Форум информационной безопасности - Codeby.net

Статья Фаззинг бинарных приложений: AFL++, libFuzzer и coverage-guided fuzzing на практике

  • 278
  • 0
Одноплатный компьютер на тёмном антистатическом коврике с маленьким экраном, светящимся зелёным текстом. Тёплый свет настольной лампы смешивается с бирюзовым свечением монитора.


🔎 23 уникальных crash-а за три месяца AFL++ против закрытого парсера. Coverage застрял на 2000 путей — правильные seed-ы вытащили на 3400+. 80% усилий не в ожидании crash-ей, а в работе с покрытием.

AFL++ QEMU-mode для binary-only (1000–15000 exec/s с persistent mode), libFuzzer для source-based in-process фаззинга. CMPLOG перехватывает магические числа и подсказывает мутатору. Словарь из 40 токенов поднял покрытие с 18% до 52% за два часа. Decision tree: плато наступило — причина застоя → seed, словарь или ручной harness для непокрытой ветки.

Crash triage: afl-tmin минимизирует, Casr дедуплицирует по стеку. Маппинг ASan на CWE: heap-buffer-overflow (CWE-122) — высокая эксплуатируемость, null-dereference (CWE-476) — обычно DoS. Без анализа покрытия — работа вслепую, и persistent mode это не компенсирует.

💡 Sydr-fuzz комбинирует символьное исполнение с AFL++ для глубоких путей.

Статья Linux EDR изнутри: как агенты собирают телеметрию и где у них слепые зоны

  • 360
  • 0
Материнская плата сервера на тёмном верстаке под резким светом лупы. Диагностический экран светится белым, на нём мерцает глитч-текст с кодом уязвимости.


🐧 eBPF-агент видит execve и connect, но пропускает ptrace-инъекцию в легитимный процесс. Три механизма сбора телеметрии Linux EDR — и у каждого своя слепая зона.

eBPF (менее 2% CPU, ring buffer с 5.8+), auditd (монопольный режим или неполные данные, legacy с 2.6+), LKM (полный доступ, риск kernel panic). LD_PRELOAD hijacking — два из трёх коммерческих агентов пропустили. ptrace injection не создаёт нового процесса — execve-хук молчит. Отключение eBPF-программы через bpf(BPF_PROG_DETACH) с CAP_SYS_ADMIN ослепляет агент. CVE-2025-32463 в sudo (CVSS 9.3, CISA KEV) даёт root.

Falco (CNCF, real-time eBPF), osquery (SQL polling, short-lived процессы пропускает), Wazuh (legacy + auditd). Decision tree по инфраструктуре. Fingerprinting агента: ps aux, bpftool prog list, lsmod — три команды определяют стратегию evasion.

💡 eBPF-rootkitы не закрывает ни один open-source HIDS.

Вакансия C++ red team developer

  • 507
  • 0
C++ Red Team Developer

Привет! Мы — СПЕЦПО, аккредитованная IT-компания из Санкт-Петербурга в сфере информационной безопасности. Расширяем команду offensive security и берём людей, готовых развиваться вместе с нами.Не имеет значения, есть ли у вас пара лет коммерческого опыта или вы только заканчиваете обучение — главное, что вы горите сферой и не боитесь сложных задач.

Чем предстоит заниматься
— Разработка собственного offensive-инструментария под Windows на C / C++
— Работа на уровне WinAPI / NtAPI, системное программирование
— Низкоуровневые вставки на MASM
— Использование LLVM и обфускаторов
— Реверс и исследование актуального ВПО

Что важно
— Уверенный C под Windows: WinAPI / NtAPI, понимание устройства ОС
— Современный C++ (17, 20), базовый MASM
— Практика с IDA Pro / Binary Ninja, x64dbg, PEStudio, dnSpy
— Способность самостоятельно разобраться в чужом бинарнике или незнакомом API

Перспективы компании. Мы — молодая, но амбициозная команда, и сейчас находимся в той точке, где каждый новый человек напрямую влияет на то, какой компанией мы станем через год-два. Это редкий шанс зайти в проект на этапе формирования: влиять на процессы, выбирать стек, строить инфраструктуру...

Статья Уязвимости банковских API: методология пентеста от разведки до эксплуатации

  • 410
  • 0
Золотая монета, разрезанная пополам на чёрной поверхности. На срезе видны гравированные пути API-эндпоинтов и надписи с идентификаторами уязвимостей, резкий свет подчёркивает детали.


💳 Один параметр в URL — баланс чужого счёта. Банк прошёл PCI DSS месяц назад, использовал OAuth 2.0 и API Gateway от крупного вендора. BOLA остаётся уязвимостью №1 уже который год.

OWASP API Top 10: BOLA (подмена account_id в GET-запросе), BFLA (вызов /api/internal/refund с пользовательским токеном без проверки роли), race condition через single-packet attack в Burp — два одновременных списания до обновления баланса. JWT algorithm confusion: RS256→HS256 с публичным ключом через jwt_tool -X a.

WAF не видит BOLA и BFLA — запросы синтаксически легитимны. PCI DSS не проверяет, может ли User A увидеть баланс User B — буквально вне скоупа. Burp Autorize автоматизирует подстановку токенов. Decision tree: два аккаунта → BOLA/BFLA первыми, платёжные эндпоинты → race condition.

💡 Shadow API (v1/ при живой v3/) — вектор без fraud-detection и rate limiting.

Статья Кибератаки на финансовый сектор 2025–2026: TTPs, kill chain и detection-правила для SOC

  • 366
  • 0
Руки оператора на тёмной клавиатуре в зелёном свечении монитора с терминалом, отображающим правила обнаружения атак и банковские индикаторы угроз.


🏦 43% рост атак на финансовый сектор России за 2025 год. Банкеры выросли в 4 раза, шифровальщики — максимум за два года, supply chain — 26% инцидентов. И каждый шаг выглядит легитимно.

GodRAT через SCR с стеганографией, Cobalt Strike Beacon через DLL Hijacking легитимных утилит, FunkSec останавливает 50+ процессов до шифрования. AiTM обходит MFA как класс защиты. 68% инцидентов — фишинг, но GenAI ускоряет генерацию писем в 11,4 раза. Подрядчиков взломать проще и дешевле — 26% атак идут через supply chain.

Типовой kill chain от SCR-вложения до SWIFT-сегмента с маппингом T1566.001, T1027, T1562.001, T1486, T1657. Два Sigma-правила: запуск SCR из %TEMP% и остановка защитных сервисов. Корреляционная цепочка за 60 минут — три события по отдельности шум, три в цепочке — critical alert.

💡 Оборотный штраф + выкуп = цена пропущенного инцидента в 2026 году.

Статья Стеганография в аудиофайлах: как малварь прячут внутри WAV и как это обнаружить

  • 464
  • 0
Аналитик в тёмном худи сидит спиной к камере перед монитором в полностью тёмной комнате. Экран с зелёным терминалом и визуализацией аудиоволны — единственный источник света.


🎵 Инцидент в финтехе: бот обновлял payload через WAV с CDN — EDR молчал, на диске ни одного PE-файла. Turla и Cylance 2019 — стеганография в аудио давно не CTF-экзотика.

3-минутный WAV 44.1 кГц — 2 МБ ёмкости в младших битах. Изменение амплитуды на 1/65536 неразличимо на слух. DLP считает это «пользователь слушает музыку», sandbox не запускает WAV, SIEM не видит GET на .wav в потоке трафика. Три типа загрузчиков в одной кампании: LSB-стеганография, rand()-based PE и rand()-based shellcode — XMRrig плюс Metasploit reverse shell.

Единственный масштабируемый детект — поведенческий: процесс читает WAV и в течение 60 секунд лезет в сеть. Энтропийный анализ, тест хи-квадрат и спектрограмма в Audacity — ловят только незашифрованные реализации.

💡 YARA-правило на MZ/ELF/shellcode-прологи внутри WAV.

Статья Атаки на SWIFT и межбанковские системы: kill chain от фишинга до вывода средств

  • 511
  • 0
Силуэт человека в тёмном худи на фоне монитора с зелёным терминальным выводом. Единственный источник света окрашивает клавиатуру и фигуру оператора в холодный фосфорный оттенок.


💸 19 дней от spear-phishing до операторского АРМ SWIFT в банке из топ-30. Один сервисный аккаунт с правами на обе зоны превратил формальную сегментацию в декорацию.

Bangladesh Bank — $81 млн за одну ночь, Lazarus модифицировал Alliance Access для подавления печати подтверждений. «Глобэкс» — первый SWIFT-вывод в России, Cobalt от initial access до вывода за 3-4 недели. Valid Accounts (T1078) с реальными credentials оператора: аутентификация выглядит легитимно — SIEM молчит.

Полный kill chain с маппингом MITRE ATT&CK: T1566.001 → T1056.001 → T1078 → T1565.002 → T1657. Два Sigma-правила: логин оператора вне рабочего времени и создание файлов в директории Alliance Access. Матрица контролей SWIFT CSP против каждой фазы — и почему CSP не защищает от атаки через офисный сегмент.

💡 Cobalt и Lazarus приходят изнутри, а не из интернета.

Статья Реагирование на инциденты информационной безопасности: от алерта до изоляции за 30 минут

  • 488
  • 0
Распечатанный план реагирования на инцидент с временными метками на тёмной бумаге, три этапа изоляции обведены янтарным маркером. Позади светится монитор с SIEM-таймлайном в приглушённом бирюзовом...


🚨 Понедельник 9:15 — mass file encryption. Через 12 минут ещё три хоста. Атакующие сидели неделю, данные уже ушли. Разница между «под контролем» и «на DLS» — первые 30 минут триажа.

75% вторжений используют валидные credentials, медианный dwell time — 11 дней, 57% организаций узнают от внешней стороны. Decision tree триажа: единичный алерт или кластер → маппинг TTPs на MITRE ATT&CK → критичность актива → lateral movement. Lateral movement — проверяйте первым, а не последним.

Три параллельных потока для определения масштаба: EDR-телеметрия, SIEM за 14 дней назад, NetFlow на beaconing. Memory dump — до любых действий. Chain of custody — SHA256 + UTC + ФИО аналитика. Sigma-правило на mass share access и минимальный detection-чеклист для SOC.

💡 Главный вывод: decision matrix «кто нажимает isolate без согласования» важнее любого playbook.

Статья Безопасность Infrastructure as Code: от мисконфигурации в Terraform до detection-правила в SIEM

  • 468
  • 0
Силуэт оператора со спины в тёмной комнате перед монитором с зелёным свечением. Экран отображает вывод сканера IaC с ошибкой мисконфигурации S3-бакета.


☁️ Capital One, LA Times, Twilio — три инцидента, три мисконфигурации, которые ловятся checkov -d . за секунды. Четыре года IaC-сканирования в production: ни одна найденная проблема не добралась до прода.

Пять категорий: публичный доступ (T1580), wildcard IAM (T1078.004), отсутствие шифрования (T1552.001), пробелы в логировании (T1562.008), избыточный сетевой доступ. Две стратегии: HCL-скан на этапе PR за секунды, план-скан перед apply — ловит динамические выражения и переменные. Checkov, Trivy, KICS, Terrascan — выбор по стеку.

Главная слепая зона: configuration drift. Разработчик добавил 0.0.0.0/0 через консоль — сканер молчит. CSPM + SIEM-правило на AuthorizeSecurityGroupIngress не от CI/CD role — второй эшелон. Suppression rate как метрика: 200 skip-аннотаций в репо — сканер стал формальностью.

💡 Detection-чеклист CloudTrail событий с MITRE ATT&CK для SOC.

Статья FIRESTARTER на Cisco ASA: как бэкдор переживает патчи

  • 497
  • 0
Исследователь в перчатках склонился над разобранным сетевым устройством Cisco ASA в ночной лаборатории. Диагностический монитор отображает красный текст с кодом уязвимости и шестнадцатеричный дамп...


🔥 6 месяцев dwell time на пропатченном Cisco Firepower: патч закрыл дверь, а FIRESTARTER уже внутри. Graceful shutdown — момент, когда имплант прописывает автозапуск в CSP_MOUNT_LIST.

UAT-4356 (ArcaneDoor): CVE-2025-20362 (PR:N, автоматизируема) + CVE-2025-20333 (CVSS 9.9, RCE) через WebVPN. FIRESTARTER живёт в LINA-процессе — show version, show running-config, syslog молчат. Magic packet через WebVPN активирует без эксплуатации CVE. Полностью пропатченное устройство доступно бессрочно.

CSP_MOUNT_LIST модифицируется при SIGTERM → boot восстанавливает её до чистого состояния. Firmware upgrade = graceful shutdown = имплант выживает. Удаляет только hard power cycle или полный reimage. IBM X-Force: среднее время устранения CVE — 29 месяцев. CISA дала один день.

💡 CLI-команда для проверки + YARA IOC + decision tree при подозрении на компрометацию.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
51 172
Сообщения
345 055
Пользователи
148 847
Новый пользователь
aliahmet