Как стать автором
Обновить
107.42
Сначала показывать

Анализ CVE-2024-38063: удаленная эксплуатация ядра Windows

Уровень сложностиСложный
Время на прочтение6 мин
Количество просмотров2.3K

Мы разобрались, как работает ошибка в сетевом стеке Windows, позволяющая удаленно получить максимальные привилегии в системе без каких-либо действий со стороны пользователя. Рассказываем, как локализовали уязвимость, сравнив две версии драйвера, и сформировали сценарий атаки.

Читать
Всего голосов 8: ↑7 и ↓1+9
Комментарии7

И бесплатную проходку на OFFZONE 2024, и работу мечты за день. Чудеса? One Day Offer

Уровень сложностиСредний
Время на прочтение1 мин
Количество просмотров1.7K

Если вы уже давно хотите стать частью команды BI.ZONE, это ваш шанс, потому что на OFFZONE 2024 мы проведем One Day Offer. Запускаем конкурс, три победителя которого получат бесплатные проходки на конференцию. В этом году ищем специалистов по обратной разработке — для них и задания.

Каждый участник OFFZONE 2024 получит шанс пройти интервью и присоединиться к команде BI.ZONE в тот же день. Просто приходите на наш стенд 22–23 августа.

Читать
Всего голосов 8: ↑5 и ↓3+5
Комментарии1

Под капотом DarkGate: разбираем ВПО-мультитул

Уровень сложностиСложный
Время на прочтение7 мин
Количество просмотров1.3K

Исследователи кибербезопасности обнаружили вредоносное ПО, которое сочетает в себе функции загрузчика, стилера и RAT. Рассказываем, как оно было разработано, для чего используется и почему применяется в атаках на российские компании вопреки ограничению от разработчика.

Читать
Всего голосов 5: ↑5 и ↓0+9
Комментарии0

Новая техника скрытого извлечения данных из реестра: анализ и рекомендации по защите

Уровень сложностиСложный
Время на прочтение4 мин
Количество просмотров3.5K

Недавно в сети появился инструмент, который позволяет получить учетные данные из реестра Windows без взаимодействия с файловой системой — непосредственно из памяти. Детектировать такие атаки средствами штатного аудита очень непросто. В статье сравниваем механизм работы новой утилиты со старыми средствами, рассказываем о способе обнаружения ее активности и разных подходах к защите.

Читать
Всего голосов 4: ↑4 и ↓0+2
Комментарии1

Сказ о том, как пентестеры трафик скрывают

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров8.5K

Наша команда проводит много red-team-проектов и, как следствие, постоянно имеет дело с различными системами мониторинга сетевого трафика. Вопрос «Как не спалиться?» в такой работе почти так же важен, как проникновение в инфраструктуру. Поэтому сегодня я хочу поговорить о маскировке сетевого трафика между С2-агентом и сервером — посмотрим на нетривиальные и даже забавные способы это сделать.

Читать
Всего голосов 15: ↑15 и ↓0+15
Комментарии4

Mysterious Werewolf атакуют российскую электронную промышленность через уязвимость в WinRAR

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров6.4K

Недавно наши коллеги из компании Cyble опубликовали в своем блоге исследование группировки, от которой пострадали несколько российских поставщиков полупроводников. Наше управление киберразведки также следит за этим кластером активности, получившим имя Mysterious Werewolf. Мы обнаружили еще одну их атаку, на этот раз под удар попали промышленные организации в России.

Читать
Всего голосов 5: ↑0 и ↓5-5
Комментарии13

Исследуем саундбар Yamaha YAS-109, часть 2

Уровень сложностиСложный
Время на прочтение12 мин
Количество просмотров12K

Приветствую!

В конце первой части статьи по исследованию саундбара Yamaha я упомянул о плачевном состоянии его безопасности. Но вот то, насколько оно плачевное, я тогда представлял не до конца.

И что, сифонит таки?
Всего голосов 51: ↑51 и ↓0+51
Комментарии22

«На работу — с радостью!», или Что интересного в московском офисе BI.ZONE

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров3.9K

Привет! Обычно в этом блоге делимся экспертными техническими материалами, но сейчас хотим рассказать вам про будни и праздники нашей команды. Мы уже делали обзор хакатона GO.ZONE, а сегодня приоткроем завесу тайны офисной жизни кибербезопасников.

Устроим вам экскурсию по месту, в котором сотрудники BI.ZONE проводят так много рабочего времени, что иногда остаются на ночь.

Хорошо работает тот, кто хорошо отдыхает, поэтому в нашем московском офисе, помимо уже ставших стандартными для IT-компаний слипрумов, душевых, кухонных зон с фруктами и кофемашинами, есть еще несколько интересных фишек и локаций. 

Идем смотреть
Всего голосов 10: ↑7 и ↓3+9
Комментарии4

Шпионы Sticky Werewolf атакуют государственные организации России и Беларуси

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров3.3K

Наши специалисты по киберразведке обнаружили новую группировку, которая применяет условно легитимное ПО, чтобы вмешиваться в работу государственных организаций. Характерная особенность этих злоумышленников — в использовании достаточно популярных инструментов, которые несложно обнаружить и заблокировать. Это не мешает Sticky Werewolf добиваться успеха — группировка активна как минимум с апреля 2023 года и к настоящему моменту провела не менее 30 атак. 

Читать
Всего голосов 12: ↑4 и ↓80
Комментарии1

Исследуем видеорегистратор Wisenet (Samsung) HRX-1620

Уровень сложностиСложный
Время на прочтение5 мин
Количество просмотров2.3K

Приветствую!

В этот раз я хотел бы рассказать о своём первом проекте в компании BI.ZONE. Дело было давно, девайс (Wisenet HRX-1620) уже не выпускается и не обслуживается, поэтому за давностью лет можно и поделиться. Заодно это предостережёт вас от использования этого устройства на объектах и поможет защититься.

Читать далее
Всего голосов 11: ↑11 и ↓0+11
Комментарии1

Исследуем саундбар Yamaha YAS-109

Уровень сложностиСложный
Время на прочтение9 мин
Количество просмотров30K

Всем привет!

Краткое предисловие: я счастливый обладатель замечательного саундбара YAS-109 от Yamaha, на момент написания пользуюсь им уже целый год, и всё в целом хорошо. Но однажды я решил узнать: не подслушивает ли меня мой музыкальный друг? Ведь у него есть встроенная поддержка Alexa, а ещё Bluetooth, WiFi, Ethernet и другие прелести… Так и начинается история моего ресёрча.

Читать далее
Всего голосов 219: ↑219 и ↓0+219
Комментарии52

Пригрели White Snake в письме от Роскомнадзора: стилер прикрывался документом с требованиями

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров4.2K

Использовать такое вредоносное ПО может любой злоумышленник, у которого есть 140 $. За эту цену он получит атаку под ключ: билдер для создания экземпляров зловреда, доступ к панели управления скомпрометированными устройствами, а еще обновления и поддержку в мессенджере. Рассказываем о популярном стилере, жертвами которого становятся сотрудники российских компаний.

Читать
Всего голосов 4: ↑3 и ↓1+2
Комментарии5

Импортозамещение для кибератак: новая группировка Quartz Wolf использует старое отечественное ПО

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров2.6K

К классическому комбо «фишинг + программа для получения удаленного доступа» злоумышленники решили добавить изюминку: они стали внедрять легитимное отечественное ПО. Атаку с использованием такого метода, направленную на гостиничный бизнес, отследил и отразил сервис BI.ZONE CESP. Рассказываем, как это было и почему пользователи не могли обнаружить инцидент сами.

Читать
Всего голосов 4: ↑2 и ↓20
Комментарии0

Волк-шпион, выйди вон! BI.ZONE вышла на новый след группировки Red Wolf

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров2.7K

Фишинговые кибершпионы, которых не видели с 2022 года, неожиданно вернулись. Red Wolf проникала в инфраструктуры компаний ради промышленного шпионажа. Она продвигалась медленно и поэтапно, но зато оставалась незамеченной до полугода.

Читать
Всего голосов 3: ↑0 и ↓3-3
Комментарии1

Core Werewolf: легитимное ПО против ОПК и критической инфраструктуры

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров4.3K

Группировка Core Werewolf — один из новых представителей той части киберпреступности, которая в сегодняшней обстановке занимается активным шпионажем. Как минимум с 2021 года она предпринимала атаки на российские организации, связанные с оборонно-промышленным комплексом (ОПК) и критической информационной инфраструктурой (КИИ).

Читать
Всего голосов 7: ↑3 и ↓4+2
Комментарии5

Всем по зловреду: анализ open-source-стилера Umbral

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров2.8K

Недавно мы обнаружили атаки с новым стилером Umbral. От них уже пострадали российские компании из нескольких отраслей. Особенность вредоноса в том, что его исходники в открытом доступе размещены на GitHub. Мы исследовали код и разобрались, как работает Umbral Stealer, что умеет и за какими данными охотится. 

Читать
Всего голосов 1: ↑1 и ↓0+1
Комментарии3

Видишь руткит? А он есть. Разбор атаки от Sneaking Leprechaun

Уровень сложностиСложный
Время на прочтение15 мин
Количество просмотров5.5K

Жадные и ленивые: за эти качества группировка получила название Sneaking Leprechaun. Злоумышленники крали данные с помощью руткита, который не проявлял никакой подозрительной активности. Рассказываем, как Kitsune собирал реквизиты доступа к хостам и распространялся в системе.

Читать
Всего голосов 5: ↑3 и ↓2+1
Комментарии1

Утечка данных сайтов BI.ZONE: результаты расследования и процесс реагирования

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров30K

30 апреля телеграм-канал DumpForums объявил о взломе наших ресурсов, выложив скриншоты конфигов с персональными данными. Последние двое суток мы работали над тем, чтобы оценить масштабы инцидента и свести ущерб от него к минимуму. Теперь мы готовы публично рассказать о первых результатах этой работы.

Читать
Всего голосов 54: ↑51 и ↓3+60
Комментарии22

Ищете в интернете бланки и документы, а получаете бэкдор

Время на прочтение4 мин
Количество просмотров4.4K

«Хм, атаки через почту — прошлый век», — подумали в группе Watch Wolf и взялись за SEO-продвижение вредоносов. Мы обнаружили, что троян Buhtrap теперь распространяется через фейковые сайты с якобы полезными материалами для бухгалтеров. Проплаченная реклама поднимает эти ресурсы в топ поисковой выдачи. 

Читать
Всего голосов 10: ↑9 и ↓1+12
Комментарии8

Скрытая угроза: как мы нашли идейные атаки шифровальщиков от Key Wolf

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров3.6K

Зафиксирована новая угроза: группа Key Wolf распространяет среди российских пользователей вредоносную программу, запускающую шифрование файлов. Наши эксперты первыми обнаружили распространение вредоноса. Рассказываем, как это работает и что делать. 

Читать
Всего голосов 7: ↑3 и ↓40
Комментарии0

Информация

Сайт
bi.zone
Дата регистрации
Численность
501–1 000 человек
Местоположение
Россия