Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Korplug RAT используется в направленных атаках на пользователей Афганистана и Таджикистана

Блог компании ESET NOD32
Korplug RAT представляет из себя средство удаленного доступа, которое также известно как PlugX. Недавно мы обратили более пристальное внимание на кампании злоумышленников по распространению этой вредоносной программы. Одна из таких кампаний используется для проведения направленных атак на Афганистан и Таджикистан.



Читать дальше →
Всего голосов 13: ↑13 и ↓0 +13
Просмотры6.3K
Комментарии 3

YouTube просят удалять видео, украденное с чужих веб-камер

Облачные сервисы


На хакерской конференции Black Hat объявлено о создании новой общественной организации Digital Citizens Alliance (Цифровой гражданский альянс), который ставит своей целью борьбу с «крысами» — RAT'терами. Эти гады устанавливают на компьютеры молодых девушек троянское программное обеспечение типа RAT (remote access tool) исключительно с целью вуайеризма, чтобы просматривать картинку с веб-камеры без ведома жертвы.

На своих форумах «крысы» делятся самыми интересными видеоматериалами с самыми сексуальными жертвами, желательно в голом виде. Кое-что выкладывают на YouTube.
Читать дальше →
Всего голосов 17: ↑16 и ↓1 +15
Просмотры18.4K
Комментарии 34

Номерная серия: классика мышестроения от Mad Catz

Блог компании М.Видео-ЭльдорадоГаджетыКомпьютерное железоПериферияИгры и игровые приставки
Привет, Geektimes! Недавно мы рассказывали об особых мышках от MadCatz — R.A.T. TE и MMO TE. Первая — подлинно профессиональный девайс, заточенный специально для игр на турнирах, а вторая — версия R.A.T. для игроков в онлайн-рпг, оснащенная дополнительной панелью с 12 программируемыми кнопками.



А сегодня мы бы хотели рассказать, с чего Mad Catz начинались и как пришли к тому, что мы имеем в их линейке на данный момент. Речь пойдет о четырёх предыдущих моделях этого производителя, выпущенные еще под прежним брендом Cyborg — R.A.T. 9, R.A.T. 7, R.A.T. 5 и R.A.T. 3. Эти устройства никак нельзя назвать новинкой, но они по-прежнему интересны и не перестают удивлять тех, кто их видит впервые.
Читать дальше →
Всего голосов 19: ↑16 и ↓3 +13
Просмотры15.6K
Комментарии 18

Новый чип Apple T2 затрудняет прослушку через встроенный микрофон ноутбука

Информационная безопасностьНоутбуки


Компания Apple опубликовала документацию по микросхеме безопасности T2, которая встроена в последние модели фирменных ноутбуков, в том числе представленный в начале года MacBook Pro и только что анонсированный MacBook Air.

До сегодняшнего дня о чипе было мало известно. Но теперь выясняется, что это очень интересная микросхема. На неё возложен целый ряд функций безопасности, в том числе хранение и защита ключей шифрования устройства, данных об отпечатков пальцев и функции безопасной загрузки. Кроме того, микросхема аппаратно отключает микрофон встроенной камеры при закрытии крышки ноутбука.
Читать дальше →
Всего голосов 27: ↑23 и ↓4 +19
Просмотры21K
Комментарии 66

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 11

Информационная безопасность
Tutorial

Командование и управление (Command and Control)


Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)
Часть 9. Сбор данных (Collection)
Часть 10. Эксфильтрация или утечка данных (Exfiltration)
Часть 11. Командование и управление (Command and Control)

Раздел «Командование и управление» (аббрев. — C2, С&С) является заключительным этапом цепочки атаки, представленной в ATT&CK Matrix for Enterprise.

Командование и управление включает техники, с помощью которых противник коммуницирует с системами, подключенными к атакуемой сети и находящимися под его управлением. В зависимости от конфигурации систем и топологии целевой сети известно множество способов организации скрытого канала С2. Наиболее распространенные техники описаны под катом. Общие рекомендации по организации мер по предотвращению и обнаружению С2 выделены в отдельный блок и размещены в конце раздела.

Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры2.6K
Комментарии 0

Digital Forensics Tips&Tricks: Telegram IM-based RAT — Part I

Информационная безопасность
Did you know that Telegram IM becomes more and more popular as a toolkit to make some illegal do's?
There are a lot of hidden channels and bots with different illegal and piracy content. I can suggest you an article where some of these points are described deeply.

But my point of interest is using Telegram as Remote Access Toolkit (RAT).

image
Read more →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры1.6K
Комментарии 2

Digital Forensics Tips&Tricks: Telegram IM-based RAT — Part II

Информационная безопасность
Hello again, guys!

After I published my article about Telegram IM-based RAT, I've received some messages with one common point — what additional evidences can be found if a workstation being infected with Telegram IM-based RAT?

Ok, I thought, let's continue this investigation, moreover the theme had attracted such interest.

image
Read more →
Всего голосов 10: ↑8 и ↓2 +6
Просмотры939
Комментарии 0

Зачем компании управлять смартфонами сотрудников?

Блог компании GlobalSignИнформационная безопасностьСмартфоныСофт


В начале октября на Хабре обсуждалась утечка данных из «Сбербанка». Один из сотрудников банка продал информацию о тысячах или миллионах клиентов: ФИО, номер паспорта, номер карты, дата рождения, адрес и т. д.

Сама по себе новость рядовая: такую приватную информацию о клиентах продают сотрудники практически всех российских банков, операторов связи и госкомпаний. Но здесь база попала в открытый доступ, что случается не часто. Сотрудника уже вычислили (и, наверное, наказали). А вот кто подставил информатора и «Сбербанк», запустив информацию в масс-медиа, — отдельная тема.

Но что делать компаниям, как избежать таких утечек? Вероятно, нужно поднять зарплаты персонала (чтобы те не подрабатывали таким способом) и усилить над ними контроль. В «Сбербанке» используют DLP-систему InfoWatch. Тут она не помогла. Есть и другие системы, дополняющие DLP. Например, Microsoft предлагает платформу управления смартфонами сотрудников Intune.
Читать дальше →
Всего голосов 20: ↑12 и ↓8 +4
Просмотры12.3K
Комментарии 95

Как я купил заблокированный ноутбук на eBay и попробовал сделать свой AntiTheft на базе IntelAMT

Системное администрированиеUEFI
Из песочницы
🔥 Технотекст 2020


TL;DR


Absolute Computrace — технология, которая позволяет заблокировать машину(и не только), даже если на ней переустановили операционную систему или даже заменили жесткий диск, за $15 в год. Я купил ноутбук на eBay, который был залочен этой штукой. В статье описывается мой опыт, как я с ней боролся и пытался сделать то же самое на базе Intel AMT, но бесплатно.
Читать дальше →
Всего голосов 114: ↑112 и ↓2 +110
Просмотры51.3K
Комментарии 57

Чуть сложнее, чем кажется: как атакует группировка TinyScouts

Блог компании Ростелеком-СоларИнформационная безопасность
Какое-то время назад мы начали фиксировать попытки заражения инфраструктур наших заказчиков ранее не известным вредоносным ПО. Оно доставлялось пользователям через фишинговые рассылки, иногда посвященные второй волне коронавируса, а иногда – четко «заточенные» под атакуемую организацию и связанные с ее деятельностью. Злоумышленники выдавали себя за различные существующие компании, например, «Норильский Никель», Российский союз промышленников и предпринимателей, Финаудитсервис и т.д.



Примечательными были два аспекта деятельности группировки: во-первых, высокий уровень технических навыков злоумышленников, а во-вторых – вариабельность сценария атаки. Если ты как жертва не интересен – украдут пароли и зашифруют данные, а вот если твоя машина в интересном домене и имеет потенциал для более интересного развития атаки – загрузят Remote Admin Tool (RAT), написанный на PowerShell. Мы назвали группировку TinyScouts – по именам функций из вредоносного кода. В статье мы расскажем о двух ее последних кампаниях, которые условно можно разделить по месяцам – июль и август 2020 года, и сделаем полный разбор инструментов и сценариев TinyScouts.
Читать дальше →
Всего голосов 22: ↑22 и ↓0 +22
Просмотры8K
Комментарии 8

Без шума и пыли: разбор RAT-троянов на базе Remote Utilities

Блог компании Доктор ВебИнформационная безопасностьАнтивирусная защитаРеверс-инжиниринг


В ноябре 2020 года вирусная лаборатория «Доктор Веб» зафиксировала рассылку фишинговых писем корпоративным пользователям. Злоумышленники попытались применить классический метод социальной инженерии, чтобы заставить потенциальных жертв открыть вложения. В качестве вредоносной нагрузки письма содержали троянские программы, обеспечивающие скрытую установку и запуск утилиты Remote Utilities, установочные компоненты которой также находились в составе вложения. При неблагоприятном стечении обстоятельств, компьютеры сотрудников были бы доступны для удаленного управления без каких-либо визуальных признаков работы программы. В статье мы рассмотрим механизмы распространения и заражения используемых RAT-троянов.
Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Просмотры3.8K
Комментарии 2

Исследование: какие способы обхода антивирусов используют хакеры

Блог компании Positive TechnologiesИнформационная безопасностьАнтивирусная защитаРеверс-инжинирингИсследования и прогнозы в IT

Создание уникального вредоносного ПО требует больших ресурсов, поэтому многие хакерские группировки используют в своих атаках массовое, часто публично доступное ВПО. Широкое использование неизбежно приводит к тому, что такой инструмент попадает на радары антивирусных компаний, а его эффективность снижается.

Для решения этой проблемы хакеры используют техники упаковки, шифрования и мутации кода. Такие техники часто реализуют отдельные инструменты — «крипторы» (crypters) или просто «пакеры». В этой статье на примере банковского трояна RTM мы рассмотрим, какие «пакеры» могут использовать злоумышленники и как эти «пакеры» осложняют обнаружение ВПО.

Полная версия данного исследования доступна по ссылке.

Читать далее
Всего голосов 12: ↑12 и ↓0 +12
Просмотры6.3K
Комментарии 4