Обновить
8K+
77

Пользователь

4
Рейтинг
94
Подписчики
Отправить сообщение

Разбор CVE-2025-24071

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели11K

В этой статье разберем CVE-2025-24071 — нашумевшую критическую уязвимость, связанную с обработкой файлов .library-ms в Windows Explorer. Расскажем, как работает атака злоумышленников, какие события она оставляет в системе и как обнаружить попытки эксплуатации. А еще — какие меры защиты помогут закрыть уязвимость. 

Спойлер: Microsoft считает угрозу низкорисковой, но эта уязвимость может стать крайне популярной в фишинговых кампаниях.

Приятного чтения!

Читать

Разбираемся в способах злоупотребления ssh.exe на Windows

Уровень сложностиСредний
Время на прочтение14 мин
Охват и читатели13K

Привет! Меня зовут Павел Козяев, я ведущий специалист группы исследования киберугроз компании BI.ZONE. В этой статье поговорим о легитимном инструменте от Microsoft, который злоумышленники используют в своих фишинговых кампаниях для создания туннелей, закрепления и исполнения команд на хосте жертвы в обход средств антивирусной защиты. Покажу примеры команд, а также расскажу, как обнаружить такую активность и вовремя принять меры.

Читать

Another client side: безопасность мобильных приложений глазами атакующего

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели4.6K

Привет, Хабр! Сегодня я расскажу, как безопасность мобильных приложений видит атакующий. Мне кажется, у многих в комьюнити сложилось мнение о мобильной безопасности как о чем-то сложном и неважном для бизнеса. Я разберу несколько реальных кейсов, когда баги в мобильных приложениях вели к серьезным проблемам, и попробую доказать, что уязвимости могут быть нетривиальны и интересны людям, занимающимся безопасностью.

Читать

Анализ уязвимости CVE-2024-38227 в Microsoft SharePoint

Уровень сложностиСложный
Время на прочтение5 мин
Охват и читатели2.3K

10 сентября компания Microsoft выпустила очередную подборку обновлений, устранив 79 уязвимостей в различных продуктах. Наше внимание привлекли патчи для Microsoft SharePoint — обширной системы с функциями управления сайтами (content management system, CMS). Из пяти уязвимостей, вошедших в сентябрьский выпуск, четыре позволяли исполнять сторонний код (remote code execution, RCE), одна — создавала угрозу DoS. Мы выбрали для анализа CVE-2024-38227 — RCE-уязвимость привилегированного пользователя. Для нас такое исследование — это возможность изучить сам Microsoft SharePoint и понять текущую теорию его эксплуатации (state-of-the-art).

Читать

Эволюция атак на веб-ресурсы: что поменялось с 2011 года

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели3.8K

Отдел аналитики и исследования киберугроз BI.ZONE WAF изучил статистику атак на веб‑приложения под защитой BI.ZONE WAF. Эту информацию мы сравнили с результатами анализа теневых ресурсов, за которыми наши специалисты следят с 2011 года. В этой статье расскажем, как развивались методы злоумышленников.

Читать

Анализ уязвимости CVE-2024-7965

Уровень сложностиСложный
Время на прочтение5 мин
Охват и читатели6.5K

21 августа браузер Chrome получил обновление, которое исправило 37 ошибок, связанных с безопасностью. Внимание исследователей по всему миру привлекла уязвимость CVE-2024-7965, описанная как некорректная имплементация в V8. На практике это означает возможность RCE (remote code execution) в рендерере браузера, что открывает простор для последующей эксплуатации. Заинтересованность исследователей повысилась еще сильнее, когда 26 августа Google сообщила об использовании CVE-2024-7965 «в дикой природе».

Мы проанализировали эту уязвимость, чтобы вам не пришлось.

Читать

Анализ CVE-2024-38063: удаленная эксплуатация ядра Windows

Уровень сложностиСложный
Время на прочтение6 мин
Охват и читатели7.4K

Мы разобрались, как работает ошибка в сетевом стеке Windows, позволяющая удаленно получить максимальные привилегии в системе без каких-либо действий со стороны пользователя. Рассказываем, как локализовали уязвимость, сравнив две версии драйвера, и сформировали сценарий атаки.

Читать

И бесплатную проходку на OFFZONE 2024, и работу мечты за день. Чудеса? One Day Offer

Уровень сложностиСредний
Время на прочтение1 мин
Охват и читатели3.5K

Если вы уже давно хотите стать частью команды BI.ZONE, это ваш шанс, потому что на OFFZONE 2024 мы проведем One Day Offer. Запускаем конкурс, три победителя которого получат бесплатные проходки на конференцию. В этом году ищем специалистов по обратной разработке — для них и задания.

Каждый участник OFFZONE 2024 получит шанс пройти интервью и присоединиться к команде BI.ZONE в тот же день. Просто приходите на наш стенд 22–23 августа.

Читать

Под капотом DarkGate: разбираем ВПО-мультитул

Уровень сложностиСложный
Время на прочтение7 мин
Охват и читатели3.6K

Исследователи кибербезопасности обнаружили вредоносное ПО, которое сочетает в себе функции загрузчика, стилера и RAT. Рассказываем, как оно было разработано, для чего используется и почему применяется в атаках на российские компании вопреки ограничению от разработчика.

Читать

Новая техника скрытого извлечения данных из реестра: анализ и рекомендации по защите

Уровень сложностиСложный
Время на прочтение4 мин
Охват и читатели7.3K

Недавно в сети появился инструмент, который позволяет получить учетные данные из реестра Windows без взаимодействия с файловой системой — непосредственно из памяти. Детектировать такие атаки средствами штатного аудита очень непросто. В статье сравниваем механизм работы новой утилиты со старыми средствами, рассказываем о способе обнаружения ее активности и разных подходах к защите.

Читать

Сказ о том, как пентестеры трафик скрывают

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели13K

Наша команда проводит много red-team-проектов и, как следствие, постоянно имеет дело с различными системами мониторинга сетевого трафика. Вопрос «Как не спалиться?» в такой работе почти так же важен, как проникновение в инфраструктуру. Поэтому сегодня я хочу поговорить о маскировке сетевого трафика между С2-агентом и сервером — посмотрим на нетривиальные и даже забавные способы это сделать.

Читать

Mysterious Werewolf атакуют российскую электронную промышленность через уязвимость в WinRAR

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели7.2K

Недавно наши коллеги из компании Cyble опубликовали в своем блоге исследование группировки, от которой пострадали несколько российских поставщиков полупроводников. Наше управление киберразведки также следит за этим кластером активности, получившим имя Mysterious Werewolf. Мы обнаружили еще одну их атаку, на этот раз под удар попали промышленные организации в России.

Читать

«На работу — с радостью!», или Что интересного в московском офисе BI.ZONE

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели7.1K

Привет! Обычно в этом блоге делимся экспертными техническими материалами, но сейчас хотим рассказать вам про будни и праздники нашей команды. Мы уже делали обзор хакатона GO.ZONE, а сегодня приоткроем завесу тайны офисной жизни кибербезопасников.

Устроим вам экскурсию по месту, в котором сотрудники BI.ZONE проводят так много рабочего времени, что иногда остаются на ночь.

Хорошо работает тот, кто хорошо отдыхает, поэтому в нашем московском офисе, помимо уже ставших стандартными для IT-компаний слипрумов, душевых, кухонных зон с фруктами и кофемашинами, есть еще несколько интересных фишек и локаций. 

Идем смотреть

Шпионы Sticky Werewolf атакуют государственные организации России и Беларуси

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели3.8K

Наши специалисты по киберразведке обнаружили новую группировку, которая применяет условно легитимное ПО, чтобы вмешиваться в работу государственных организаций. Характерная особенность этих злоумышленников — в использовании достаточно популярных инструментов, которые несложно обнаружить и заблокировать. Это не мешает Sticky Werewolf добиваться успеха — группировка активна как минимум с апреля 2023 года и к настоящему моменту провела не менее 30 атак. 

Читать

Пригрели White Snake в письме от Роскомнадзора: стилер прикрывался документом с требованиями

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели5.1K

Использовать такое вредоносное ПО может любой злоумышленник, у которого есть 140 $. За эту цену он получит атаку под ключ: билдер для создания экземпляров зловреда, доступ к панели управления скомпрометированными устройствами, а еще обновления и поддержку в мессенджере. Рассказываем о популярном стилере, жертвами которого становятся сотрудники российских компаний.

Читать

Импортозамещение для кибератак: новая группировка Quartz Wolf использует старое отечественное ПО

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели3.1K

К классическому комбо «фишинг + программа для получения удаленного доступа» злоумышленники решили добавить изюминку: они стали внедрять легитимное отечественное ПО. Атаку с использованием такого метода, направленную на гостиничный бизнес, отследил и отразил сервис BI.ZONE CESP. Рассказываем, как это было и почему пользователи не могли обнаружить инцидент сами.

Читать

Волк-шпион, выйди вон! BI.ZONE вышла на новый след группировки Red Wolf

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели3.4K

Фишинговые кибершпионы, которых не видели с 2022 года, неожиданно вернулись. Red Wolf проникала в инфраструктуры компаний ради промышленного шпионажа. Она продвигалась медленно и поэтапно, но зато оставалась незамеченной до полугода.

Читать

Core Werewolf: легитимное ПО против ОПК и критической инфраструктуры

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели6.3K

Группировка Core Werewolf — один из новых представителей той части киберпреступности, которая в сегодняшней обстановке занимается активным шпионажем. Как минимум с 2021 года она предпринимала атаки на российские организации, связанные с оборонно-промышленным комплексом (ОПК) и критической информационной инфраструктурой (КИИ).

Читать

Всем по зловреду: анализ open-source-стилера Umbral

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели5.2K

Недавно мы обнаружили атаки с новым стилером Umbral. От них уже пострадали российские компании из нескольких отраслей. Особенность вредоноса в том, что его исходники в открытом доступе размещены на GitHub. Мы исследовали код и разобрались, как работает Umbral Stealer, что умеет и за какими данными охотится. 

Читать

Видишь руткит? А он есть. Разбор атаки от Sneaking Leprechaun

Уровень сложностиСложный
Время на прочтение15 мин
Охват и читатели7.4K

Жадные и ленивые: за эти качества группировка получила название Sneaking Leprechaun. Злоумышленники крали данные с помощью руткита, который не проявлял никакой подозрительной активности. Рассказываем, как Kitsune собирал реквизиты доступа к хостам и распространялся в системе.

Читать

Информация

В рейтинге
1 215-й
Откуда
Москва, Москва и Московская обл., Россия
Работает в
Зарегистрирован
Активность