Как стать автором
Обновить

Хакеры из Пакистана создали магазин приложений для Android, чтобы атаковать афганских политиков

Информационная безопасность *Законодательство в IT Киберпанк Социальные сети и сообщества

Пакистанская хакерская группировка SideCopy в течение нескольких месяцев проводила операцию под прикрытием магазина приложений.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 776
Комментарии 0

BADNEWS! Хакеры из Patchwork APT угодили в свою же паутину

Блог компании RUVDS.com Информационная безопасность *

Охотникам за киберугрозами удалось заглянуть на «кухню» группировки хакеров индийского происхождения под названием Patchwork, где они готовят свою новую кампанию, начавшуюся в конце ноября 2021. Целью кампании стали правительственные структуры Пакистана и отдельные лица, специализирующиеся на молекулярных исследованиях и биологических науках.
Читать дальше →
Всего голосов 24: ↑24 и ↓0 +24
Просмотры 2.6K
Комментарии 4

HDD-Led powered by Rat

DIY или Сделай сам
Идея топика находится прямо передо мной на протяжении почти года. Прямо таки смотрит на меня и мигает глазами. Многие девочки ее боятся :)
image

Ближе к делу!
Всего голосов 113: ↑83 и ↓30 +53
Просмотры 1.4K
Комментарии 57

Korplug RAT используется в направленных атаках на пользователей Афганистана и Таджикистана

Блог компании ESET NOD32
Korplug RAT представляет из себя средство удаленного доступа, которое также известно как PlugX. Недавно мы обратили более пристальное внимание на кампании злоумышленников по распространению этой вредоносной программы. Одна из таких кампаний используется для проведения направленных атак на Афганистан и Таджикистан.



Читать дальше →
Всего голосов 13: ↑13 и ↓0 +13
Просмотры 6.5K
Комментарии 3

YouTube просят удалять видео, украденное с чужих веб-камер

Облачные сервисы *


На хакерской конференции Black Hat объявлено о создании новой общественной организации Digital Citizens Alliance (Цифровой гражданский альянс), который ставит своей целью борьбу с «крысами» — RAT'терами. Эти гады устанавливают на компьютеры молодых девушек троянское программное обеспечение типа RAT (remote access tool) исключительно с целью вуайеризма, чтобы просматривать картинку с веб-камеры без ведома жертвы.

На своих форумах «крысы» делятся самыми интересными видеоматериалами с самыми сексуальными жертвами, желательно в голом виде. Кое-что выкладывают на YouTube.
Читать дальше →
Всего голосов 17: ↑16 и ↓1 +15
Просмотры 19K
Комментарии 34

Номерная серия: классика мышестроения от Mad Catz

Блог компании М.Видео-Эльдорадо Гаджеты Компьютерное железо Периферия Игры и игровые консоли
Привет, Geektimes! Недавно мы рассказывали об особых мышках от MadCatz — R.A.T. TE и MMO TE. Первая — подлинно профессиональный девайс, заточенный специально для игр на турнирах, а вторая — версия R.A.T. для игроков в онлайн-рпг, оснащенная дополнительной панелью с 12 программируемыми кнопками.



А сегодня мы бы хотели рассказать, с чего Mad Catz начинались и как пришли к тому, что мы имеем в их линейке на данный момент. Речь пойдет о четырёх предыдущих моделях этого производителя, выпущенные еще под прежним брендом Cyborg — R.A.T. 9, R.A.T. 7, R.A.T. 5 и R.A.T. 3. Эти устройства никак нельзя назвать новинкой, но они по-прежнему интересны и не перестают удивлять тех, кто их видит впервые.
Читать дальше →
Всего голосов 19: ↑16 и ↓3 +13
Просмотры 16K
Комментарии 18

Новый чип Apple T2 затрудняет прослушку через встроенный микрофон ноутбука

Информационная безопасность *Ноутбуки


Компания Apple опубликовала документацию по микросхеме безопасности T2, которая встроена в последние модели фирменных ноутбуков, в том числе представленный в начале года MacBook Pro и только что анонсированный MacBook Air.

До сегодняшнего дня о чипе было мало известно. Но теперь выясняется, что это очень интересная микросхема. На неё возложен целый ряд функций безопасности, в том числе хранение и защита ключей шифрования устройства, данных об отпечатков пальцев и функции безопасной загрузки. Кроме того, микросхема аппаратно отключает микрофон встроенной камеры при закрытии крышки ноутбука.
Читать дальше →
Всего голосов 27: ↑23 и ↓4 +19
Просмотры 22K
Комментарии 66

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 11

Информационная безопасность *
Tutorial

Командование и управление (Command and Control)


Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)
Часть 9. Сбор данных (Collection)
Часть 10. Эксфильтрация или утечка данных (Exfiltration)
Часть 11. Командование и управление (Command and Control)

Раздел «Командование и управление» (аббрев. — C2, С&С) является заключительным этапом цепочки атаки, представленной в ATT&CK Matrix for Enterprise.

Командование и управление включает техники, с помощью которых противник коммуницирует с системами, подключенными к атакуемой сети и находящимися под его управлением. В зависимости от конфигурации систем и топологии целевой сети известно множество способов организации скрытого канала С2. Наиболее распространенные техники описаны под катом. Общие рекомендации по организации мер по предотвращению и обнаружению С2 выделены в отдельный блок и размещены в конце раздела.

Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 3.3K
Комментарии 0

Digital Forensics Tips&Tricks: Telegram IM-based RAT — Part I

Информационная безопасность *
Did you know that Telegram IM becomes more and more popular as a toolkit to make some illegal do's?
There are a lot of hidden channels and bots with different illegal and piracy content. I can suggest you an article where some of these points are described deeply.

But my point of interest is using Telegram as Remote Access Toolkit (RAT).

image
Read more →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 2K
Комментарии 2

Digital Forensics Tips&Tricks: Telegram IM-based RAT — Part II

Информационная безопасность *
Hello again, guys!

After I published my article about Telegram IM-based RAT, I've received some messages with one common point — what additional evidences can be found if a workstation being infected with Telegram IM-based RAT?

Ok, I thought, let's continue this investigation, moreover the theme had attracted such interest.

image
Read more →
Всего голосов 10: ↑8 и ↓2 +6
Просмотры 1.5K
Комментарии 0

Зачем компании управлять смартфонами сотрудников?

Блог компании GlobalSign Информационная безопасность *Смартфоны Софт


В начале октября на Хабре обсуждалась утечка данных из «Сбербанка». Один из сотрудников банка продал информацию о тысячах или миллионах клиентов: ФИО, номер паспорта, номер карты, дата рождения, адрес и т. д.

Сама по себе новость рядовая: такую приватную информацию о клиентах продают сотрудники практически всех российских банков, операторов связи и госкомпаний. Но здесь база попала в открытый доступ, что случается не часто. Сотрудника уже вычислили (и, наверное, наказали). А вот кто подставил информатора и «Сбербанк», запустив информацию в масс-медиа, — отдельная тема.

Но что делать компаниям, как избежать таких утечек? Вероятно, нужно поднять зарплаты персонала (чтобы те не подрабатывали таким способом) и усилить над ними контроль. В «Сбербанке» используют DLP-систему InfoWatch. Тут она не помогла. Есть и другие системы, дополняющие DLP. Например, Microsoft предлагает платформу управления смартфонами сотрудников Intune.
Читать дальше →
Всего голосов 20: ↑12 и ↓8 +4
Просмотры 13K
Комментарии 95

Как я купил заблокированный ноутбук на eBay и попробовал сделать свой AntiTheft на базе IntelAMT

Системное администрирование *UEFI *
Из песочницы
🔥 Технотекст 2020


TL;DR


Absolute Computrace — технология, которая позволяет заблокировать машину(и не только), даже если на ней переустановили операционную систему или даже заменили жесткий диск, за $15 в год. Я купил ноутбук на eBay, который был залочен этой штукой. В статье описывается мой опыт, как я с ней боролся и пытался сделать то же самое на базе Intel AMT, но бесплатно.
Читать дальше →
Всего голосов 114: ↑112 и ↓2 +110
Просмотры 56K
Комментарии 57

Чуть сложнее, чем кажется: как атакует группировка TinyScouts

Блог компании Ростелеком-Солар Информационная безопасность *
Какое-то время назад мы начали фиксировать попытки заражения инфраструктур наших заказчиков ранее не известным вредоносным ПО. Оно доставлялось пользователям через фишинговые рассылки, иногда посвященные второй волне коронавируса, а иногда – четко «заточенные» под атакуемую организацию и связанные с ее деятельностью. Злоумышленники выдавали себя за различные существующие компании, например, «Норильский Никель», Российский союз промышленников и предпринимателей, Финаудитсервис и т.д.



Примечательными были два аспекта деятельности группировки: во-первых, высокий уровень технических навыков злоумышленников, а во-вторых – вариабельность сценария атаки. Если ты как жертва не интересен – украдут пароли и зашифруют данные, а вот если твоя машина в интересном домене и имеет потенциал для более интересного развития атаки – загрузят Remote Admin Tool (RAT), написанный на PowerShell. Мы назвали группировку TinyScouts – по именам функций из вредоносного кода. В статье мы расскажем о двух ее последних кампаниях, которые условно можно разделить по месяцам – июль и август 2020 года, и сделаем полный разбор инструментов и сценариев TinyScouts.
Читать дальше →
Всего голосов 22: ↑22 и ↓0 +22
Просмотры 8.6K
Комментарии 8

Без шума и пыли: разбор RAT-троянов на базе Remote Utilities

Блог компании Доктор Веб Информационная безопасность *Антивирусная защита *Реверс-инжиниринг *


В ноябре 2020 года вирусная лаборатория «Доктор Веб» зафиксировала рассылку фишинговых писем корпоративным пользователям. Злоумышленники попытались применить классический метод социальной инженерии, чтобы заставить потенциальных жертв открыть вложения. В качестве вредоносной нагрузки письма содержали троянские программы, обеспечивающие скрытую установку и запуск утилиты Remote Utilities, установочные компоненты которой также находились в составе вложения. При неблагоприятном стечении обстоятельств, компьютеры сотрудников были бы доступны для удаленного управления без каких-либо визуальных признаков работы программы. В статье мы рассмотрим механизмы распространения и заражения используемых RAT-троянов.
Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 10K
Комментарии 2

Исследование: какие способы обхода антивирусов используют хакеры

Блог компании Positive Technologies Информационная безопасность *Антивирусная защита *Реверс-инжиниринг *Исследования и прогнозы в IT *

Создание уникального вредоносного ПО требует больших ресурсов, поэтому многие хакерские группировки используют в своих атаках массовое, часто публично доступное ВПО. Широкое использование неизбежно приводит к тому, что такой инструмент попадает на радары антивирусных компаний, а его эффективность снижается.

Для решения этой проблемы хакеры используют техники упаковки, шифрования и мутации кода. Такие техники часто реализуют отдельные инструменты — «крипторы» (crypters) или просто «пакеры». В этой статье на примере банковского трояна RTM мы рассмотрим, какие «пакеры» могут использовать злоумышленники и как эти «пакеры» осложняют обнаружение ВПО.

Полная версия данного исследования доступна по ссылке.

Читать далее
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 8K
Комментарии 4

Новый дроппер группы APT31: исследуем зловреды, которые мы обнаружили в атаках на Монголию, Россию и США

Блог компании Positive Technologies Информационная безопасность *Криптография *Реверс-инжиниринг *Исследования и прогнозы в IT *

В апреле 2021 года в ходе регулярного мониторинга угроз ИБ специалисты нашего PT Expert Security Center обнаружили в Монголии атаки с использованием неизвестного ранее вредоносного ПО. В дальнейшем аналогичные атаки были выявлены в России, США, Канаде и Республике Беларусь. Некоторые из файлов, которые мы обнаружили во время исследования, имели достаточно интересные названия. Например, «хавсралт.scr» (монг. вложение) и «Информация_Рб_июнь_2021_года_2021062826109.exe». Как позже показало исследование, они содержали троян удаленного доступа (RAT).

По нашим данным, за первые семь месяцев 2021 года в мире было проведено в общей сложности около десятка атак с использованием найденных образцов вредоносов. Детальный анализ вредоносного ПО, многочисленные пересечения по функционалу, применяемым техникам и механизмам позволили нам связать обнаруженный зловред с активностью группы APT31 (она же Zirconium и Judgment Panda). Чем известна преступная группа, кого атаковала ранее и какие у нее ключевые интересы, можно узнать по ссылке. Примечательно, что за пять лет существования группировки под ее удар Россия попала впервые.

Ниже разберем созданное APT-группой ВПО, включая новый дроппер, уловки его разработчиков, а еще расскажем, по каким критериям проводили атрибуцию атак. Полную версию нашего исследования читайте здесь.

Подробнее
Всего голосов 6: ↑4 и ↓2 +2
Просмотры 2.6K
Комментарии 2

Жизнь за пределами Metasploit Framework, сравниваем альтернативы

Блог компании T.Hunter Информационная безопасность *
Из песочницы

ДИСКЛЕЙМЕР: Внимание! Вся представленная ниже информация предназначена только для ознакомительного изучения. Автор не несет никакой ответственности за любой причиненный вред с использованием изложенной информации.

Читать далее
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 8K
Комментарии 0

Гитарные RAT, IBANEZ и REVERB. Часть 1

Производство и разработка электроники *DIY или Сделай сам Электроника для начинающих
Доброго времени суток, Хабр!



В школьно-студенческие годы я частенько брякал на гитаре. По-другому это назвать сложно. Играли песни знаменитых бардов и шансонье сидя на лавочке во дворе. Сейчас уже моя дочка иногда берет в руки гитару и вроде ей даже нравится. У нас есть электроакустическая гитара и я решил немного разнообразить ее звучание различными эффектами.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 4K
Комментарии 18