Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Червивые яблочки [БЕЗ JailBreak]

Блог компании Digital Security Информационная безопасность *Разработка под iOS *


Историями про вредоносное ПО для ОС Android никого уже сегодня не удивить, разве только про rootkit-технологии или про новые концепты, заточенные под новое runtime-окружение ART. C вредоносным ПО для iOS противоположная ситуация: о нем если кто и слышал, то, как правило, только в контексте jailbreak. В 2014 году был вообще бум таких программ (AdThief, Unflod, Mekie, AppBuyer, Xsser). Но в этой статье мы поговорим про вредоносное ПО и его возможности для iOS без jailbreak…
Читать дальше →
Всего голосов 41: ↑32 и ↓9 +23
Просмотры 28K
Комментарии 10

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 2

Информационная безопасность *
Tutorial

Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation)


Ссылки на все части:
Часть 1. Первоначальный доступ к мобильному устройству (Initial Access)
Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation)
Часть 3. Получение учетных данных (Credential Access)
Часть 4. Обход защиты (Defense Evasion)
Часть 5. Обзор (Discovery) и Боковое перемещение (Lateral Movement)

Техники закрепления описывают способы получения прав доступа, изменения конфигурации мобильного устройства и иные действия, в результате которых злоумышленник обеспечивает постоянство своего присутствия в системе. Зачастую противник вынужден поддерживать доступ к мобильному устройству несмотря на приостановки работы ОС в результате перезагрузки или сброса системы к заводским настройкам.

Закрепившись в системе, противник получает возможность «входа» на мобильное устройства, но вероятно, с очень лимитированными правами. Однако, воспользовавшись слабостями защиты, противник может получить более высокие привилегии, необходимые для достижения цели атаки.
Читать дальше →
Всего голосов 15: ↑14 и ↓1 +13
Просмотры 1.8K
Комментарии 0

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 4

Информационная безопасность *
Tutorial

Обход защиты (Defense Evasion)


Ссылки на все части:
Часть 1. Первоначальный доступ к мобильному устройству (Initial Access)
Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation)
Часть 3. Получение учетных данных (Credential Access)
Часть 4. Обход защиты (Defense Evasion)
Часть 5. Обзор (Discovery) и Боковое перемещение (Lateral Movement)

Способы обхода средств защиты применяются злоумышленниками во избежание обнаружения их вредоносной активности либо в совокупности с другими техниками атак для достижения определенных тактических целей в результате подрыва конкретной защиты. Таким образом, уклонение от защиты может рассматриваться как набор техник, применяемых противником на всех этапах атаки.
Читать дальше →
Всего голосов 7: ↑6 и ↓1 +5
Просмотры 1.2K
Комментарии 0