У иранских прогосударственных хакеров — большие проблемы. Всю весну неизвестные публиковали в Telegram «секретные сливы» — информацию о связанных с правительством Ирана APT-группах — OilRig и MuddyWater — их инструментах, жертвах, связях. Но не о всех. В апреле специалисты Group-IB обнаружили утечку почтовых адресов турецкой корпорации ASELSAN A.Ş, занимающуюся производством тактических военных радиостанций и электронных систем обороны для вооруженных сил Турции. Анастасия Тихонова, руководитель группы исследования сложных угроз Group-IB, и Никита Ростовцев, младший аналитик Group-IB, описали ход атаки на ASELSAN A.Ş и нашли возможного участника MuddyWater.
Читать полностью »
Рубрика «hacking» - 3
Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники
2019-05-29 в 9:12, admin, рубрики: criminalistics, cybercrime, cybersecurity, hack, hacker, hacking, Malware, research, вредоносное ПО, информационная безопасность, исследование, Исследования и прогнозы в IT, кибербезопасность, киберпреступность, расследование, хакерыWeb tools, или с чего начать пентестеру?
2019-05-28 в 2:00, admin, рубрики: hacking, tools, web, websec, информационная безопасность, Сетевые технологииПродолжаем рассказывать о полезных инструментах для пентестера. В новой статье мы рассмотрим инструменты для анализа защищенности веб-приложений.
Наш коллега BeLove уже делал подобную подборку около семи лет назад. Интересно взглянуть, какие инструменты сохранили и укрепили свои позиции, а какие отошли на задний план и сейчас используются редко.
Читать полностью »
Как я хакера ловил
2019-04-20 в 17:22, admin, рубрики: hacking, script-kiddies, информационная безопасность, реверс-инжиниринг, Социальные сети и сообщества, я пиарюсьАннотация
Каждый из нас может стать жертвой злоумышленника, но иногда жертва и добыча меняются местами.
Это краткая история о том, как неумелое использовании технологий может привести к раскрытию личности. Стать я будет полезна как юным хакерам, желающим получить «легкие деньги», так и тем, кто хочет их поймать.
Введение
Одним февральским вечерком я был занят поиском места для романтичного свидания со своей возлюбленной. Через какое-то время мое внимание привлек сайт milleniumfilm.ru, не доступный в настоящее время. Сайт предоставлял услуги аренды небольших кинозалов для частного просмотра. Красивые картинки, умеренные цены, есть онлайн поддержка, одно но: данные банковской карты предлагалось ввести на не защищенной странице этого же домена. Насторожившись, я написал в техподдержку сайта, и мошенники не заставили себя долго ждать — поняв, что я достаточно технически грамотен послали меня на 3 буквы. Конечно, мошенникам нет смысла тратить на меня время, но зачем так грубо? — В любой ситуации нужно оставаться Человеком.
С отзывами о сайтах такого же плана можно ознакомиться тут: zhaloba-online.ru. Некоторые из них даже до сих пор работают.
Взлом
Чувствуя вселенскую несправедливость, я принялся изучать сайт на предмет уязвимостей.Читать полностью »
Network tools, или с чего начать пентестеру?
2019-04-18 в 2:00, admin, рубрики: hacking, tools, Блог компании «Digital Security», информационная безопасность, Сетевые технологииToolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети. Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно каждому.

Ломаем простую «крякми» при помощи Ghidra — Часть 2
2019-04-10 в 3:44, admin, рубрики: C, c++, crackme, crackmes.de, Ghidra, hacking, nsa, reverse engineering, Reversing, анб, декомпиляция, дизассемблирование, крякинг, крякми, реверс-инжинирингВ первой части статьи мы при помощи Ghidra провели автоматический анализ простой программы-крякми (которую мы скачали с сайта crackmes.one). Мы разобрались с тем, как переименовывать «непонятные» функции прямо в листинге декомпилятора, а также поняли алгоритм программы «верхнего уровня», т.е. что выполняется функцией main().
В этой части мы, как я и обещал, возьмемся за анализ функции _construct_key(), которая, как мы выяснили, как раз и отвечает за чтение переданного в программу двоичного файла и проверку прочитанных данных.
Читать полностью »
Ломаем простую «крякми» при помощи Ghidra — Часть 1
2019-04-09 в 16:01, admin, рубрики: C, c++, crackme, crackmes.de, Ghidra, hacking, nsa, reverse engineering, Reversing, анб, декомпиляция, дизассемблирование, крякинг, крякми, реверс-инжинирингО том, что это за зверь такой — Ghidra («Гидра») — и с чем его едят она ест программки, многие уже, наверняка, знают не понаслышке, хотя в открытый доступ сей инструмент попал совсем недавно — в марте этого года. Не буду докучать читателям описанием Гидры, ее функциональности и т.д. Те, кто в теме, уже, уверен, всё это сами изучили, а кто еще не в теме — могут это сделать в любое время, благо на просторах веба сейчас найти подробную информацию не составит труда. Я же дам только основные ссылки:
- Официальная страница на сайте АНБ США
- Проект на Github
- Первый обзор в журнале «Хакер»
- Отличный канал на YouTube с разбором программ в Ghidra
Итак, Гидра — это бесплатный кроссплатформенный интерактивный дизассемблер и декомпилятор с модульной структурой, с поддержкой почти всех основных архитектур ЦПУ и гибким графическим интерфейсом для работы с дизассемблированным кодом, памятью, восстановленным (декомпилированным) кодом, отладочными символами и многое-многое другое.
Давайте попробуем уже что-нибудь сломать этой Гидрой!
Читать полностью »
Эльфы в памяти. Выполнение ELF в оперативной памяти Linux
2018-11-26 в 12:10, admin, рубрики: elf, fileless, hacking, in-memory, information security, linux, pentest, perl, php, python, Блог компании FBK CyberSecurity, информационная безопасностьБесфайловое распространение вредоносного ПО набирает популярность. Что не удивительно, ведь работа таких программ практически не оставляет следов. В этой статье мы не будем касаться техник выполнения программ в памяти Windows. Сконцентрируемся на GNU/Linux. Linux по праву доминирует в серверном сегменте, обитает на миллионах встраиваемых устройств и обеспечивает работу подавляющего большинства веб-ресурсов. Далее мы сделаем небольшой обзор возможностей исполнения программ в памяти и продемонстрируем что это возможно даже в затруднительных условиях.
Взрывающие телефон
2018-10-20 в 15:02, admin, рубрики: bluebox, hacking, Ma Bell, история, перевод, телефонияНерассказанные истории о подростках и хакерах которые взламывали Ma Bell
Когда компьютеры были большими, а деревья маленькими, до всех этих смартфонов, iPad’ов и планшетов, до времен Интернета или персональных компьютеров, группа технофилов, подростков, хиппи и преступников выяснила, как взломать самую большую в мире машину: телефонную систему.
Ниже приводится перевод отрывка из книги «Exploding the Phone», написанной Филом Лапсли (Phil Lapsley), в которой рассказывается история «телефонных фриков».
На заглавном фото: Bob Gudgel, Jay Dee Pritchard, и John “Captain Crunch” Draper с bluebox, используемом для обмана телефонной системы для совершения бесплатных звонков, во время поездки в Duvall, Washington, 1971. Фото Bob Gudgel.
Как STACKLEAK улучшает безопасность ядра Linux
2018-09-27 в 14:00, admin, рубрики: hacking, linux kernel, security, Блог компании Positive Technologies, информационная безопасность, Разработка под Linux, ядро LinuxSTACKLEAK — это функция безопасности ядра Linux, изначально разработанная создателями Grsecurity/PaX. Я решил довести STACKLEAK до официального ванильного ядра (Linux kernel mainline). В этой статье будет рассказано о внутреннем устройстве, свойствах данной функции безопасности и ее очень долгом непростом пути в mainline.
Уязвимость в ICQ позволяла присоединиться абсолютно к любому чату
2018-06-22 в 15:14, admin, рубрики: hacking, ICQ, vulnerability, информационная безопасность, Системы обмена сообщениямиВсем привет, сегодня я хочу рассказать вам историю о том как я обнаружил уязвимость в ICQ, которая позволяла подключиться абсолютно к любому чату по его chat.agent`y.
Уязвимость была в api.icq.com.
Уязвимым метод: добавление людей в чат.
mchat/AddChat