Как стать автором
Обновить

Perl и GUI. Взаимодействие приложений

Время на прочтение 3 мин
Количество просмотров 1.5K
Perl *
Иногда возникает необходимость сделать обмен данными между приложениями (например выполнить какую-либо команду в Internet Explorer, Excel).
Платформа Microsoft Windows предоставляет нам несколько механизмов, это и OLE, COM и… DDE.

DDE был введен в 1987 году, позже была сетевая реализация NetDDE, и используется до сих пор.
Работать с DDE очень просто, не требуется подключать с CPAN дополнительные модули, все есть в tkkit.

Рассмотрим на примере двух приложений приёмника и отправителя.

image

Описание и код под хабракатом.

Читать дальше →
Всего голосов 20: ↑15 и ↓5 +10
Комментарии 17

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 2

Время на прочтение 20 мин
Количество просмотров 9.8K
Информационная безопасность *
Туториал

Выполнение (Execution)


Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)
Часть 9. Сбор данных (Collection)
Часть 10 Эксфильтрация или утечка данных (Exfiltration)
Часть 11. Командование и управление (Command and Control)

Фаза «Выполнение (Execution)», описывает применение злоумышленниками средств и методов удаленного и локального выполнения в атакуемой системе различных команд, сценариев и исполняемых файлов, которые были доставлены в неё на предыдущем этапе.
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 0

Как хакеры используют Microsoft Excel против него самого

Время на прочтение 3 мин
Количество просмотров 25K
Информационная безопасность *
Из песочницы
Привет, Хабр! представляю вашему вниманию перевод статьи «How Hackers Turn Microsoft Excel's Own Features Against It» автора Лили Хэй Ньюман.

image
Elena Lacey, getty images

Наверняка для многих из нас Microsoft Excel – программа скучная. Она много чего умеет, но всё-таки это не Apex Legends. Хакеры же смотрят на Excel иначе. Для них приложения Office 365 –ещё один вектор атаки. Две недавние находки наглядно демонстрируют, как родной функционал программ может быть использован против них самих.
Читать дальше →
Всего голосов 29: ↑23 и ↓6 +17
Комментарии 12

Приключения неуловимой малвари, часть IV: DDE и поля документа Word

Время на прочтение 5 мин
Количество просмотров 4.2K
Блог компании Varonis Systems Информационная безопасность *Программирование *PowerShell *Visual Basic for Applications *
Перевод


Эта статья является частью серии «Fileless Malware». Все остальные части серии:


В этой статье я собирался погрузиться в еще более сложный многоэтапный cценарий безфайловой атаки с закреплением в системе. Но тут я наткнулся на невероятно простую атаку без кода — не требуется никаких макросов Word или Excel! И это гораздо более эффективно доказывает мою изначальную гипотезу, лежащую в основе этой серии статей: преодолеть внешний периметр любой организации – совсем несложная задача.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 1

Приключения неуловимой малвари, часть V: еще больше DDE и COM-скриплетов

Время на прочтение 4 мин
Количество просмотров 3.3K
Блог компании Varonis Systems Информационная безопасность *JavaScript *PowerShell *
Перевод


Эта статья является частью серии «Fileless Malware». Все остальные части серии:


В этой серии статей мы изучаем методы атак, которые предполагают минимальные усилия со стороны хакеров. В прошлой статье мы рассмотрели, что можно вставить сам код в полезную нагрузку автоматического поля DDE в Microsoft Word. Открыв такой документ, вложенный в фишинговое письмо, неосторожный пользователь сам позволит злоумышленнику закрепиться на своем компьютере. Однако в конце 2017 года Microsoft закрыла данную лазейку для атак на DDE.
Исправление добавляет запись реестра, которая отключает функции DDE в Word. Если же вам все же нужна данная функциональность, то вы можете вернуть этот параметр, включив старые возможности DDE.

Однако оригинальный патч охватывал только Microsoft Word. Существуют ли эти DDE-уязвимости в других продуктах Microsoft Office, которые также можно было бы использовать в атаках без лишнего кода? Да, конечно. Например, вы также можете найти их в Excel.
Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 0

UbuntuDDE: замечательный гибрид

Время на прочтение 4 мин
Количество просмотров 16K
Блог компании Selectel Настройка Linux *Графические оболочки *

Привет, %username%. Вот уже на протяжении 15 лет провожу над собой забавный эксперимент. Заключается он в том, чтобы пробовать разные дистрибутивы Linux и делать однозначный вывод о возможности использования в качестве основной десктопной ОС. Времена, когда Linux был не слишком дружелюбен к обычному пользователю, давно прошли, и сейчас установить его не представляет труда.

Одним из первых дистрибутивов, с которым я познакомился и с которого начался мой путь в Linux, была ОС Ubuntu 6.06 LTS. Скачивание образов было непомерно дорогой роскошью, так что я отправил запрос в Canonical, оставил домашний адрес и спустя месяц получил вожделенный набор дисков (Ubuntu / Kubuntu / Edubuntu). Не могу сказать, что был в восторге от ОС, но тем не менее это был интересный опыт.
Читать дальше →
Всего голосов 23: ↑20 и ↓3 +17
Комментарии 38