Поиск по сайту
Форумы 
Реклама
|
Злоумышленники используют службу Windows Error Reporting для бесфайловых атак
Эксперты Malwarebytes обнаружили хак-группу,
которая занимается кибершпионажем и злоупотребляет функциональностью
службы регистрации ошибок Windows (Windows Error Reporting, WER) для
проведения бесфайловых атак. В целом использование WER с целью обхода
защиты – не новая тактика, однако теперь ее, похоже, использует некая
новая хак-группа.
«Злоумышленники взломали сайт, на котором в итоге
разместили свои пейлоады, и применили фреймворк CactusTorch для
проведения бесфайловой атаки с использованием... Взлом // 11.10.2020 // Просмотров: 1009 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Хакеры используют службу WER в бесфайловых кибератаках
За новой вредоносной кампанией предположительно стоит
вьетнамская кибершпионская группировка APT32.
Неизвестная хакерская группировка внедряет вредоносный
код в легитимную Службу регистрации ошибок Windows (Windows Error Reporting,
WER) для обхода обнаружения в рамках бесфайловых кибератак.
Использование WER в вредоносных операциях не является
чем-то новым, однако, как отметили специалисты Malwarebytes Хуссейн Джази
(Hossein Jazi) и Жером Сегура (Jérôme Segura), данная кампания... Уязвимости // 08.10.2020 // Просмотров: 889 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Ботнет HEH способен уничтожить все данные на IoT-девайсах
Специалисты компании Qihoo 360 предупредили о появлении новой малвари HEH, которая заражает устройства интернета
вещей и может полностью обнулить их, уничтожая всё, вплоть до ОС и
прошивки.
Известно, что ботнет распространяется посредством брутфорса, атакуя
любые подключенные к интернету гаджеты с открытыми портами SSH (23 и
2323). Если девайс использует учетные данные по умолчанию или простую
комбинацию логина и пароля, которые легко угадать, ботнет получает
доступ к устройству, куда сразу... Прочее // 08.10.2020 // Просмотров: 879 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Опубликован способ обхода PPL для внедрения шелл-кода
Исследователь представил атаку DLL injection с помощью Zemana AntiMalware.
Исследователь безопасности под псевдонимом Mumbai опубликовал эксплоит для уязвимости в решении безопасности Zemana AntiMalware.
Атака представляет собой рефлексивную/отраженную DLL-инъекцию
(Reflective DLL injection), позволяющую с помощью Zemana AntiMalware
открыть привилегированный идентификатор потока процесса PP/PPL и
внедрить шелл-код MiniDumpWriteDump().
«Уязвимость, которую я проэксплуатировал... Взлом // 28.03.2020 // Просмотров: 3256 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Взлом сайта с помощью SQL-Injection и заливка шелла на хост.
Доброго времени суток, господа.
Вот решил написать статейку по доволе таки распространенной в наше время атаке SQL-Injection и по заливке шелла (shell) на взломанный сайт. Статей
таких, конечно же много, но еще одна, думаю, не помешает, что не понятно там,
может быть станет хоть чуток яснее здесь.
Итак, приступим.
Допустим, имеем некий сайт target.us, уязвим на эту атаку. Прогуляемся по
ссылкам, ищем линк вида target.us/lol.php?id=5
(вместо 5 там может быть любое другое число, идентификатор)... Взлом // 19.11.2009 // Просмотров: 51539 // Рейтинг: - // Комментариев: 7
«-----------------------------------» |