троян

  • ХабрахабрФото [Перевод] Аппаратные трояны под микроскопом

    [Перевод] Аппаратные трояны под микроскопом

    Хотя индустрия кибербезопасности в основном сфокусирована на атаках на программное обеспечение, не стоит забывать о влиянии на безопасность аппаратных дефектов более низкого уровня, например, тех, которые касаются полупроводников. За последние несколько лет площадь атаки на уровне кремния сильно расширилась. Так как в производстве интегральных схем (ИС) используется всё более сложная микроэлектроника, риски проникновения дефектов в эти системы возрастает. Процесс проектирования…

    Читать далее »
  • ХабрахабрФото Анализируем трояны в популярных SSH-клиентах

    Анализируем трояны в популярных SSH-клиентах

    Весной 2022 года северокорейская хакерская группировка Lazarus начала распространение троянизированных SSH клиентов с открытым исходным кодом для создания бэкдоров в сферах развлечения, обороны и медицины. Жертвами первой волны этой атаки стали инженеры и специалисты технической поддержки, работающие в IT-компаниях Великобритании, Индии, России и США.  Согласно отчету Microsoft, пострадало около 20 тысяч простых работяг.  Под заражение попали следующие популярные клиенты:  Putty…

    Читать далее »
  • ХабрахабрФото Изучаем троянскую повестку с мимикрией под XDSpy

    Изучаем троянскую повестку с мимикрией под XDSpy

    В ходе постоянного отслеживания угроз ИБ утром 3 октября в одном из Telegram-чатов мы заметили промелькнувший файл со злободневным названием Povestka_26-09-2022.wsf. Беглый осмотр содержимого привлек наше внимание, и мы решили разобрать его подробней. И, как оказалось, не зря. Разбор вредоносного скрипта Исходный файл представляет собой обфусцированный JavaScript WSF файл, задачей которого является выполнение нескольких anti-vm/anti-sandbox и запуск основной полезной нагрузки.…

    Читать далее »
  • СофтФото Бэкдор в Win 10 Tweaker, или современные методы борьбы с пиратством

    Бэкдор в Win 10 Tweaker, или современные методы борьбы с пиратством

    Для неподготовленных юзеров, которые сталкиваются с Windows, настройки ОС иногда становятся настоящим темным лесом. Эту достаточно узкую нишу охватывают разработчики всевозможных твикеров, один из который в своих подходах к защите своей программы пошел самым радикальным способом. Сегодня мы немножко препарируем один самых известных таких продуктов — Win 10 Tweaker и посмотрим, какой "сюрприз" спрятал внутри его создатель. Решил оформить небольшой…

    Читать далее »
  • ХабрахабрФото В продуктах GeoVision больше полугода сохраняются критические уязвимости

    В продуктах GeoVision больше полугода сохраняются критические уязвимости

    Привет, Хабр! Сегодня мы хотим поговорить об уязвимостях, которые встречаются в системах безопасности. Поводом для этого поста стали проблемы с ПО в продуктах GeoVision, которые позволяют получить полный контроль над устройствами… безопасности! В этом посте мы разбираем, какие продукты подвержены атакам, а также какие версии прошивок по-прежнему оставляют открытыми обнаруженные эксплойты. Если вы используете сканеры отпечатков пальцев или камеры видеонаблюдения…

    Читать далее »
  • ХабрахабрФото Исследование одного вредоноса

    Исследование одного вредоноса

    Попался мне недавно вредоносный doc файл, который рассылали с фишинговыми письмами. Я решил, что это неплохой повод поупражняться в реверс-инжиниринге и написать что-то новое на Хабр. Под катом — пример разбора вредоносного макроса-дроппера и не менее вредоносных dll. Макрос Sha256 от файла — abb052d9b0660f90bcf5fc394db0e16d6edd29f41224f8053ed90a4b8ef1b519. В самом doc файле на первой странице находится картинка, сообщающая что этот файл защищён и объясняющая…

    Читать далее »
  • ХабрахабрФото [Из песочницы] Собственное исследование, что нам могут рассказать открытые источники?

    [Из песочницы] Собственное исследование, что нам могут рассказать открытые источники?

    Вдохновившись статьей Group-IB о масштабной хакерской атаке на банки и предприятия от лица госучреждений решил разузнать про RTM немного больше. Цель – не только найти причастных к данной атаке, но и показать насколько доступно проведение такого расследования при наличии хороших инструментов и некоторого технического бэкграунда.Исходные данные из поста EditorGIB: 11 сентября 2018 года — начало массовой вредоносной рассылки Обнаружено около…

    Читать далее »
  • ХабрахабрФото История одного вскрытия: как мы ревёрсили Hancitor

    История одного вскрытия: как мы ревёрсили Hancitor

    В дикой природе загрузчик Hancitor еще встречается в своей естественной среде обитания — спам-рассылках. Для тех, кто уже наигрался с задачками crackme, мы подвезли свежего троянца. В настоящее время он активно используется для прогрузки банковского трояна Panda, который является модификацией небезызвестного Zeus. Если любите смотреть, что там у вредоносов «под капотом», почитайте наш новый реверс-разбор.Наш вредоносный документ выглядит так: В…

    Читать далее »
  • ХабрахабрФото Security Week 11: сомнительные новости банковской направленности, убийца майнеров, имитация банка

    Security Week 11: сомнительные новости банковской направленности, убийца майнеров, имитация банка

    НовостьА вот любопытная свеженькая находка наших коллег. Некие предприимчивые товарищи решили снабдить публику необычными новостями. Впрочем, новости были так себе: не очень свежий эксплойт IE да троян Buhtrap, известный с 2014 года. И все это добро вывесили на ряд российских новостных сайтов, откуда и раздавали читателям. Незаметно, разумеется. Эксплойт для Internet Explorer (CVE-2016-0189), также известный как VBScript Godmode, злоумышленники писали…

    Читать далее »


Кнопка «Наверх»