Имея даже 1 решенное задание есть шанс получить главный приз. Если еще не присоединились к конкурсу, самое время это сделать Новогодний CTF от S.E. x Codeby
Для решения доступно второе задание из 10:
🎅 Северный полюс
🎄 Категория: Веб
❄️ Уровень: лёгкий
🎁 Награда: 1 ключ
🎯 Описание:
Санта запустил новый сервис для сбора пожеланий к Новому году!
Говорят, где-то на его сервере спрятан особый подарок, но доступ к нему есть только у помощников Санты...
CAPA - инструмент с открытым исходным кодом, с помощью которого можно определять возможности исполняемых файлов. Позволяет сопоставлять неизвестные файлы с техникам из матрицы MITRE ATT&CK и каталогом поведения вредоносных программ. Так же показывает возможности файла с указанием на правила capa, с помощью которых они были определены.
⚙️ Для запуска требуется лишь передать название исполняемого файла:
./capa input_file
ffuf
ffuf — это быстрый веб-фаззер, написанный на Go, который позволяет выполнять типичное обнаружение каталогов, обнаружение виртуальных хостов (без записей DNS), а также фаззинг параметров GET и POST.
Использование:
ffuf -w [/path/to/wordlist] -u [URL/FUZZ]Читать полностью…
Российские СМИ сообщили о задержании в Калининграде одного из самых известных киберпреступников — Михаила Павловича Матвеева, известного в сети под псевдонимами WazaWaka, Uhodiransomwar, m1x и Boriselcin 👀
🗣️ Согласно данным агентства РИА Новости, суд уже зарегистрировал уголовное дело против Матвеева, который обвиняется в создании вредоносного ПО. В материалах дела утверждается, что в январе 2024 года он разработал новую версию программ-вымогателей.
Команда Codeby ищет талантливого руководителя команды пентестеров! 😎
Что нужно делать:
🔸Ставить задачи пентестерам и контролировать их выполнение.
🔸При необходимости искать (при помощи HR) и обучать новых сотрудников.
🔸В случае необходимости самостоятельно искать уязвимости на проектах.
🔸Готовить отчет о проделанной работе для заказчиков и руководства.
🔸Оценивать новые входящие проекты по стоимости и срокам.
🔸Взаимодействовать с другими отделами.
🔸Работать в Битрикс24.
Что нужно:
🔸Обладать необходимыми навыками и знаниями в обозначенной области и иметь релевантный опыт работы.
Что предлагаем:
🔸Белая з/п от 350 т.р.
🔸Полный рабочий день,
🔸График работы: удаленный/гибрид
🔸IT-аккредитация (компания зарегистрирована в регионе, возможна IT-ипотека).
🚀 Для отклика пишите: @bonya_suri
Порекомендуйте вакансию знакомым — мы отблагодарим!
Главная аналитическая конференция по кибербезопасности Код ИБ ИТОГИ в Москве совсем скоро!
🗓 5 декабря
📍 Москва, отель Palmira Business Club (ул. Новоданиловская набережная 6, к.2)
Конец года — лучшее время, чтобы в кругу профессионалов изучить аналитику, узнать последние тренды ИБ и прогнозы для принятия верных решений. Поэтому ждем вас на конференции Код ИБ ИТОГИ.
В программе:
📌 3 дискуссии
— CISO говорят
— Стартапы говорят
— БОССЫ кибербеза говорят
📌 6 тематических сессий
— Защита инфраструктуры
— Анализ защищенности
— Защита данных
— Безопасная разработка
— Культура кибербезопасности
— Комплаенс
А также:
— Зона со стендами ИБ-компаний
— Новогодние угощения
— Розыгрыши подарков
— Дружественная атмосфера
🎁 И новогодний сюрприз каждому активному участнику
Глубокая аналитика, уникальный экспертный контент, жаркие дискуссии и непринужденная атмосфера: не пропустите главную аналитическую конференцию в сфере кибербеза!
Регистрируйтесь уже сейчас. Участие бесплатное, количество мест ограничено.
Рассмотрим интересную на мой взгляд CVE-2017-11774 в Microsoft Outlook, позволяющую выполнить произвольный код в системе. Для данной уязвимости было выпущено исправление от Microsoft в октябре 2017 года, однако оно все равно позволяло злоумышленникам эксплуатировать уязвимость через подмену ключей реестра, которые указывают на внешний сайт, контролируемый хакерами.
⚙️ Эти ключи можно найти в разделе реестра:
⏺️HKCU\Software\Microsoft\Office\*\Outlook\WebView\
⏺️HKCU\SOFTWARE\Microsoft\Office\*\Outlook\Today
Сама уязвимость заключается в следующем:
1️⃣ Злоумышленник убеждает пользователя открыть фишинговое письмо с ВПО, меняющее ключи реестра и создющее новый параметр с именем URL, значением которого является вредоносная ссылка.
2️⃣Далее после изменения ключей, Outlook загружает и отображает HTML-страницу при выборе соответствующей вкладки, вместо стандартного содержимого.
3️⃣С этой страницы злоумышленники могут запускать VBScript или JScript с привилегиями, аналогичными запуску скриптов через cscript или wscript.
🚨 Злоумышленники могут использовать данный метод для сохранения доступа и распространения на другие системы, используя Outlook как C2-платформу. Так как процесс outlook.exe является доверенным, это упрощает обход существующих средств защиты.
❗️ Для осуществления проверки узлов на предмет эксплуатации CVE-2017-1774 необходимо проверить пути реестра во вложении на наличие каких-либо ссылок, ведущих на внешние ресурсы (http/https).
💱 Для автоматизации проверки реестра на узлах можно использовать готовый инструмент NotRuler.
Для предотвращения эксплуатации уязвимости требуется отключить параметр WebView для папок в Outlook, изменив следующие ключи реестра:Читать полностью…
HKEY_CURRENT_USER\Software\Microsoft\Office\\Outlook\WebView"Disable"= dword:00000001
HKEY_CURRENT_USER\Software\Microsoft\Office\\Outlook\Security"EnableRoamingFolderHomepages"= dword:00000000
HKEY_CURRENT_USER\Software\Microsoft\Office\\Outlook\Security"NonDefaultStoreScript"= dword:00000000
HKEY_CURRENT_USER\Software\Microsoft\Office\\Outlook\Security\"EnableUnsafeClientMailRules"= dword:00000000
Zmap 🕸
ZMap — это быстрый однопакетный сетевой сканер без сохранения состояния, предназначенный для обследований сетей в масштабе Интернета. На обычном настольном компьютере с гигабитным соединением Ethernet, ZMap способен сканировать все общедоступное адресное пространство IPv4 на одном порту менее чем за 45 минут.
Будьте аккуратнее, при использовании Zmap, так как при очень высокой нагрузке, утилита способна вывести из строя сетевое оборудование.
sudo zmap -p <PORT> -r <IP>/23Читать полностью…
🚩 Итоги осеннего сезона на платформе Codeby Games
Осенний сезон подошёл к концу, а это значит, что пришло время объявить победителей!
🥇Term1nal - Flipper Zero, любой курс Академии Кодебай, 1 год подписки на Codeby Games
🥈A1ERTA - любой курс Академии Кодебай, 3 месяца подписки на Codeby Games
🥉fgh - любой курс Академии Кодебай, 3 месяца подписки на Codeby Games
4-10 место - 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на Codeby Games
Благодарим всех за участие и желаем удачи в зимнем сезоне, который стартует 7 декабря! ☃️
🚩 Новые задания на платформе Codeby Games!
🖼 Категория Стеганография — С наивной подписью на память
🎢 Категория Разное — Форрест Гамп
🌍 Категория Веб — Квантовый прорыв
Приятного хакинга!
Что такое Shadow AI?
Это использование сотрудниками несанкционированных или неутвержденных компанией AI-приложений для решения рабочих задач. Такие инструменты часто остаются вне зоны контроля IT-отделов и несут значительные риски для бизнеса.
В чем проблема? Исследование Strategy Insights, охватившее 3320 директоров из большинства стран мира, показало, что:
1️⃣ 35% компаний сталкиваются с серьезными трудностями в мониторинге Shadow AI.
2️⃣ Особенно сложно контролировать такие инструменты, когда они взаимодействуют с устаревшими корпоративными системами.
Почему это опасно?
1️⃣ Утечка данных:
- В Samsung сотрудники случайно передали конфиденциальные данные (исходный код и заметки встреч) через ChatGPT. Это вынудило компанию полностью запретить использование генеративного AI.
- По данным RiverSafe, 20% британских компаний уже столкнулись с утечками данных из-за использования Generative AI.
2️⃣ Киберугрозы:
- Использование непроверенных AI-инструментов увеличивает риск взломов и распространения вредоносного ПО.
- Даже IT-специалисты: 73% сотрудников в области кибербезопасности признали, что использовали неутвержденные AI-приложения (опрос Next DLP).
3️⃣ Регуляторные штрафы:
- Компании из высокорегулируемых отраслей (здравоохранение, финансы) особенно уязвимы перед проверками и могут понести значительные штрафы за несоблюдение стандартов безопасности.
Как компании решают проблему?
🔸 Honey tokens: “метки-приманки” помогают отслеживать утечки данных в AI-системах.
🔸 Обучение сотрудников: 48% опрошенных уверены, что сотрудники должны лучше понимать риски использования AI.
🔸 Создание регуляций: 67% компаний отметили важность внедрения четких и гибких правил управления AI.
🗣️ Йохан Остхейзен из Strategy Insights подчеркивает: "Организациям необходимо выстроить эффективную систему мониторинга, которая отслеживает использование AI на всех уровнях, не нарушая при этом баланс между безопасностью и конфиденциальностью сотрудников".
Masscan 🕸
Masscan - это массовый сканер IP портов. Отправляя 10 миллионов пакетов в секунду, он может сканировать весь интернет за 6 минут.
Этот инструмент полезен для обзора сетей большого масштаба — таких как Интернет или внутренние сети. Хотя скорость по умолчанию ограничена 100 пакетами в секунду, программа может разгоняться до 25 миллионов пакетов в секунду
, при такой скорости весь (по одному порту на IP) Интернет будет просканирован за 3 минуты.
Он создаёт результат схожий с nmap. Внутри он работает подобно scanrand, unicornscan и ZMap, используя асинхронную передачу.
Чтобы его использовать, нужно ввести следующую команду:
masscan -p22,80,445 <IP>/24Читать полностью…
Вы когда-нибудь замечали странные профили среди ваших друзей в Steam с именами, похожими на случайные наборы символов? Возможно, это не просто шутка, а часть сложной кибератаки.
Расследование Solar4Rays проливает свет на то, как злоумышленники используют платформы вроде Steam и Telegram в сочетании с техникой Dead Drop Resolver (DDR), чтобы скрыть адреса своих C2 (Command and Control) серверов.
Yersinia 🕸
Платформа для проведения атак второго уровня. Он предназначен для использования некоторых недостатков различных сетевых протоколов. Он претендует на роль надежной основы для анализа и тестирования развернутых сетей и систем.
Yersinia получила название в честь бактерий иерсиний и стала сетевой утилитой, которая разработана для использования уязвимых сетевых протоколов под видом безопасной сетевой системы анализа и тестирования.
Протокол связующего дерева (STP).
Протокол обнаружения Cisco (CDP).
Динамический транкинговый протокол (DTP).
Протокол динамической конфигурации хоста (DHCP).
Протокол маршрутизатора горячего резерва (HSRP).
802.1к.
802.1х.
Протокол межкоммутаторного соединения (ISL).
Транкинговый протокол VLAN (VTP).
yersinia -GЧитать полностью…
SSH
Запуск SSH и добавление его в автозагрузку делается следующими командами:
sudo systemctl enable sshd.service --now
sudo service ssh start
ssh username@IP -p 22
PermitRootLogin
установите значение Yes
. Делать так я настоятельно не рекомендую.Читать полностью…
Готовы выпустить продукт? А точно готовы? Проверим в новой статье
Вы разработали крутой продукт, добавили в него топовые фичи, протестировали сами — кажется, всё работает идеально. Но готов ли он к реальному миру? Ошибки и уязвимости могут быть незаметны на первый взгляд, но обязательно всплывут, когда продукт попадёт к пользователям. Чтобы не лишиться их доверия (и нервов), стоит провести полноценное тестирование.
Как понять, что продукт действительно готов к релизу?
С помощью методов тестирования ПО: «черный ящик» и «белый ящик». Эти подходы дают возможность проверить продукт как с точки зрения пользователя, так и под микроскопом кода.
👁 Что скрывается за методами тестирования?
🌟 «Черный ящик» — это работа с продуктом как обычный пользователь. Тестировщик видит только интерфейс: нажимает кнопки, заполняет формы, проверяет сценарии взаимодействия. Инфраструктура и код остаются для него «вне доступа». Этот метод помогает понять, насколько продукт удобен, совместим с разными устройствами и работает под нагрузкой.
🌟 «Белый ящик» — совсем другая история. Тестировщик погружается в код, чтобы найти баги, проверить чистоту написания, а также обнаружить уязвимости и логические ошибки. Метод позволяет заметить всё, что невидимо на поверхности.
🌟 «Серый ящик» — это золотая середина. Код частично открыт, что позволяет углубиться в важные блоки, не теряя из виду интерфейс и пользовательские сценарии.
Как работает тестирование?
Продукт подвергается испытаниям на всех уровнях — от мелких деталей до глобальной инфраструктуры:
1️⃣ Модульное тестирование (Unit) — проверяются отдельные фрагменты кода.
2️⃣ Интеграционные тесты — оцениваются связи между модулями.
3️⃣ End-to-End тестирование — продукт проверяется как единое целое.
На каждом этапе выявляются уникальные проблемы: от багов в логике до провалов в нагрузочных тестах.
Почему оба метода важны?
Тестирование «черного ящика» позволяет увидеть продукт глазами пользователя, выявить проблемы с функциональностью и UX. Но без «белого ящика» легко пропустить критичные уязвимости внутри кода.
В новой статье мы разобрали:
🔸 Преимущества и ограничения каждого метода
🔸 Когда стоит использовать «черный ящик», а когда лучше сосредоточиться на «белом»
🔸 Почему оптимальная стратегия — это их сочетание
Не дайте багам шанса испортить впечатление от вашего продукта! Узнайте больше и доведите своё ПО до совершенства, а Кодебай Вам в этом поможет ➡️ Читать статью в блоге
Основной целью киберпреступников является шпионаж и закрепление в системе для развития последующих атак
Данная группировка получила название TaxOff. В своих атаках злоумышленники использовали многопоточный бэкдор Trinper, написанный на С++.
✉️ Начальный вектор заражения — фишинговые письма.
⏺️В некоторых случаях письмо содержит ссылку на «Яндекс Диск», в котором хранится файл «Материалы.img». Одним из вложений, находящихся внутри этого файла, была html страница с фальшивой формой авторизации. Другие же являлись бэкдором Trinper.
⏺️А в остальных, злоумышленники распространяют ПО «Справки БК», содержащее два исполняемых файла bk.exe и DotNet35.exe.
💱 После выполнения bk.exe будет автоматически выполнен DotNet35.exe, содержащий бэкдор Trinper. В начале бэкдор десериализирует конфигурацию и получает оттуда имя, которое должно быть у него. Если оно отличается, то выполнение прекращается. В случае, если имена совпадают, бэкдор продолжает инициализацию и вызывает функцию для получения информации о компьютере жертвы
🔎 Далее Trinper запускает в разных потоках три класса, которые служат для:
⏺️коммуникации с С2 (происходит через генерацию сессионного ключа для AES-128-CBC, далее импортируется публичный RSA-ключ и становится возможен цикл общения с C2, использующийся для получения команд, получения и отправки результатов работы команд)
⏺️мониторинга файловой системы (перебирает все подключенные диски и рекурсивно ищет хранящиеся на дисках файлы с расширениями .doc, .xls, .ppt, .rtf, .pdf)
⏺️перехвата нажатия клавиш
❄️ Напоминаем, на каких курсах начинается обучение в декабре
Запись до 12 декабря:
⭐️ Курс «Тестирование Веб-Приложений на проникновение (WAPT)»
🌟 Курс «Введение в Информационную Безопасность»
🌟 Курс «Реагирование на компьютерные инциденты»
🌟 Курс «Компьютерные сети»
Старт 9 декабря:
🌟 Курс «Организация защиты информации на объектах критической информационной инфраструктуры»
Старт 16 декабря:
⭐️ Курс «Анализ защищенности инфраструктуры на основе технологий Active Directory»
🌟 Курс «Реверсивный инжиниринг ПО под ОС Windows»
🌟 Курс «Python для Пентестера»
🌟 Курс «Основы DevOps»
🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
Darkdump - скрипт, написанный на Python, который позволяет вытащить веб-сайты с домена .onion, относящиеся к запросу, введенному пользователем. Работает через поисковую систему Ahmia.
⬇️Установка:
git clone https://github.com/josh0xA/darkdump
cd darkdump
python3 -m pip install -r requirements.txt
sudo apt install tor
tor --hash-password "your_password"
sudo systemctl start tor.service
python3 darkdump.py -q "free movies" -a 10
Госдума приняла поправки, значительно усиливающие ответственность за утечки и неправомерный оборот персональных данных.
❗️Главной целью поправок является стимулирование компаний к увеличению инвестиций в кибербезопасность.
Что же изменилось?
🔹 Введены многократные увеличения штрафов для граждан, должностных и юридических лиц в зависимости от количества скомпрометированных данных:
• 1-10 тыс. субъектов/10-100 тыс. идентификаторов: Граждане 100-200 тыс. руб., должностные лица 200-400 тыс. руб., юрлица 3-5 млн руб.
• 10-100 тыс. субъектов/100 тыс. - 1 млн идентификаторов: Граждане 200-300 тыс. руб., должностные лица 300-500 тыс. руб., юрлица 5-10 млн руб.
• >100 тыс. субъектов/ >1 млн идентификаторов: Граждане до 400 тыс. руб., должностные лица до 600 тыс. руб., юрлица до 15 млн руб.
🔹При рецидиве нарушений юридические лица будут платить штрафы в размере от 1 до 3% от годовой выручки, но не менее 20 млн и не более 500 млн рублей.
🔹 Усилена ответственность за утечку и незаконное использование биометрических данных (штрафы снижены для должностных лиц, но введена уголовная ответственность, а нарушителям грозит до 4 лет лишения свободы, а при корыстных мотивах или утечке данных несовершеннолетних — до 10 лет).
🔹 Предусмотрены штрафы за несвоевременное уведомление о планах обработки данных и за отказ в заключении договоров с потребителями, отказавшимися от биометрической идентификации.
🔹 Для компаний смягчающими обстоятельствами являются: инвестиции в ИБ, отсутствие нарушений и высокий уровень цифровой зрелости.
«Закон, в случае его подписания Президентом, вступит в силу по истечении 180 дней после дня его официального опубликования»
WFuzz 🔑
WFuzz — это еще один инструмент для взлома паролей методом перебора, такой же, как Medusa и THC Hydra. Еще одна особенность программы — поиск скрытых ресурсов, таких как сервлеты, каталоги и скрипты. Инструмент также поддерживает несколько типов инъекций с несколькими словарями. WFuzz также может находить инъекционные уязвимости в приложении, такие как XSS-инъекции, SQL-инъекции и LDAP-инъекции. WFuzz — это не просто средство для взлома паролей; программа также позволяет пользователям обнаруживать уязвимости и обеспечивать безопасность веб-приложений в целом.
Использование:
wfuzz -c -z file,<PATHTOWORDLIST> --hc 404 http://<IP>/FUZZЧитать полностью…
RainbowCrack🗝
RainbowCrack - взламывает хеши с "радужными таблицами". RainbowCrack использует алгоритм компромисса времени и памяти для взлома хешей. Он отличается от хэш-взломщиков, которые используют алгоритм грубой силы.
Радужная таблица — это предварительно вычисленная таблица для кэширования выходных данных криптографической хеш-функции, обычно используемой для взлома хэшей паролей. Пароли обычно хранятся не в текстовой форме, а в виде хеш-значений. Если такая база данных хешированных паролей попадет в руки злоумышленников, они могут использовать предварительно вычисленную радужную таблицу для восстановления паролей в виде открытого текста. Распространенной защитой от этой атаки является вычисление хешей с использованием функции получения ключей, которая добавляет «соль» к каждому паролю перед его хешированием, при этом разные пароли получают разные соли, которые хранятся в виде обычного текста вместе с хешем.
rtgen md5 loweralpha 1 4 0 1000 1000 0
где - md5, создаёт радужную таблицу для хеша md5. loweralpha использует только строчные буквы. 1 - минимальная длина пароля, 4 - максимальная длина пароля. Пустые пробелы - индекса таблицы, длина цепочки и номер цепочки установлены на 1000.
/usr/share/rainbowcrack
rtsort .
rcrack . -h [ХЕШ md5]Читать полностью…
#новости
⚡️ В канун Нового года на Северный Полюс совершена серия загадочных атак, которые ставят под угрозу доставку новогодних подарков.
Сегодня, администрацией Деда Мороза было обнаружено, что центральная система распределения подарков взломана. Кто-то оставил сообщение с угрозой:
“Если до 29 декабря злоумышленников не найдут, никто не получит подарков” 🎁
Завершилась международная кибербитва Standoff 14
Победителем стала команда DDOST4R: Ментор команды — Магомед-Эми Межидов из Кодебай! 😎
DDOST4R уверенно завоевала первое место, обойдя сильных соперников из разных стран.
🔸 Общий призовой фонд соревнований составил $50,000.
🔸 Приз за первое место — $20,000.
Второе место заняла французская команда Baguette2Pain, а третье досталось казахстанской команде mimicats, ментором которой выступил Тимур, капитан команды DreamTeam.
Поздравляем победителей и участников с выдающимися результатами! #новости
🎄 Новогодний CTF от S.E. x Codeby! 🎄
2 декабря стартует CTF от @Social_Engineering и Академии Кодебай при поддержке codeby.games 🚩
Решайте CTF-таски и получайте ключи до 29 декабря! Каждый ключ — шанс получить главный приз! Всего 10 заданий!
Какие призы? 🎁
🔸Курс «Боевой OSINT»
🔸Курс «Специалист Security Operation Center»
🔸Flipper Zero
🔸x10 Telegram Premium
🔸х10 подписок на Codeby Games
Как участвовать?
1️⃣ Подпишитесь на @Social_Engineering и Codeby
2️⃣ Ловите ссылку на наш Бот в следующих постах!
3️⃣ Следите за анонсами новых заданий в нашем канале!
Розыгрыш пройдет 30 декабря — не упустите свой приз!
Спойлерим программу NGENIX ICEBREAKER 2024
Уже 4 декабря в 11:00 пройдет IV ежегодная онлайн-конференция о веб-безопасности ICEBREAKER 2024. Участие бесплатное.
Узнать о конфе больше и зарегистрироваться /channel/ru_websecurity
Спикеры мероприятия — эксперты NGENIX и гости из СОЛАР, Positive Technologies, Jet, Вэбмониторэкс и других известных компаний в мире информационной безопасности.
В программе ICEBREAKER 2024 выступления, которые помогут вам оставаться на шаг впереди злоумышленников:
- пленарная секция — дискуссия об импортозамещении, актуальных вопросах и трендах в области кибербезопасности;
- защита веба от киберугроз — практические советы, стратегии и инструменты для борьбы с продвинутыми ботами, атаками на API и другими угрозами;
- доступность веб-ресурсов — сервисы для обеспечения бесперебойной работы сайтов и приложений.
Присоединяйтесь к NGENIX ICEBREAKER 2024 - https://clck.ru/3EZGWP
Уже завтра, 29 ноября, с 11:00 до 19:00 МСК пройдет онлайн-конференция GetNet
Некоторые доклады:
- "Литературно-комиксовая зарисовка для любителей Mikrotik" – как DevOps изменяет сетевые технологии.
- "Вредные советы для сетевиков" – частые ошибки в управлении сетями и как их избегать.
- "Проблема ближнего радиуса" – углубляемся в безопасность с MikroTik RouterOS.
- "Средний бизнес — это маленький вайфай" – эффективное управление Wi-Fi для средних предприятий.
Заходите на огонек !
Студенческий ИТ-чемпионат «Кибербезопасность в финансах» от Банка России – соревнование для молодых специалистов в сфере информационной безопасности. В программе поиск флагов в CTF-задачах, решение аналитической задачи, а в финале – тематический кейс-чемпионат и сражение на киберполигоне в Екатеринбурге!
Собирайте команду единомышленников и включайтесь в борьбу за призовой фонд – 1 000 000 рублей. Регистрация
Приглашаем к участию студенческие команды из 4 или 5 человек. Подать заявку и присоединиться к яркому событию в мире инфобеза можно до 4 декабря.
Соревнование пройдет в 2 этапа: онлайн-отбор и офлайн-финал на форуме «Кибербезопасность в финансах» в Екатеринбурге!
Сначала на платформе Codenrock пройдет онлайн-этап (6-8 декабря):
🔹Четыре CTF-задачи – находите флаги, зарабатывайте баллы.
🔹Аналитическая задача – обнаружьте уязвимость в системе и предложите варианты защиты.
Лучшие 10 команд отборочного этапа будут объявлены уже 10 декабря и приглашены в Екатеринбург, где пройдет офлайн-финал (16-21 февраля) соревнования, включающий:
🔹Подготовку и защиту ИБ-кейса – за 2 месяца до очного этапа участники получат уникальную тему, которую необходимо проработать и презентовать жюри.
🔹Киберполигон – соревнование с лучшими соперниками и защита банка от киберугроз в реальном времени.
Финал чемпионата пройдет в рамках большого события федерального уровня – Уральского форума «Кибербезопасность в финансах» от Банка России.
Регистрация открыта до 4 декабря
Специалисты Unit42 исследовали использование кибергруппировкой Stately Taurus встроенной функции обратной оболочки Visual Studio Code.
🔎 Злоумышленники используют её для следующих целей:
⏺️выполнение произвольного кода и предоставление дополнительной полезной нагрузки;
⏺️доставка вредоносного ПО в зараженные среды;
⏺️проведение разведки;
⏺️извлечение конфиденциальных данных.
✏️ Для использования Visual Studio Code во вредоносных целях, злоумышленник может использовать переносимую версию code.exe (исполняемый файл для Visual Studio Code) или уже установленную версию программного обеспечения.
👀 Выполнив команду code.exe tunnel, злоумышленник получает ссылку, которая требует от него войти в GitHub под своей учетной записью. После входа в систему злоумышленник перенаправляется в веб-среду Visual Studio Code, подключенную к взломанному компьютеру. Затем ему разрешается выполнять команды и сценарии, а также создавать новые файлы на зараженном компьютере.
🚨 Для мониторинга данной угрозы в системе Windows можно использовать правила появления в журнале безопасности событий со следующими параметрами:
Event ID = 4688, Parent Process name содержит: «cmd.exe», New Process Name содержит "cmd" или ''powershell'.Читать полностью…
Event ID = 4663, Object Name содержит строку в формате %UserProfile%\.vscode-cli\code_tunnel.json
В 1998 году криптограф Даниэль Блейхенбахер обнаружил серьёзную уязвимость в реализации RSA-шифрования (PKCS#1 v1.5), используемой в SSL 2.0/3.0. Атака, получившая название Bleichenbacher's Attack или «атака миллиона сообщений», позволяла злоумышленникам расшифровывать данные без знания закрытого ключа.
Суть атаки заключалась в использовании оракула — сервера, который при расшифровке указывал, соответствует ли сообщение стандарту PKCS. Злоумышленник, адаптивно изменяя шифротекст и анализируя ответы оракула, мог частями восстанавливать зашифрованный текст. Это полностью компрометировало конфиденциальность SSL.
🤖 Возвращение проблемы
В 2017 году на смену «атаке миллиона сообщений» пришёл ROBOT (Return Of Bleichenbacher’s Oracle Threat). Исследователи обнаружили, что многие серверы до сих пор не корректно реализуют защиту RSA в соответствии с рекомендациями RFC 5246 для TLS. ROBOT использует те же принципы, что и атака Блейхенбахера, но с учётом современных реалий:
🔸 Распознавание различных типов ошибок сервера (тайм-ауты, сброс соединения, дублирующиеся оповещения TLS).
🔸 Возможность расшифровки текста или создания цифровой подписи от имени сервера.
🛡 Чем опасен ROBOT?
Хотя современные TLS-соединения чаще используют обмен ключами Диффи-Хеллмана на эллиптических кривых (ECDHE), уязвимые реализации RSA всё ещё встречаются, особенно в старом оборудовании или плохо обновляемых системах.
Важно понимать, что атака ROBOT не связана со стойкостью RSA как такового — она эксплуатирует только ошибки в реализации PKCS#1 v1.5.