Для подписчиковРад снова тебя встретить на страницах нашего журнала, мой друг! Мы продолжаем прокачивать скиллы в реверсинге и познавать нелегкое ремесло malware-аналитика. В сегодняшнем выпуске мы поговорим о двух интересных фичах, которые довольно часто встречаются в «живых образцах» вредоносного ПО: шифровании (encoding) и внедрении shellcode, позволяющего получить командную оболочку ОС потенциальной жертвы.
Исследователи компании Nightwatch Cybersecurity обнаружили ряд проблем более чем в 40 моделях роутеров серии Asus RT.
Специалисты Check Point обнаружили брешь в одном из защитных механизмов Android, но исправления ждать еще долго.
Исследователи обнаружили 234 приложения, которые шпионят за пользователями необычным способом.
Появились интересные подробности о вредоносной кампании, которая едва не спровоцировала эпидемию среди пользователей Gmail.
«ВКонтакте» обнаружили трояна, который пугает пользователей SWF-роликами и построен на базе RAT Njrat.
Я давно увлекаюсь XSS-атаками, размышляю над разными техниками эксплуатации, ищу обходы и новые векторы для внедрения кода в страницы. В определенный момент у меня накопилось много файлов с XSS-эксплоитами для топовых CMS, и, зная, что в Сети такое добро редко встречается, я решил собрать это все в один набор и назвать его el Scripto.
Стало известно о неисправленном баге в чипсете Intel Puma 6, который используют различные модели кабельных модемов.
Уязвимость существует из-за применения статического ключа для подписи сессии. Атакующий может отправить произвольные данные и подтвердить их валидность с помощью сигнатуры, используя известный ключ. Отправив специально сформированный сериализованный объект, атакующий может скомпрометировать систему. Сериализованные данные будут преобразованы в объект Ruby при помощи модуля Marshal и выполнены.