Size: a a a

2019 November 25
CODE RED
Опасный офис. Как хакеры скрывают вирусы в документах Microsoft Office

На самом деле правильнее было бы назвать эту статью «Как хакеры скрывают вирусы в документах Office а Microsoft на это наплевать» Но давайте по порядку.

В последних версиях Microsoft Office по умолчанию документы сохраняются в формате, основанном на Office Open XML, но Microsoft не во всем следует открытому стандарту. Вариант Microsoft часто называют MOX, Microsoft Open XML. Этот самый MOX имеет уязвимости, создающие угрозы безопасности. В этой статье мы подробно разберем одну из таких дыр, которая на момент статьи так и не закрыта.

📖Опасный офис. Как хакеры скрывают вирусы в документах Microsoft Office
источник
2019 November 26
CODE RED
Атаки: Ботнет Roboto атакует серверы Linux с уязвимым Webmin

В августе 2019 года ИБ-эксперты сообщили, что в Webmin был обнаружен бэкдор, который позволял злоумышленнику выполнять произвольный код на целевой системе с правами суперпользователя. Спустя всего несколько дней после раскрытия информации о баге, уязвимые версии Webmin начали подвергаться атакам. Согласно данным разработчиков, Webmin насчитывает более 1 000 000 установок. Roboto в последнее время в основном занимался развитием, причем увеличивался не только размер ботнета, но и сложность его кода.

Исследователи полагают, что пока операторы ботнета заняты в основном наращиванием размера, а до фактических атак еще не дошло. Помимо этого Roboto, установленный на взломанных Linux-машинах, может: позволить атакующему запускать шелл-команды на зараженном хосте; собирать информацию о зараженном сервера; загружать собранные данные на удаленный сервер; удалять себя.

Также интересной особенностью Roboto является строение его внутренней структуры. С управляющим сервером связывается не каждый бот по отдельности. Большинство ботов Roboto — это простые «зомби», занятые передачей команд, тогда как другие работают для поддержки P2P-сети или занимаются сканированием в поисках других уязвимых установок Webmin, чтобы увеличивать размер ботнета.
источник
2019 November 27
CODE RED
Tor поисковик или как в сети Тор найти нужный onion сайт?

Первый вопрос который появляется после запуска Tor-бразуера: «Как же здесь черт подери найти нужный сайт?». Да, это самый распространенный вопрос на тему Tor в сети. Народ даже не парится о правильной настройке Tor, которая в разы улучшает анонимность. А ведь правильнее было бы начать знакомство с Глубоким вебом именно с этого.

Ну, предположим вы уже все настроили и все знаете, тогда давайте перейдем к основной теме сегодняшней статьи, а именно — как искать в тор.

Tor поисковик или как в сети Тор найти нужный onion сайт?
источник
2019 November 28
CODE RED
Google готов выплатить $1 млн за обход защиты смартфонов Pixel

Google расширил свою программу по поиску уязвимостей в операционной системе Android, добавив туда новые категории: извлечение данных и обход экрана блокировки. Помимо этого, корпорация обещает $1 миллион тому, кто сможет найти критические уязвимости в чипсете Titan M. Google награждает исследователей за обнаруженные уязвимости в рамках специальной программы с 2015 года.

За это время интернет-гигант успел выплатить более $4 миллионов. Самое большое на сегодняшний день вознаграждение досталось специалисту Alpha Lab за цепочку эксплойтов, способных привести к выполнению удалённого кода на устройствах Pixel 3. Теперь Google предлагает $1 миллион за такую же цепочку эксплойтов, способную пробить защиту чипсета Titan M, отвечающего за безопасность устройств Pixel.

«Мы расширяем нашу программу по поиску уязвимостей, добавляя новую максимальную сумму вознаграждения, равную одному миллиону долларов. Вдобавок мы предлагаем бонус в 50% от этой суммы тому, кто сможет выявить уязвимости в ранних предварительных версиях Android. Таким образом, общее максимальное вознаграждение может составить $1,5 миллиона», — анонсирует Google новые правила.
источник
2019 November 29
CODE RED
Как работает Face ID в iPhone X: алгоритм на Python

В этой статье разобран принцип алгоритма, подобного Face ID, с использованием Keras. Также представлены некоторые окончательные наработки, созданные с помощью Kinect.

Изображение лица пользователя снимают с помощью инфракрасной камеры, которая более устойчива к изменениям света и цвета окружающей среды. Используя глубокое обучение, смартфон способен распознать лицо пользователя в мельчайших деталях, тем самым «узнавая» владельца каждый раз, когда тот подхватывает свой телефон. Удивительно, но Apple заявила, что этот метод даже безопаснее, чем Touch ID: частота ошибок 1 к 1 млн. 

📖 Как работает Face ID в iPhone X: алгоритм на Python
источник
2019 November 30
CODE RED
Хакеры: Российские хакеры также атаковали Android-приложения

На прошедшей в Арлингтоне конференции CyberwarCon исследователи Google Нил Мета и Билли Леонард осветили новые детали деятельности киберпреступной группировки Fancy Bear. По словам специалистов Google, Fancy Bear в последнее время взяла на вооружение новую тактику: злоумышленники пытаются заразить смартфоны на базе Android вредоносными приложениями. Более того, киберпреступники даже пытались взломать разработчиков программ для Android, чтобы оснастить их изначально легитимные приложения вредоносной составляющей.

«Группа Sandworm (Fancy Bear) действует достаточно эффективно уже на протяжении приличного периода времени. Атаки этих хакеров, как правило, имеют серьёзные разрушительные последствия, поэтому их трудно не заметить. Однако некоторые операции преступников остались в тени», — комментирует Леонард.

Эксперты приводят пример такой кампании: в конце 2017 года Sandworm разрабатывала вредоносные Android-приложения на корейском языке. Злоумышленники маскировали их под финансовые сервисы или программы, выдающие расписание транспорта. На первый взгляд это был вполне легитимный софт, однако киберпреступники добавили к нему вредоносную составляющую, после чего загрузили в официальный магазин Google Play Store.
источник
2019 December 02
CODE RED
Xakep #246. Учиться, учиться, учиться!

Этичный хакер должен отлично разбираться во всей специфике темной стороны. Если ты знаешь, как что-то сломать, то сможешь и защитить. Главное здесь — практика, но как ей заниматься, не нарушая закон? В этом выпуске мы расскажем, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности.

Также в номере:
▪ Собираем свой мобильник без слежки и закладок
▪ Предотвращаем загрузку руткитов в Linux
▪ Создаем нейронную сеть, которая подделывает голос
▪ Разбираемся, как работает система распознавания лиц в Китае
▪ Защищаем почту при помощи кастомных контент-фильтров
▪ Исследуем устройство криптовалюты TON и ее особенности

Скачать из Архива хакера
источник
2019 December 03
CODE RED
Пробить "анонима". Как ловят преступников, использующих телефон

Представьте себе такую ситуацию: аноним звонит с одноразового телефона и шантажирует или требует выкуп за похищенного им человека. Через несколько дней преступник звонит повторно. Жертва звонит в полицию, и уже через час сотрудники определяют не только реальный номер злоумышленника, но и всю историю его переменивший и входящих и исходящих звонков. И все это без сложной аппаратуры и техники, поддельных базовых станций и перехвата сигнала.

📖Пробить "анонима". Как ловят преступников, использующих телефон
источник
2019 December 05
CODE RED
Твиты из духовки. Как умная техника пишет в твиттер и для чего ей вообще доступ в соцсети

Мне все еще не дает покоя история девочки Дороти, которая то ли была на самом деле, то ли фейк от начала до конца. Малышка твитила со всей бытовой техники, что попадалась под руку. А потом растворилась в медийном пространстве. Но идея осталась — понять, можно ли выходить в интернет с каждой кофемашины? Иначе зачем мозги умному дому и его компонентам?

📖Твиты из духовки. Как умная техника пишет в твиттер и для чего ей вообще доступ в соцсети
источник
2019 December 06
CODE RED
В даркнете появился новый поисковик Kilos

Специалисты компании IntSights изучили новый поисковик Kilos «новая поисковая система для торговых площадок в даркнете», который начал рекламироваться в сети в середине ноября текущего года.

Исследователи рассказывают, что Kilos, похоже, возник на базе другой поисковой системы, известной как Grams. И та и другая пытаются подражать дизайну Google. С помощью Kilos можно изучить определенные торговые площадки даркнета в поисках конкретных товаров. Работает данный поисковик по той же системе, что и Google. Исследователи отмечают и мощные фильтрационные возможности поисковика.

Еще одним интересным аспектом работы Kilos является публикация списка топовых поисковых запросов за неделю. Эксперты пишут, что в этом списке предсказуемо преобладают наркотики, но также ими были замечены запросы на поиск оружия, паспортов и банков (то есть данных банковских карт).

Аналитики IntSights говорят, что существование Kilos может приносить пользу не только преступникам, но и правоохранительным органам. Хотя у них и так есть собственные агенты на торговых площадках и форумах, поисковая система может помочь им со сборрм информации.

В настоящее время неясно, как будут операторы Kilos намерены монетизировать свой поисковик. Аналитики считают, что почти наверняка это будет осуществляться через рекламу. Так, в настоящее время на главной странице уже можно увидеть предложение бесплатного рекламного кредита для продавцов.

📬Больше новостей читайте в большой подборке за неделю из Архива хакера
источник
2019 December 07
CODE RED
Вовсе не шутка. Запускаем  Windows 10 на калькуляторе

О запуске Windows на стандартном калькуляторе можно было только мечтать до появления HP Prime G2. Ещё никогда на рынок не выходил калькулятор на таком мощном железе. И что ещё более важно, HP выбрала процессор ARMv7-A! В этой статье, которая является переводом  с англоязычного ресурса, обсудим, как установить на устройство UEFI и ACPI. И да, это только забавы ради.

📖Значит, хотите запустить Windows 10 на калькуляторе? Ну ладно
источник
2019 December 09
CODE RED
Хакер от Бога собрал для вас подборку топовых девайсов с Али

🔺MultiSIM-карта на 16 номеров - https://t.me/hackerfromgod/43

🔺GSM-совместимое многофункциональное устройство с открытым исходным кодом для проведения HID атак - https://t.me/hackerfromgod/51

🔺Wi-Fi ESP 8266 - https://t.me/hackerfromgod/56 + гайд по созданию собственной глушилки за 2$

🔺Кабель BadUSB на основе микроконтроллера Attiny85 с поддержкой линии передачи данных - https://t.me/hackerfromgod/63
источник
2019 December 10
CODE RED
Это читерство! Учимся взламывать игры и писать читы на простом примере

Компьютерные игры открывают перед нами новые миры. И мир читов — один из них. Сегодня мы вместе пройдем путь от теории к практике и напишем собственный чит. Если ты хочешь научиться взламывать исполняемые файлы, то это может стать неплохим упражнением.

📖Это читерство! Учимся взламывать игры и писать читы на простом примере.
источник
2019 December 11
CODE RED
Хакеры: VMware выплатила хакеру $200 000 за критическую уязвимость в ESXi

Разработчики VMware уведомили клиентов об устранении критической уязвимости в ESXi, с помощью которой атакующий может удалённо выполнить код. В настоящее время патчи уже готовы. Опасную брешь выявили специалисты в ходе конкурса для хакеров Tianfu Cup, который прошёл в Китае. Один из экспертов команды 360Vulcan продемонстрировал выход за пределы виртуальной машины.

В результате, используя дыру в безопасности, хакер смог получить контроль над хостом. Процесс эксплуатации занял у исследователя всего 24 секунды, а автор эксплойта заработал $200 000 — самое большое вознаграждения вышеупомянутого мероприятия. На конкурсе Tianfu Cup присутствовали представители VMware, поэтому им удалось узнать технические подробности уязвимости из первых рук. Компания провела собственное исследование, в ходе которого сотрудники установили затронутые брешью версии: ESXi 6.0, 6.5 и 6.7. Проблема представляет собой возможность перезаписи, связанную с имплементацией OpenSLP. По словам разработчиков, все необходимые патчи уже готовы.
источник
2019 December 12
CODE RED
Wi-Fi под угрозой. Как хакеры воруют твои данные через Wi-Fi

Поскольку курортный сезон был в самом разгаре, хакер в толстовке с капюшоном, сидящий в машине с антеннами на приборной панели и компьютером на коленях, сидел на парковке возле кафе.
Пока он наблюдал за трафиком в течение нескольких часов, никто не звонил в полицию и даже не замечал этого.

Люди заходили на Netflix и Google по протоколу HTTP, раскрывали все свои действия в браузере, совершали телефонные звонки с выявлением телефонных номеров и отправляли множество незашифрованного трафика, доступного ему для перехвата или изменения по желанию для осуществления фишинговых или мошеннических атак.

Материал написан работником крупной IT компании США, поэтому повествование ведется от первого лица.

📖Wi-Fi под угрозой. Как хакеры воруют твои данные через Wi-Fi
источник
2019 December 13
CODE RED
Команда BMW полгода наблюдала за проникшими в сеть компании хакерами

Немецкий производитель автомобилей BMW выявил и отслеживал группу киберпреступников, которой удалось проникнуть в сеть компании весной 2019 года. Как минимум полгода группировка пыталась получить доступ к коммерческой тайне немецкого машиностроителя.

Команда безопасности BMW вычислила присутствие киберпреступной группировки после того, как на одном из компьютеров корпорации был обнаружен инструмент для пентеста Cobalt Strike. Этот инструмент обычно используют исследователи в области кибербезопасности, цель которых — симуляция различных сценариев атаки, максимально приближенных к реальности.

По словам команды специалистов BMW, злоумышленникам некоторое время позволяли свободно осуществлять свою кибероперацию. В это время сотрудники пристально следили за действиями хакеров, задачи были следующие: идентифицировать группировку, вычислить количество скомпрометированных систем, а также понять основной предмет интереса атакующих.

На прошлых выходных команда безопасности наконец выключила взломанный компьютер, ограничив киберпреступникам доступ к сети BMW. Представители производителя автомобиля заявили, что атакующим не удалось выкрасть конфиденциальную информацию или коммерческую тайну корпорации.

📬Больше новостей читайте в большой подборке за неделю из Архива хакера
источник
2019 December 14
CODE RED
Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков

Если ты когда-нибудь сталкивался с вирусом, то наверняка помнишь, что впечатления не из приятных. Но есть способы поймать и препарировать вредоносную программу. Именно этим и занимаются вирусные аналитики. Сегодня я познакомлю тебя с азами этой работы. Мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами. Я постараюсь по дороге объяснять основную терминологию.

📖Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков
источник
2019 December 16
CODE RED
Хакер #247. Мобильная антислежка

Что твой телефон знает о тебе? Насколько надежно он хранит информацию и кто имеет к ней доступ? Возможно ли отследить смартфон, а вместе с ним и владельца, без сложной техники, поддельных базовых станций и перехвата сигнала? В этом выпуске мы исследовали приватность мобильных устройств и рассказали, что можно сделать для ее усиления.

Также в номере:
▪ Выбираем фреймворк для эксплуатации уязвимостей
▪ Тестируем комбайн для фишинга и кражи аккаунтов
▪ Изучаем устройство системы аутентификации iOS
▪ Сравниваем способы шифрования трафика в Linux
▪ Делаем свою собственную игровую консоль на коленке

Скачать из Архива хакера
источник
2019 December 17
CODE RED
KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники

Осенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2. В этой статье мы разберемся в теории бага и попробуем испытать его на практике.

📖KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники
источник
2019 December 18
CODE RED
Avast: мы собираем данные пользователей, но они обезличены

Недавно антивирусная компания Avast стала объектом критики из-за расширений для браузеров Firefox и Opera, которые якобы собирали данные пользователей. Теперь Онджей Влчек, технический директор Avast Software, прокомментировал ситуацию, отметив, что пользователям не стоит беспокоиться — их конфиденциальность не нарушается. По словам Онджея, вся информация, которую продаёт компания, обезличена. Другими словами, связать собираемые данные с конкретным человеком не представляется возможным.

При этом представитель антивирусной компании подтвердил, что история веб-активности пользователей расширений действительно собирается. Однако есть один нюанс — перед тем как попасть на серверы Avast, все данные проходят обработку, в ходе которой удаляются любые мелочи, способные выдать владельца этих данных. После этого собранная информация также анализируется компанией Jumpshot (на 65% принадлежит Avast), а уж затем продаётся инвесторам.
источник