Форум информационной безопасности - Codeby.net

Статья Vidar Infostealer через фейковые GitHub-репозитории: полный разбор атаки и детекшн

  • 59
  • 0
Vidar Infostealer через фейковые GitHub-репозитории: supply chain атака и распространение malware через Releases


🕵️ Vidar 2.0 через GitHub: фейковые репозитории, автоморфер и 10 секунд на кражу всего

Lumma Stealer прихлопнули — в нишу влез Vidar с сотнями подставных GitHub-репозиториев. «Читы для CS2», «утёкшие исходники Claude Code» — бинарник в Releases, накрученные звёзды, и жертва сама тащит троян к себе на машину.

В статье — технический разбор Vidar 2.0: серверный криптор с уникальным хэшем на каждую раздачу, многопоточный сбор данных за секунды, C2 через dead drop в Steam-профилях. Пошаговый воркфлоу анализа образца, YARA-правило на поведенческие паттерны, Sigma-запрос для SIEM и Python-скрипт для охоты на вредоносные репозитории через GitHub API.

💡 Для SOC-аналитиков, threat intelligence инженеров и всех, кто скачивает инструменты с GitHub.

Статья Реверс-инжиниринг APK: от распаковки до восстановления исходного кода

  • 86
  • 0
Реверс-инжиниринг APK: декомпиляция Android-приложений через jadx, apktool и анализ smali-кода


🔬 Реверс-инжиниринг APK: полный цикл от распаковки до захардкоженных ключей в финтех-приложении

Разработчик спрятал API-ключ в нативную библиотеку и накрутил обфускацию R8. Считает, что надёжно скрыл. Спойлер: нет. Jadx покажет основную логику, apktool отдаст smali и манифест, а Frida перехватит расшифрованные строки прямо в рантайме — зачем реверсить криптографию, если приложение само всё расшифрует?

В статье — полный практический workflow: от вытаскивания split APK с устройства через adb до восстановления логики сквозь обфускацию ProGuard/R8 и DexGuard. Разбор jadx vs apktool vs dex2jar, навигация по smali-коду, охота на секреты в strings.xml и assets, анализ AndroidManifest на экспортированные компоненты, реверс нативных .so через Ghidra и пересборка модифицированного APK. С ловушками, в которые реально влетаешь на аудитах...

Статья Инструменты для пентеста веб-приложений 2026: что реально работает на engagement'ах

  • 163
  • 0
Инструменты для пентеста веб-приложений 2026: Burp Suite, Caido, Nuclei и ffuf в реальном workflow


🛠 Пентест веб-приложений 2026: не очередной «топ-10», а реальный workflow с engagement'ов

Каждый год одни и те же подборки: Burp первый, Nmap второй, sqlmap третий. Копипаста с 2018-го. А между тем Caido на Rust уже дышит Burp в спину, Nuclei из сканера вырос в полноценный фреймворк, а AI-driven DAST начинает находить IDOR и chained SSRF, которые классические сканеры в упор не видят.

В статье — честное сравнение Burp Suite Pro vs Caido, практические YAML-шаблоны Nuclei для поиска IDOR, связка ffuf + nuclei для автоматизации от разведки до подтверждения уязвимости, тонкая настройка sqlmap для обхода WAF и полный пошаговый воркфлоу: subfinder → httpx → ffuf → nuclei → Burp Repeater → отчёт. Без маркетинга — только то, что реально находит баги.

💡 Практическое руководство для пентестеров, которые хотят обновить арсенал и...

Статья Recovery Denial: защита резервных копий от ransomware — тактики атакующих и методы противодействия

  • 210
  • 0
Recovery Denial: защита резервных копий от ransomware — тактики уничтожения бэкапов и immutable backup


🔥 Recovery Denial: почему ваши бэкапы — первое, что уничтожит шифровальщик

Ежедневное копирование на Veeam, еженедельный вынос на tape, правило 3-2-1 — всё по учебнику. А потом ransomware отработал за 47 минут: репозиторий зашифрован, каталог tape удалён, VSS-снимки стёрты ещё за двое суток до запуска payload. Сначала сожгли спасательные шлюпки — потом подожгли корабль.

В статье — полный разбор тактик Recovery Denial по MITRE ATT&CK (T1490, T1485, T1489): от удаления теневых копий и компрометации Veeam через доменные учётки до тихой подмены retention policy. Внутри — Sigma-правила для SIEM, PowerShell-скрипты аудита backup-заданий, hardening через immutable storage (S3 Object Lock, Linux Hardened Repo) и пошаговый план восстановления после атаки.

💡 Практическое руководство со стратегией 3-2-1-1-0 и чеклистом hardening —...

Статья Взлом Signal аккаунта: полный разбор атак через linked devices и QR-фишинг

  • 223
  • 0
Взлом Signal через Linked Devices и QR-фишинг: смартфон с вредоносным QR-кодом для привязки устройства


📱 Взлом Signal без единого эксплойта: как QR-код крадёт ваш аккаунт целиком

Вы сканируете QR — думаете, это приглашение в группу. А на самом деле только что привязали свой Signal к чужому устройству. Все сообщения теперь читают двое.

В статье — полный разбор техник, которые APT-группы уже применяют в реальных операциях: подмена URI в инвайт-ссылках (sgnl://linkdevice вместо sgnl://signal.group), фишинговые страницы с QR-кодами под видом уведомлений Signal Security и извлечение БД переписки через WAVESIGN и PowerShell-скрипты. С MITRE ATT&CK-маппингом и конкретными мерами защиты.

💡 Практическое руководство для тех, кто считает Signal неуязвимым — и для тех, кто проверяет это на практике.

Статья Zero-Day в Telegram ZDI-CAN-30207: разбор уязвимости Telegram zero-day с оценкой CVSS 9.8

  • 489
  • 0
Zero-day уязвимость Telegram ZDI-CAN-30207 CVSS 9.8: zero-click RCE через вредоносные стикеры


💀 CVSS 9.8 в Telegram: zero-click RCE через стикер, который вы даже не открывали

Вам прислали стикер. Вы его не открывали. Вы даже не заходили в чат. Но код уже выполнился — Telegram распарсил медиа в фоне, и этого хватило.

В статье — полный технический разбор ZDI-CAN-30207: декомпозиция CVSS-вектора, реконструкция kill chain через медиа-парсеры (libwebp, rlottie, libvpx), анализ поверхности атаки по платформам и разбор спора между ZDI и Telegram, который отрицает наличие бага. Внутри — готовые Sysmon-конфиги, YARA-правила для кеша стикеров, Frida-хуки для перехвата парсинга и Wireshark-фильтры.

💡 Практическое руководство: от немедленных мер защиты до самостоятельного фаззинга — для security-инженеров, пентестеров и исследователей уязвимостей.

Статья Mobile App Anti-Tampering: Защита мобильных приложений от реверс-инжиниринга

  • 183
  • 0
1775342506287.webp

[size]📱 Сколько защиты нужно мобильному приложению, чтобы его не разобрали за один вечер? Вопрос неприятный, но очень прикладной. Если клиент после релиза слишком хорошо читается, спокойно цепляется во время выполнения и без особой боли ставится под сетевое наблюдение, дальше его уже начинают разбирать по слоям.

🛡️ В тексте собран нормальный защитный контур для мобильного клиента: модель угроз, проверки на root и jailbreak, обфускация, контроль целостности, RASP, pinning, работа с хранилищем и самопроверка. Без воды и без иллюзий про одну волшебную защиту, которая всё закроет.

🔍 По пути разберём, где приложение обычно сыпется под нормальным разбором, почему отдельные меры часто живут слишком недолго и как собрать защиту так, чтобы клиент не слишком охотно объяснял, как он устроен, что проверяет и где у него слабые места.[/size]

Статья Атаки на AI-инструменты разработчиков: malvertising, supply chain и infostealer через фейковые установщики

  • 291
  • 0
Атаки на AI-инструменты разработчиков: malvertising, supply chain и infostealer через фейковые установщики


⚠️ Ловушка для разработчика: как фейковые AI-инструменты крадут ваши ключи и секреты

Набрали в Google «скачать Claude Code» — и первые три ссылки ведут на дроппер Lumma Stealer. Поставили MCP-сервер из npm — а за ним стоит сеть фейковых GitHub-аккаунтов с накрученными звёздами.

В статье — разбор трёх реальных векторов атак на разработчиков: malvertising через рекламу AI-инструментов, supply chain через троянизированные npm/PyPI-пакеты и фейковые «утечки» Claude Code с инфостилером внутри. С полной MITRE ATT&CK-матрицей, YARA/Sigma-правилами и KQL-запросами, которые можно раскатить на EDR уже завтра.

💡 Практический чек-лист защиты + готовые детект-правила для security-инженеров и пентестеров.

Hackerlab ⚠️ Сертификаты в HackerLab

  • 284
  • 1
1775306255236.webp


В HackerLab запускается сертификация. На текущий момент сертификат доступен участникам, успешно завершившим курс SQL Injection Master и сдавшим итоговый экзамен.

Экзамен представляет собой практическую эксплуатацию уязвимостей в изолированной инфраструктуре. Вы не отвечаете на вопросы - вы атакуете систему, находите уязвимости и шаг за шагом развиваете атаку.

Это не просто «галочка», а результат, подтверждённый практикой.

🎁 В честь запуска сертификации дарим промокод на скидку 20% для подписки PRO. Действует до 30 апреля: PRO20

➡️ Подробности и программа курса

Статья Пост-эксплуатация в Linux в 2026: где у EDR заканчивается видимость и почему LotL до сих пор работает

  • 275
  • 0
1775233932308.webp

🐧 Linux post-exploitation давно живёт не на "чудо-обходах", а на штатной механике системы. `bash`, `systemd`, `cron`, `ssh-agent`, `procfs`, память процесса, eBPF - всё это выглядит нормально для хоста, и именно поэтому вокруг этих зон у EDR начинаются самые неприятные провалы в наблюдаемости.

🧠 Мы рассказали, почему Living off the Land на Linux до сих пор работает, где защита теряет уверенность, как начинают расходиться `bash_history`, журналы, временные метки и process telemetry, и почему продвинутая пост-эксплуатация всё чаще упирается не в "невидимость", а в доверенный контекст и глубину видимости сенсора.

🔍 Отдельно пройдём по самым неудобным зонам: `SSH_AUTH_SOCK`, `/proc/[pid]/mem`, eBPF, `cron`, `systemd`, `LD_PRELOAD`, SUID и fileless-логике. Без лишней воды, с упором на то, где на Linux реально ломается простая детекция и почему эту тему уже нельзя разбирать на уровне одного IOC или одного suspicious...