Deanon Club | Мир знаний

Приветствую всех, друзья!!!

В этой статье мы подробно поговорим о плюсах и минусах самого популярного метода защиты данных — двухфакторной аутентификации. А так же вы узнаете 6 способов, как можно обойти ее.

Новейшие методы безопасности учётных записей включают двухфакторную аутентификацию (2FA). Ее используют везде: как в корпоративных, так и в личных аккаунтах во всем мире. Под ней понимается доставка на устройство специального кода, который нужно ввести после ввода пароля от учётной записи. Но это не все формы 2FA, которые мы обсудим в этой статье.

Двухфакторная аутентификация дает возможность дополнительно защитить аккаунт от взлома. Но даже это не обеспечит 100% гарантии того, что мошенники не найдут способ её обойти. Для этого мы разберемся в способах обхода, чтобы обезопасить свои данные.

Двухфакторная аутентификация (2FA) — это второй уровень аутентификации, который используется в дополнении к классической комбинации имени и пароля пользователя при входе в учётную запись.
Двухфакторная аутентификация может быть в виде абсолютно разных способов подтверждения владения аккаунтом. Выбор зависит от системы или предпочтений пользователя. Бывает так, что для определённого аккаунта необходим самый высокий уровень защиты. В этом случае лучше использовать «многофакторную аутентификацию» (MFA), которая включает в себя несколько факторов проверки. Например, пароль + физический токен + биометрия. И этот способ защиты учётной записи гораздо надёжнее классической двухфакторной аутентификации.

Типы двухфакторной аутентификации

Некоторые сервисы и приложения позволяют выбирать, какой тип проверки в дополнении к паролю использовать, а некоторые — нет. Дальше мы разберем все методы проверки:

2FA по СМС

Для этого метода аутентификации необходимо, чтобы пользователь указал свой номер телефона при первой настройке профиля. Затем при каждом входе в систему, нужно вводить одноразовый код подтверждения (One-Time Password, OTP), состоящий чаще всего из четырех или шести цифр.

Данный метод проверки является самым популярным, потому что практически у всех людей есть мобильные телефоны с возможностью обмениваться SMS, а дополнительных приложений устанавливать не нужно. Проблемы с 2FA по СМС возникают только при потере сигнала сети или при наличии проблем с работоспособностью телефона.

2FA через голосовой вызов

Этот метод аутентификации подразумевает дозвон на телефон пользователя. В некоторых сервисах самого звонка достаточно для авторизации, и вход происходит автоматически. В других — необходимо ответить на звонок, прослушать код и затем указать его.

2FA по электронной почте

Метод похож на 2FA по СМС, но одноразовый код подтверждения приходит в виде электронного письма на почту. Одним из вариантов аутентификации по электронной почте — переход по уникальной ссылке, который и предоставляет доступ к учётной записи.

В этом случае необходимо подключение к Интернету. Это не лучший метод, ведь такое письмо часто попадает в Спам, поэтому для авторизации требуется больше времени.

Также злоумышленники очень просто и быстро взламывают учётную запись с аутентификацией по электронной почте, если у них уже есть доступ к этой самой почте.

2FA через TOTP-приложения

Алгоритм временных одноразовых паролей (Time-based One-time Password Algorithm, TOTP) — это форма проверки, которая требует от пользователя установки на смартфон специального приложения. Самые популярные: Microsoft Authenticator, Google Authenticator, Яндекс Ключ.
Данные приложения генерируют временный одноразовый код длиной от шести до восьми цифр, который обновляется каждые 30 секунд. После ввода кода, пользователь получает доступ к аккаунту.

Преимущество метода — легко внедрить и использовать. Пользователю не нужно ждать письма, он сразу получает пароль для подтверждения. Этот способ надёжнее, чем 2FA по СМС, потому что код нельзя подсмотреть на экране блокировки или связанном по Bluetooth фитнес-браслете.

2FA через аппаратный ключ

В этом методе используются для авторизации физические устройства. Например, USB-флешка, вставленная в компьютер, NFC-карта или TOTP-брелок, который генерирует код для авторизации каждые 30/60 секунд.

Здесь не нужно подключение к интернету. Это один из самых простых и безопасных методов 2FA. Но выпуск и обслуживание подобных устройств для каждого пользователя может быть дорогостоящим для бизнеса. Кроме этого, всегда есть риск потерять ключ.

6 способов обойти двухфакторную аутентификацию

Несомненно, у данных методов есть и недостатки, которые мошенники используют для взлома. Дальше мы опишем способы, как именно хакеры могут обойти двухфакторную аутентификацию.

1. Обход 2FA с помощью социальной инженерии

В этом случае мошенник обманом заставляет жертву неосознанно предоставить важную информацию о секретном коде. Уже имея на руках логин и пароль для входа, мошенник звонит или отправляет сообщение, убеждая жертву передать 2FA-код.

В другом случае злоумышленник выдает себя за пользователя и говорит, что его учётная запись заблокирована, или есть какие-то неполадки с приложением-аутентификатором. Если повезет, то ему предоставят одноразовый доступ к учётной записи и сможет сбросить и поменять пароль.

2. Обход 2FA с помощью открытой авторизации (OAuth)

OAuth — это открытый протокол авторизации, который дает приложениям и сервисам ограниченный доступ к данным пользователя без разглашения пароля.
Например, для входа в приложение нужно дать разрешение на частичный доступ к учётной записи VK или Facebook. Именно так выбранное приложение получает часть полномочий аккаунта, но не хранит логин и пароль от аккаунта.

Есть метод «фишинг согласия», который позволяет преступнику обходить ввод учетных данных и любую двухфакторную аутентификацию. Например, злоумышленник притворяется законным приложением с авторизацией OAuth и отправляет жертве сообщение с просьбой предоставить доступ. Если жертва даст такой доступ, злоумышленник получит доступ к аккаунту.

3. Обход 2FA с помощью Brute-Force

В этом случе злоумышленники пользуются перебором паролей. Такой метод успешен только в случае устаревших систем. Например, некоторые старые TOTP-брелоки имеют длину кода всего в четыре цифры. А чем меньше код, тем легче его взломать.

Но серьезное препятствие для хакеров — ограниченность времени действия одноразового кода (30/60 секунд). Таким образом, у злоумышленников есть ограниченное количество кодов, которые можно успеть перебрать, прежде чем они изменятся. Но если двухфакторная аутентификация настроена корректно, то атака такого типа будет в принципе невозможна — пользователя заблокирует после нескольких неверно введённых OTP-кодов.

4. Обход 2FA сгенерированными ранее токенами

Есть платформы, которые дают пользователям заранее генерировать 2FA-коды. Например, в настройках безопасности Google-аккаунта можно скачать документ с резервными кодами, которые действуют долгое время. Их можно использовать в будущем для обхода 2FA.

В таких кодах есть польза, например, если устройство потеряно. Но если такой документ или хотя бы один резервный код попадёт в руки преступнику, тот очень просто получит доступ к учётной записи.

5. Обход 2FA с помощью Cookie-файлов сеанса

Кража cookie-файлов или захват сеанса дает возможность хакерам получить доступ к аккаунту, не имея никаких паролей или 2FA-кодов.

Браузер хранит специальный cookie-файл сессии, так что пользователю не нужно каждый раз вводить пароль от учетной записи. Он содержит информацию о пользователе, поддерживает его аутентификацию в системе и отслеживает активность сеанса. Cookie-файлы сеанса остаются в браузере до тех пор, пока пользователь не выйдет из системы вручную. Таким образом, преступник может использовать cookie для доступа к аккаунту пользователя.

Киберпреступникам известно множество методов захвата аккаунта, таких как перехват и фиксация сеанса, межсайтовый скриптинг и использование вредоносных программ. Этот метод наиболее популярен среди хакеров, потому что им воспользоваться проще всего.

6. Обход 2FA с SIM-jacking

Это тип атаки, при котором злоумышленник получает полный контроль над телефонным номером жертвы. Например, мошенники могут получить ряд базовых данных о пользователе, а затем выдать себя за пользователя в салоне оператора мобильной связи, чтобы выпустить новую SIM-карту. Кроме этого, атака SIM-jacking возможна и через вредоносные ПО, установленные на смартфон жертвы.

В этом случае хакер может перехватывать одноразовые коды, отправленные через 2FA по СМС. Благодаря этому злоумышленник может взломать все учётные записи жертвы и заполучить полный доступ над необходимыми данными.

Как сделать 2FA ещё безопаснее?

Двухфакторная аутентификация — самый рекомендуемый способом защиты учётных записей в Интернете. Ниже вы найдете несколько советов, чтобы использовать 2FA максимально эффективно:

  1. Использовать приложения-аутентификаторы вместо аутентификации по СМС — приложения в разы безопаснее
  2. Никому ни при каких обстоятельствах не сообщайте одноразовые или резервные коды безопасности
  3. Пользуйтесь длинными кодами безопасности (более 6 символов), если возможно
  4. Используйте сложные пароли для защиты аккаунта, лучше сгенерировать пароль в генераторе и использовать его в связке с менеджером паролей
  5. Помните: одна учетная запись — один пароль
  6. Используйте физические ключи безопасности как альтернативу
  7. Узнайте все методы социальной инженерии, чтобы не стать жертвой обмана

Двухфакторная аутентификация не идеальна и имеет свои недостатки. Но она остается одним из лучших способов защиты учётных записей. Следуйте рекомендациям, чтобы максимально обезопасить свои учетные записи.
 
Ещ
Приветствую всех, друзья!!!

В этой статье мы подробно поговорим о плюсах и минусах самого популярного метода защиты данных — двухфакторной аутентификации. А так же вы узнаете 6 способов, как можно обойти ее.

Новейшие методы безопасности учётных записей включают двухфакторную аутентификацию (2FA). Ее используют везде: как в корпоративных, так и в личных аккаунтах во всем мире. Под ней понимается доставка на устройство специального кода, который нужно ввести после ввода пароля от учётной записи. Но это не все формы 2FA, которые мы обсудим в этой статье.

Двухфакторная аутентификация дает возможность дополнительно защитить аккаунт от взлома. Но даже это не обеспечит 100% гарантии того, что мошенники не найдут способ её обойти. Для этого мы разберемся в способах обхода, чтобы обезопасить свои данные.


Двухфакторная аутентификация может быть в виде абсолютно разных способов подтверждения владения аккаунтом. Выбор зависит от системы или предпочтений пользователя. Бывает так, что для определённого аккаунта необходим самый высокий уровень защиты. В этом случае лучше использовать «многофакторную аутентификацию» (MFA), которая включает в себя несколько факторов проверки. Например, пароль + физический токен + биометрия. И этот способ защиты учётной записи гораздо надёжнее классической двухфакторной аутентификации.

Типы двухфакторной аутентификации

Некоторые сервисы и приложения позволяют выбирать, какой тип проверки в дополнении к паролю использовать, а некоторые — нет. Дальше мы разберем все методы проверки:

2FA по СМС

Для этого метода аутентификации необходимо, чтобы пользователь указал свой номер телефона при первой настройке профиля. Затем при каждом входе в систему, нужно вводить одноразовый код подтверждения (One-Time Password, OTP), состоящий чаще всего из четырех или шести цифр.

Данный метод проверки является самым популярным, потому что практически у всех людей есть мобильные телефоны с возможностью обмениваться SMS, а дополнительных приложений устанавливать не нужно. Проблемы с 2FA по СМС возникают только при потере сигнала сети или при наличии проблем с работоспособностью телефона.

2FA через голосовой вызов

Этот метод аутентификации подразумевает дозвон на телефон пользователя. В некоторых сервисах самого звонка достаточно для авторизации, и вход происходит автоматически. В других — необходимо ответить на звонок, прослушать код и затем указать его.

2FA по электронной почте

Метод похож на 2FA по СМС, но одноразовый код подтверждения приходит в виде электронного письма на почту. Одним из вариантов аутентификации по электронной почте — переход по уникальной ссылке, который и предоставляет доступ к учётной записи.

В этом случае необходимо подключение к Интернету. Это не лучший метод, ведь такое письмо часто попадает в Спам, поэтому для авторизации требуется больше времени.

Также злоумышленники очень просто и быстро взламывают учётную запись с аутентификацией по электронной почте, если у них уже есть доступ к этой самой почте.

2FA через TOTP-приложения


Данные приложения генерируют временный одноразовый код длиной от шести до восьми цифр, который обновляется каждые 30 секунд. После ввода кода, пользователь получает доступ к аккаунту.

Преимущество метода — легко внедрить и использовать. Пользователю не нужно ждать письма, он сразу получает пароль для подтверждения. Этот способ надёжнее, чем 2FA по СМС, потому что код нельзя подсмотреть на экране блокировки или связанном по Bluetooth фитнес-браслете.

2FA через аппаратный ключ

В этом методе используются для авторизации физические устройства. Например, USB-флешка, вставленная в компьютер, NFC-карта или TOTP-брелок, который генерирует код для авторизации каждые 30/60 секунд.

Здесь не нужно подключение к интернету. Это один из самых простых и безопасных методов 2FA. Но выпуск и обслуживание подобных устройств для каждого пользователя может быть дорогостоящим для бизнеса. Кроме этого, всегда есть риск потерять ключ.

6 способов обойти двухфакторную аутентификацию

Несомненно, у данных методов есть и недостатки, которые мошенники используют для взлома. Дальше мы опишем способы, как именно хакеры могут обойти двухфакторную аутентификацию.

1. Обход 2FA с помощью социальной инженерии

В этом случае мошенник обманом заставляет жертву неосознанно предоставить важную информацию о секретном коде. Уже имея на руках логин и пароль для входа, мошенник звонит или отправляет сообщение, убеждая жертву передать 2FA-код.

В другом случае злоумышленник выдает себя за пользователя и говорит, что его учётная запись заблокирована, или есть какие-то неполадки с приложением-аутентификатором. Если повезет, то ему предоставят одноразовый доступ к учётной записи и сможет сбросить и поменять пароль.

2. Обход 2FA с помощью открытой авторизации (OAuth)


Например, для входа в приложение нужно дать разрешение на частичный доступ к учётной записи VK или Facebook. Именно так выбранное приложение получает часть полномочий аккаунта, но не хранит логин и пароль от аккаунта.

Есть метод «фишинг согласия», который позволяет преступнику обходить ввод учетных данных и любую двухфакторную аутентификацию. Например, злоумышленник притворяется законным приложением с авторизацией OAuth и отправляет жертве сообщение с просьбой предоставить доступ. Если жертва даст такой доступ, злоумышленник получит доступ к аккаунту.

3. Обход 2FA с помощью Brute-Force

В этом случе злоумышленники пользуются перебором паролей. Такой метод успешен только в случае устаревших систем. Например, некоторые старые TOTP-брелоки имеют длину кода всего в четыре цифры. А чем меньше код, тем легче его взломать.

Но серьезное препятствие для хакеров — ограниченность времени действия одноразового кода (30/60 секунд). Таким образом, у злоумышленников есть ограниченное количество кодов, которые можно успеть перебрать, прежде чем они изменятся. Но если двухфакторная аутентификация настроена корректно, то атака такого типа будет в принципе невозможна — пользователя заблокирует после нескольких неверно введённых OTP-кодов.

4. Обход 2FA сгенерированными ранее токенами

Есть платформы, которые дают пользователям заранее генерировать 2FA-коды. Например, в настройках безопасности Google-аккаунта можно скачать документ с резервными кодами, которые действуют долгое время. Их можно использовать в будущем для обхода 2FA.

В таких кодах есть польза, например, если устройство потеряно. Но если такой документ или хотя бы один резервный код попадёт в руки преступнику, тот очень просто получит доступ к учётной записи.

5. Обход 2FA с помощью Cookie-файлов сеанса

Кража cookie-файлов или захват сеанса дает возможность хакерам получить доступ к аккаунту, не имея никаких паролей или 2FA-кодов.

Браузер хранит специальный cookie-файл сессии, так что пользователю не нужно каждый раз вводить пароль от учетной записи. Он содержит информацию о пользователе, поддерживает его аутентификацию в системе и отслеживает активность сеанса. Cookie-файлы сеанса остаются в браузере до тех пор, пока пользователь не выйдет из системы вручную. Таким образом, преступник может использовать cookie для доступа к аккаунту пользователя.

Киберпреступникам известно множество методов захвата аккаунта, таких как перехват и фиксация сеанса, межсайтовый скриптинг и использование вредоносных программ. Этот метод наиболее популярен среди хакеров, потому что им воспользоваться проще всего.

6. Обход 2FA с SIM-jacking

Это тип атаки, при котором злоумышленник получает полный контроль над телефонным номером жертвы. Например, мошенники могут получить ряд базовых данных о пользователе, а затем выдать себя за пользователя в салоне оператора мобильной связи, чтобы выпустить новую SIM-карту. Кроме этого, атака SIM-jacking возможна и через вредоносные ПО, установленные на смартфон жертвы.

В этом случае хакер может перехватывать одноразовые коды, отправленные через 2FA по СМС. Благодаря этому злоумышленник может взломать все учётные записи жертвы и заполучить полный доступ над необходимыми данными.

Как сделать 2FA ещё безопаснее?

Двухфакторная аутентификация — самый рекомендуемый способом защиты учётных записей в Интернете. Ниже вы найдете несколько советов, чтобы использовать 2FA максимально эффективно:

  1. Использовать приложения-аутентификаторы вместо аутентификации по СМС — приложения в разы безопаснее
  2. Никому ни при каких обстоятельствах не сообщайте одноразовые или резервные коды безопасности
  3. Пользуйтесь длинными кодами безопасности (более 6 символов), если возможно
  4. Используйте сложные пароли для защиты аккаунта, лучше сгенерировать пароль в генераторе и использовать его в связке с менеджером паролей
  5. Помните: одна учетная запись — один пароль
  6. Используйте физические ключи безопасности как альтернативу
  7. Узнайте все методы социальной инженерии, чтобы не стать жертвой обмана

Двухфакторная аутентификация не идеальна и имеет свои недостатки. Но она остается одним из лучших способов защиты учётных записей. Следуйте рекомендациям, чтобы максимально обезопасить свои учетные записи.
еще 1 копипаст статья
 
Привет всем!)
Сегодня поговорим о подводных камнях. Возможно будет не так конкретно, но всё же)

Одним из подводных камней при работе в сфере Dark профессий является риск потерять контроль над ситуацией. Некоторые из этих профессий, такие как хакеры или киберпреступники, могут столкнуться с проблемами, если что-то пойдет не так.

Например, хакер может непреднамеренно вызвать внимание правительственных органов или компаний, которые заинтересованы в защите своих секретов. Киберпреступники могут подвергаться риску ареста и заключения в тюрьме.

Другой подводный камень в Dark профессиях - это конкуренция. Конкуренция может быть очень жестокой, так как на этом рынке работает множество людей, которые готовы делать все, чтобы выделиться на фоне других. Это означает, что необходимо быть готовым ко всему несмотря ни на что.
 
Привет всем!)
Сегодня поговорим о подводных камнях. Возможно будет не так конкретно, но всё же)

Одним из подводных камней при работе в сфере Dark профессий является риск потерять контроль над ситуацией. Некоторые из этих профессий, такие как хакеры или киберпреступники, могут столкнуться с проблемами, если что-то пойдет не так.

Приведу пример: хакер/группа хакеров может непреднамеренно вызвать внимание правительственных органов или компаний, которые заинтересованы в защите своих секретов. Киберпреступники могут подвергаться риску ареста и заключения в тюрьме.

Другой подводный камень в Dark профессиях - это конкуренция. Конкуренция может быть очень жестокой, так как на этом рынке работает множество людей, которые готовы делать все, чтобы выделиться на фоне других. Это означает, что необходимо быть готовым ко всему несмотря ни на что.
 

Бесплатные инструменты анализа зловредов.
Знай противника в лицо!​


Знание своего противника - ключевое правило для специалистов по информационной безопасности. Существует множество инструментов, доступных бесплатно и с открытым исходным кодом, которые помогают обнаружить вредоносное ПО.

Мы собрали список онлайн-сканеров, инструментов для статического и динамического анализа, систем для классификации угроз и репозиториев с вредоносным ПО.


Сохраняй себе подборку и отправляй друзьям, а мы начинаем


Онлайн-службы для анализа зловредов​

  • VirusTotal ― бесплатная служба для анализа подозрительных файлов и ссылок. В представлении не нуждается.
  • Intezer ― детектор зловредов, поддерживающий динамический и статический анализ.
  • Triage ― онлайн-сервис для анализа больших объемов вредоносного ПО с функцией статического анализа образцов.
  • FileScan.IO — служба анализа вредоносных программ, с динамическим анализом и функцией извлечения индикаторов компрометации (IOC).
  • Sandbox.pikker ― онлайн-версия известной системы анализа вредоносных программ Cuckoo Sandbox. Предоставляет подробный отчет с описанием поведения файла при выполнении в реалистичной, но изолированной среде далеко в облаке.
  • Manalyzer ― бесплатный сервис, для статического анализа PE-файлов и выявления маркеров нежелательного поведения. Имеет офлайн-версию.
  • Opswat ― сканирует файлы, домены, IP-адреса и хеши при помощи технологии Content Disarm & Reconstruction.
  • InQuest Labs ― сервис для сканирования текстовых документов файлов Microsoft и Open Office, электронных таблиц и презентаций. Работает на базе механизмов Deep File Inspection (DFI).
  • Any Run ― еще одна онлайн-песочница с красивым интерфейсом и дополнительными опциями.
  • Yoroi ― итальянская служба анализа подозрительных файлов на базе песочницы. Переваривает PE (например, .exe-файлы), документы (doc и PDF), файлы сценариев (типа wscript, Visual Basic) и APK, но мучительно медленно готовит отчеты.
  • Unpacme ― онлайн-сервис для автоматической распаковки вредоносных программ и извлечения артефактов.
  • Malwareconfig ― веб-приложение для извлечения, декодирования и отображения параметров конфигурации распространенных вредоносных программ.
  • Malsub ― фреймворк Python RESTful для работы с API онлайн-сервисов для анализа вредоносного ПО.

Дистрибутивы для анализа вредоносных программ​

  • REMnux — готовый дистрибутив реверс-инжиниринга и анализа вредоносных программ на основе Ubuntu. Предоставляет полный пакет необходимых утилит с открытым исходным кодом и включает многие инструменты, упомянутые ниже.
  • Tsurugi Linux ― Linux-дистрибутив, ориентированный на цифровую криминалистику, анализ вредоносных программ и разведку по открытым источникам.
  • Flare-vm ― настраиваемый дистрибутив для анализа вредоносных программ на базе Windows.

Комбайны и тулкиты​

  • Ghidra Software Reverse Engineering Framework ― продвинутая среда для реверс-инжиниринга ПО под Windows, macOS и Linux. Поддерживает широкий набор инструкций процессора и исполняемых форматов, работает и в ручном, и в автоматическом режимах, поддерживает пользовательские сценарии. Некоторые такие заготовки, упрощающие анализ вредоносного ПО, можно найти в репозитории Ghidra-Scripts.
  • FLARE VM ― настраиваемый дистрибутив для анализа вредоносных программ на базе Windows 10.
  • Indetectables Toolkit ― набор из 75 приложений для реверс-инжиниринга и анализа двоичных файлов и вредоносных программ.
  • MobSF ― платформа для автоматизированного статического и динамического анализа и оценки безопасности мобильных приложений.
  • CyberChef — приложение для анализа и декодирования данных без необходимости иметь дело со сложными инструментами или языками программирования.
  • Pev ― набор инструментов для анализа подозрительных PE-файлов. Работает в Windows, Linux и macOS.
  • Vivisect ― фреймворк Python, который включает функции дизассемблера, статического анализатора, символьного выполнения и отладки.
  • Pharos ― экспериментальный фреймворк, объединяющий шесть инструментов для автоматизированного статического анализа бинарных файлов.

Инструменты статического анализа и реверс-инжиринга​

  • IDA ― дизассемблер и отладчик для Windows с бесплатной версией и возможность расширения функциональности при помощи open-source-плагинов, например, Diaphora и FindYara.
  • Binary ninja — популярная альтернатива IDA с бесплатной облачной версией и частично открытым исходным кодом.
  • ret-sync ― набор плагинов, которые позволяют синхронизировать сеансы в дизассемблерах IDA, Ghidra и Binary Ninja.
  • Binary Analysis Platform ― мультиплатформенный набор утилит и библиотек для анализа машинного кода. Поддерживает x86, x86-64, ARM, MIPS, PowerPC. Другие архитектуры могут быть добавлены в виде плагинов.
  • Radare2 ― UNIX-подобная среда для реверс-инжиниринга. Позволяет анализировать, эмулировать, отлаживать, модифицировать и дизассемблировать любой бинарник. Может работать через удаленный сервер gdb.
  • Rizin ― форк Radeone2 с упором на удобство использования и стабильность. Включает все необходимое для полноценного бинарного анализа.
  • cutter ― бесплатная платформа для реверс-инжиниринга с открытым исходным кодом и плагином для интеграции с декомпилятором Ghidra. Построена на базе rizin. Предоставляет удобный пользовательский интерфейс.
  • Un{i}packer ― кроссплатформенная альтернатива деббагеру x64Dbg.
  • diStorm ― быстрый дизассемблер для анализа вредоносного шелл-кода.
  • angr ― мультиплатформенный фреймворк для исследования бинарных файлов.
  • Binwalk ― простой в использовании инструмент для анализа, извлечения образов и реверс-инжиниринга микропрограмм.
  • 4n4lDetector ― инструмент для быстрого анализа исполняемых файлов Windows. Показывает PE-заголовок и его структуру, содержимое разделов, различные типы строк. Облегчает идентификацию вредоносного кода внутри анализируемых файлов. Исходный код не опубликован.
  • capa ― анализирует возможности исполняемых файлов. Вы скармливаете PE, ELF и шеллкод, а capa сообщает, что, может сделать программа.
  • LIEF ― кроссплатформенная библиотека для анализа, изменения и абстрагирования форматов ELF, PE, MachO, DEX, OAT, ART и VDEX без использования дизассемблера.
  • IDR ― декомпилятор исполняемых файлов (EXE) и динамических библиотек (DLL), написанный на Delphi. Часто используется для анализа банковских вредоносных программ.
  • Manalyze ― синтаксический анализатор PE-файлов с поддержкой плагинов. Лежит в основе вышеупомянутого онлайн-сервиса Manalyzer.
  • PortEx ― библиотека Java для статического анализа переносимых исполняемых файлов с акцентом на анализ вредоносных программ и устойчивость к искажениям PE.
  • PE-bear ― анализатор файлов PE-формата со встроенным Hex-редактором и возможностью детектирования различных упаковщиков по сигнатурам.
  • CFF Explorer ― аналог PE-bear, созданный Эриком Пистелли. Представляет собой набор инструментов: шестнадцатеричный редактор, сканер и менеджер подписей, дизассемблер, обходчик зависимостей и т. д. Первый PE-редактор с поддержкой внутренних структур .NET.
  • Qu1cksc0pe ― универсальный инструмент для статического анализа исполняемых файлов Windows, Linux, OSX, а также APK.
  • Quark-Engine ― система оценки вредоносного ПО для Android, игнорирующая обфускацию. Входит в комплект поставки Kali Linux и BlackArch.
  • Argus-SAF ― платформа для статического анализа Android-приложений.
  • RiskInDroid ― инструмент для оценки потенциальной опасности Android-приложений на основе методов машинного обучения.
  • MobileAudit ― SAST-анализатор вредоносных программ для Android.
  • Obfuscation Detection ― набор скриптов для автоматического обнаружения запутанного кода.
  • de4dot ― деобфускатор и распаковщик .NET, написанный на C#.
  • FLARE ― статический анализатор для автоматической деобфускации бинарных файлов вредоносных программ.
  • JSDetox ― утилита для анализа вредоносного Javascript-кода с функциями статического анализа и деобфускации.
  • XLMMacroDeobfuscator ― используется для декодирования запутанных макросов XLM. Использует внутренний эмулятор XLM для интерпретации макросов без полного выполнения кода. Поддерживает форматы xls, xlsm и xlsb.

Инструменты динамического анализа и песочницы​

  • Cuckoo Sandbox — платформа для анализа разнообразных вредоносных файлов в виртуализированных средах Windows, Linux, macOS и Android. Поддерживает YARA и анализ памяти зараженной виртуальной системы при помощи Volatility.
  • CAPE ― песочница с функцией автоматической распаковки вредоносного ПО. Построена на базе Cuckoo. Позволяет проводить классификацию на основе сигнатур Yara.
  • Qubes OS ― защищенная операционная система, основанная на концепции разграничения сред. Использует гипервизор Xen и состоит из набора отдельных виртуальных машин. Может служить площадкой для исследования вредоносов, однако не включает в себя специализированные инструменты для их анализа.
  • x64dbg ― отладчик с открытым исходным кодом под Windows, предназначенный для реверс-инжиниринга вредоносных файлов. Выделяется обширным списком специализированных плагинов.
  • DRAKVUF ― безагентная система бинарного анализа типа «черный ящик». Позволяет отслеживать выполнение бинарных файлов без установки специального программного обеспечения на виртуальной машине. Требует для работы процессор Intel с поддержкой виртуализации (VT-x) и Extended Page Tables (EPT).
  • Noriben ― простая портативная песочница для автоматического сбора и анализа информации о вредоносных программах и составления отчетов об их действиях.
  • Process Hacker ― продвинутый диспетчер задач, позволяющий наблюдать за поведением подозрительных программ в реальном времени. Отображает сетевые подключения, активные процессы, информацию об использовании памяти и обращениях к жестким дискам, использовании сети. Также отображает трассировки стека.
  • Sysmon ― системная служба Windows, регистрирующая активность системы в журнале событий Windows. Предоставляет подробную информацию о происходящем в системе: о создании процессов, сетевых подключениях времени создания и изменения файлов. Работает с заранее созданными конфигурационными файлами, которые можно найти на github.
  • hollows_hunter ― сканер процессов, нацеленный на обнаружение вредоносных программ и сбор материалов для дальнейшего анализа. Распознает и создает дамп различных имплантов в рамках сканируемых процессов. Основан на PE-sieve.
  • Sandboxapi ― API Python для создания интеграций с различными проприетарными песочницами.
  • DECAF ― Dynamic Executable Code Analysis Framework ― платформа для анализа бинарных файлов, основанная на QEMU. Поддерживает 32-разрядные версии Windows XP/Windows 7/linux и X86/arm.
  • Frida ― внедряет фрагменты JavaScript в нативные приложения для Windows, Mac, Linux, iOS и Android, что позволяет изменять и отлаживать запущенные процессы. Frida не требует доступа к исходному коду и может использоваться на устройствах iOS и Android, которые не взломаны или не имеют root-доступа.
  • box-js ― инструмент для изучения вредоносного JavaScript-ПО с поддержкой JScript/WScript и эмуляцией ActiveX.
  • Fibratus ― инструмент для исследования и трассировка ядра Windows.
  • analysis-tools ― большая коллекция инструментов динамического анализа для различных языков программирования.

Инструменты анализа сетевой активности​

  • MiTMProxy ― перехватывающий HTTP-прокси с поддержкой SSL/TLS.
  • Wireshark ― известный универсальный инструмент для анализа сетевого трафика.
  • Zeek ― фреймворк для анализа трафика и мониторинга безопасности, ведет подробные журналы сетевой активности.
  • Maltrail ― система обнаружения вредоносного трафика на базе общедоступных черных списков сетевых адресов.
  • PacketTotal ― онлайн-движок для анализа .pcap-файлов и визуализации сетевого трафика.

Хранение и классификация и мониторинг​

  • YARA ― инструмент, предназначенный для помощи в идентификации и классификации зловредов. Позволяет создавать описания семейств вредоносных программ в виде правил ― в общепринятом удобном для обработки формате. Работает на Windows, Linux и Mac OS X.
  • Yara-Rules ― обширный список правил для YARA, позволяет быстро подготовить этот инструмент к использованию.
  • yarGen ― генератор правил YARA из подозрительных фрагментов кода, найденных в файлах вредоносных программ. Автоматизирует процесс создания новых правил.
  • Awesome YARA ― пополняемая коллекция инструментов, правил, сигнатур и полезных ресурсов для пользователей YARA.
  • YETI ― платформа, для сбора и агрегации данных об угрозах в едином репозитории. Умеет обогащать загруженные данные, снабжена удобным графическим интерфейсом и развитым API.
  • Viper ― утилита для организации, анализа и менеджмента личной коллекции вредоносных программ, образцов эксплойтов и скриптов. Хорошо работает в связке с Cuckoo и YARA.
  • MISP ― ПО для сбора, хранения обмена индикаторами компрометации и данными, полученными в результате анализа вредоносных программ.
  • Malice ― фреймворк для анализа вредоносных программ, который называют open source версией VirusTotal.
  • Hostintel ― модульное приложение на Python для сбора сведений о вредоносных хостах.
  • mailchecker— проверка электронной почты на разных языках. Утилита снабжена базой данных из более чем 38 000 поддельных провайдеров электронной почты.
  • URLhaus ― портал для обмена URL-адресами, которые используются для распространения вредоносных программ.
  • All Cybercrime IP Feeds ― агрегатор опасных IP-адресов с акцентом на хакерские атаки, распространение вредоносного ПО и мошенничество. Использует данные из более чем 300 источников.
  • Machinae — инструмент для сбора информации о зловредах из общедоступных источников. Позволяет получить списки подозрительных IP-адресов, доменных имен, URL, адресов электронной почты, хешей файлов и SSL fingerprints.
  • ThreatIngestor — конвейер для сбора данных об угрозах из Twitter, GitHub, RSS каналов и других общедоступных источников.
  • InQuest REPdb и InQuest IOCdb агрегаторы IOC из различных открытых источников.
  • IntelOwl — решение для получения данных при помощи единого API. Предоставляет централизованный доступ к ряду онлайн-анализаторов вредоносных программ.
  • Malwoverview ― инструмент для классификации и сортировки вредоносных программ IOC и хешей с возможностью генерации отчетов по результатам статического и динамического анализа.
  • dnstwist ― инструмент для поиска мошеннических доменов, маскирующихся под ваш сайт.

Образцы вредоносных программ​

  • theZoo ― активно пополняемая коллекция вредоносных программ, собранная специально для исследователей и специалистов по кибербезопасности.
  • Malware-Feed ― коллекция вредоносных программ от virussamples.com.
  • Malware samples ― пополняемый github-репозиторий с вредоносами, к которым прилагаются упражнения по анализу вредоносного ПО.
  • vx-underground ― еще одна обширная и постоянно растущая коллекция бесплатных образцов вредоносных программ.
  • Malshare ― репозиторий, который помимо образцов малвари предлагает дополнительные данные для YARA.
  • MalwareBazaar ― проект, целью которого является обмен образцами вредоносного ПО с поставщиками антивирусных программ и сообществом экспертов по информационной безопасности. Поддерживает собственное API.
  • Virusbay ― онлайн-платформа для совместной работы, которая связывает специалистов из центров мониторинга информационной безопасности с исследователями вредоносных программ. Представляет собой специализированную социальную сеть.
  • VirusShare ― большой репозиторий вредоносных программ с обязательной регистрацией.
  • The Malware Museum ― вирусы, распространявшиеся в 1980-х и 1990-х годах. Практически безобидны на фоне остальных ссылок из этого раздела и представляют скорее историческую ценность.
 

Бесплатные инструменты анализа зловредов.​

Знай противника в лицо!​


Знание своего противника - ключевое правило для специалистов по информационной безопасности. Существует множество инструментов, доступных бесплатно и с открытым исходным кодом, которые помогают обнаружить вредоносное ПО.

Мы собрали список онлайн-сканеров, инструментов для статического и динамического анализа, систем для классификации угроз и репозиториев с вредоносным ПО.


Сохраняй себе подборку и отправляй друзьям, а мы начинаем


Онлайн-службы для анализа зловредов​

  • VirusTotal ― бесплатная служба для анализа подозрительных файлов и ссылок. В представлении не нуждается.
  • Intezer ― детектор зловредов, поддерживающий динамический и статический анализ.
  • Triage ― онлайн-сервис для анализа больших объемов вредоносного ПО с функцией статического анализа образцов.
  • FileScan.IO — служба анализа вредоносных программ, с динамическим анализом и функцией извлечения индикаторов компрометации (IOC).
  • Sandbox.pikker ― онлайн-версия известной системы анализа вредоносных программ Cuckoo Sandbox. Предоставляет подробный отчет с описанием поведения файла при выполнении в реалистичной, но изолированной среде далеко в облаке.
  • Manalyzer ― бесплатный сервис, для статического анализа PE-файлов и выявления маркеров нежелательного поведения. Имеет офлайн-версию.
  • Opswat ― сканирует файлы, домены, IP-адреса и хеши при помощи технологии Content Disarm & Reconstruction.
  • InQuest Labs ― сервис для сканирования текстовых документов файлов Microsoft и Open Office, электронных таблиц и презентаций. Работает на базе механизмов Deep File Inspection (DFI).
  • Any Run ― еще одна онлайн-песочница с красивым интерфейсом и дополнительными опциями.
  • Yoroi ― итальянская служба анализа подозрительных файлов на базе песочницы. Переваривает PE (например, .exe-файлы), документы (doc и PDF), файлы сценариев (типа wscript, Visual Basic) и APK, но мучительно медленно готовит отчеты.
  • Unpacme ― онлайн-сервис для автоматической распаковки вредоносных программ и извлечения артефактов.
  • Malwareconfig ― веб-приложение для извлечения, декодирования и отображения параметров конфигурации распространенных вредоносных программ.
  • Malsub ― фреймворк Python RESTful для работы с API онлайн-сервисов для анализа вредоносного ПО.

Дистрибутивы для анализа вредоносных программ​

  • REMnux — готовый дистрибутив реверс-инжиниринга и анализа вредоносных программ на основе Ubuntu. Предоставляет полный пакет необходимых утилит с открытым исходным кодом и включает многие инструменты, упомянутые ниже.
  • Tsurugi Linux ― Linux-дистрибутив, ориентированный на цифровую криминалистику, анализ вредоносных программ и разведку по открытым источникам.
  • Flare-vm ― настраиваемый дистрибутив для анализа вредоносных программ на базе Windows.

Комбайны и тулкиты​

  • Ghidra Software Reverse Engineering Framework ― продвинутая среда для реверс-инжиниринга ПО под Windows, macOS и Linux. Поддерживает широкий набор инструкций процессора и исполняемых форматов, работает и в ручном, и в автоматическом режимах, поддерживает пользовательские сценарии. Некоторые такие заготовки, упрощающие анализ вредоносного ПО, можно найти в репозитории Ghidra-Scripts.
  • FLARE VM ― настраиваемый дистрибутив для анализа вредоносных программ на базе Windows 10.
  • Indetectables Toolkit ― набор из 75 приложений для реверс-инжиниринга и анализа двоичных файлов и вредоносных программ.
  • MobSF ― платформа для автоматизированного статического и динамического анализа и оценки безопасности мобильных приложений.
  • CyberChef — приложение для анализа и декодирования данных без необходимости иметь дело со сложными инструментами или языками программирования.
  • Pev ― набор инструментов для анализа подозрительных PE-файлов. Работает в Windows, Linux и macOS.
  • Vivisect ― фреймворк Python, который включает функции дизассемблера, статического анализатора, символьного выполнения и отладки.
  • Pharos ― экспериментальный фреймворк, объединяющий шесть инструментов для автоматизированного статического анализа бинарных файлов.

Инструменты статического анализа и реверс-инжиринга​

  • IDA ― дизассемблер и отладчик для Windows с бесплатной версией и возможность расширения функциональности при помощи open-source-плагинов, например, Diaphora и FindYara.
  • Binary ninja — популярная альтернатива IDA с бесплатной облачной версией и частично открытым исходным кодом.
  • ret-sync ― набор плагинов, которые позволяют синхронизировать сеансы в дизассемблерах IDA, Ghidra и Binary Ninja.
  • Binary Analysis Platform ― мультиплатформенный набор утилит и библиотек для анализа машинного кода. Поддерживает x86, x86-64, ARM, MIPS, PowerPC. Другие архитектуры могут быть добавлены в виде плагинов.
  • Radare2 ― UNIX-подобная среда для реверс-инжиниринга. Позволяет анализировать, эмулировать, отлаживать, модифицировать и дизассемблировать любой бинарник. Может работать через удаленный сервер gdb.
  • Rizin ― форк Radeone2 с упором на удобство использования и стабильность. Включает все необходимое для полноценного бинарного анализа.
  • cutter ― бесплатная платформа для реверс-инжиниринга с открытым исходным кодом и плагином для интеграции с декомпилятором Ghidra. Построена на базе rizin. Предоставляет удобный пользовательский интерфейс.
  • Un{i}packer ― кроссплатформенная альтернатива деббагеру x64Dbg.
  • diStorm ― быстрый дизассемблер для анализа вредоносного шелл-кода.
  • angr ― мультиплатформенный фреймворк для исследования бинарных файлов.
  • Binwalk ― простой в использовании инструмент для анализа, извлечения образов и реверс-инжиниринга микропрограмм.
  • 4n4lDetector ― инструмент для быстрого анализа исполняемых файлов Windows. Показывает PE-заголовок и его структуру, содержимое разделов, различные типы строк. Облегчает идентификацию вредоносного кода внутри анализируемых файлов. Исходный код не опубликован.
  • capa ― анализирует возможности исполняемых файлов. Вы скармливаете PE, ELF и шеллкод, а capa сообщает, что, может сделать программа.
  • LIEF ― кроссплатформенная библиотека для анализа, изменения и абстрагирования форматов ELF, PE, MachO, DEX, OAT, ART и VDEX без использования дизассемблера.
  • IDR ― декомпилятор исполняемых файлов (EXE) и динамических библиотек (DLL), написанный на Delphi. Часто используется для анализа банковских вредоносных программ.
  • Manalyze ― синтаксический анализатор PE-файлов с поддержкой плагинов. Лежит в основе вышеупомянутого онлайн-сервиса Manalyzer.
  • PortEx ― библиотека Java для статического анализа переносимых исполняемых файлов с акцентом на анализ вредоносных программ и устойчивость к искажениям PE.
  • PE-bear ― анализатор файлов PE-формата со встроенным Hex-редактором и возможностью детектирования различных упаковщиков по сигнатурам.
  • CFF Explorer ― аналог PE-bear, созданный Эриком Пистелли. Представляет собой набор инструментов: шестнадцатеричный редактор, сканер и менеджер подписей, дизассемблер, обходчик зависимостей и т. д. Первый PE-редактор с поддержкой внутренних структур .NET.
  • Qu1cksc0pe ― универсальный инструмент для статического анализа исполняемых файлов Windows, Linux, OSX, а также APK.
  • Quark-Engine ― система оценки вредоносного ПО для Android, игнорирующая обфускацию. Входит в комплект поставки Kali Linux и BlackArch.
  • Argus-SAF ― платформа для статического анализа Android-приложений.
  • RiskInDroid ― инструмент для оценки потенциальной опасности Android-приложений на основе методов машинного обучения.
  • MobileAudit ― SAST-анализатор вредоносных программ для Android.
  • Obfuscation Detection ― набор скриптов для автоматического обнаружения запутанного кода.
  • de4dot ― деобфускатор и распаковщик .NET, написанный на C#.
  • FLARE ― статический анализатор для автоматической деобфускации бинарных файлов вредоносных программ.
  • JSDetox ― утилита для анализа вредоносного Javascript-кода с функциями статического анализа и деобфускации.
  • XLMMacroDeobfuscator ― используется для декодирования запутанных макросов XLM. Использует внутренний эмулятор XLM для интерпретации макросов без полного выполнения кода. Поддерживает форматы xls, xlsm и xlsb.

Инструменты динамического анализа и песочницы​

  • Cuckoo Sandbox — платформа для анализа разнообразных вредоносных файлов в виртуализированных средах Windows, Linux, macOS и Android. Поддерживает YARA и анализ памяти зараженной виртуальной системы при помощи Volatility.
  • CAPE ― песочница с функцией автоматической распаковки вредоносного ПО. Построена на базе Cuckoo. Позволяет проводить классификацию на основе сигнатур Yara.
  • Qubes OS ― защищенная операционная система, основанная на концепции разграничения сред. Использует гипервизор Xen и состоит из набора отдельных виртуальных машин. Может служить площадкой для исследования вредоносов, однако не включает в себя специализированные инструменты для их анализа.
  • x64dbg ― отладчик с открытым исходным кодом под Windows, предназначенный для реверс-инжиниринга вредоносных файлов. Выделяется обширным списком специализированных плагинов.
  • DRAKVUF ― безагентная система бинарного анализа типа «черный ящик». Позволяет отслеживать выполнение бинарных файлов без установки специального программного обеспечения на виртуальной машине. Требует для работы процессор Intel с поддержкой виртуализации (VT-x) и Extended Page Tables (EPT).
  • Noriben ― простая портативная песочница для автоматического сбора и анализа информации о вредоносных программах и составления отчетов об их действиях.
  • Process Hacker ― продвинутый диспетчер задач, позволяющий наблюдать за поведением подозрительных программ в реальном времени. Отображает сетевые подключения, активные процессы, информацию об использовании памяти и обращениях к жестким дискам, использовании сети. Также отображает трассировки стека.
  • Sysmon ― системная служба Windows, регистрирующая активность системы в журнале событий Windows. Предоставляет подробную информацию о происходящем в системе: о создании процессов, сетевых подключениях времени создания и изменения файлов. Работает с заранее созданными конфигурационными файлами, которые можно найти на github.
  • hollows_hunter ― сканер процессов, нацеленный на обнаружение вредоносных программ и сбор материалов для дальнейшего анализа. Распознает и создает дамп различных имплантов в рамках сканируемых процессов. Основан на PE-sieve.
  • Sandboxapi ― API Python для создания интеграций с различными проприетарными песочницами.
  • DECAF ― Dynamic Executable Code Analysis Framework ― платформа для анализа бинарных файлов, основанная на QEMU. Поддерживает 32-разрядные версии Windows XP/Windows 7/linux и X86/arm.
  • Frida ― внедряет фрагменты JavaScript в нативные приложения для Windows, Mac, Linux, iOS и Android, что позволяет изменять и отлаживать запущенные процессы. Frida не требует доступа к исходному коду и может использоваться на устройствах iOS и Android, которые не взломаны или не имеют root-доступа.
  • box-js ― инструмент для изучения вредоносного JavaScript-ПО с поддержкой JScript/WScript и эмуляцией ActiveX.
  • Fibratus ― инструмент для исследования и трассировка ядра Windows.
  • analysis-tools ― большая коллекция инструментов динамического анализа для различных языков программирования.

Инструменты анализа сетевой активности​

  • MiTMProxy ― перехватывающий HTTP-прокси с поддержкой SSL/TLS.
  • Wireshark ― известный универсальный инструмент для анализа сетевого трафика.
  • Zeek ― фреймворк для анализа трафика и мониторинга безопасности, ведет подробные журналы сетевой активности.
  • Maltrail ― система обнаружения вредоносного трафика на базе общедоступных черных списков сетевых адресов.
  • PacketTotal ― онлайн-движок для анализа .pcap-файлов и визуализации сетевого трафика.

Хранение и классификация и мониторинг​

  • YARA ― инструмент, предназначенный для помощи в идентификации и классификации зловредов. Позволяет создавать описания семейств вредоносных программ в виде правил ― в общепринятом удобном для обработки формате. Работает на Windows, Linux и Mac OS X.
  • Yara-Rules ― обширный список правил для YARA, позволяет быстро подготовить этот инструмент к использованию.
  • yarGen ― генератор правил YARA из подозрительных фрагментов кода, найденных в файлах вредоносных программ. Автоматизирует процесс создания новых правил.
  • Awesome YARA ― пополняемая коллекция инструментов, правил, сигнатур и полезных ресурсов для пользователей YARA.
  • YETI ― платформа, для сбора и агрегации данных об угрозах в едином репозитории. Умеет обогащать загруженные данные, снабжена удобным графическим интерфейсом и развитым API.
  • Viper ― утилита для организации, анализа и менеджмента личной коллекции вредоносных программ, образцов эксплойтов и скриптов. Хорошо работает в связке с Cuckoo и YARA.
  • MISP ― ПО для сбора, хранения обмена индикаторами компрометации и данными, полученными в результате анализа вредоносных программ.
  • Malice ― фреймворк для анализа вредоносных программ, который называют open source версией VirusTotal.
  • Hostintel ― модульное приложение на Python для сбора сведений о вредоносных хостах.
  • mailchecker— проверка электронной почты на разных языках. Утилита снабжена базой данных из более чем 38 000 поддельных провайдеров электронной почты.
  • URLhaus ― портал для обмена URL-адресами, которые используются для распространения вредоносных программ.
  • All Cybercrime IP Feeds ― агрегатор опасных IP-адресов с акцентом на хакерские атаки, распространение вредоносного ПО и мошенничество. Использует данные из более чем 300 источников.
  • Machinae — инструмент для сбора информации о зловредах из общедоступных источников. Позволяет получить списки подозрительных IP-адресов, доменных имен, URL, адресов электронной почты, хешей файлов и SSL fingerprints.
  • ThreatIngestor — конвейер для сбора данных об угрозах из Twitter, GitHub, RSS каналов и других общедоступных источников.
  • InQuest REPdb и InQuest IOCdb агрегаторы IOC из различных открытых источников.
  • IntelOwl — решение для получения данных при помощи единого API. Предоставляет централизованный доступ к ряду онлайн-анализаторов вредоносных программ.
  • Malwoverview ― инструмент для классификации и сортировки вредоносных программ IOC и хешей с возможностью генерации отчетов по результатам статического и динамического анализа.
  • dnstwist ― инструмент для поиска мошеннических доменов, маскирующихся под ваш сайт.

Образцы вредоносных программ​

  • theZoo ― активно пополняемая коллекция вредоносных программ, собранная специально для исследователей и специалистов по кибербезопасности.
  • Malware-Feed ― коллекция вредоносных программ от virussamples.com.
  • Malware samples ― пополняемый github-репозиторий с вредоносами, к которым прилагаются упражнения по анализу вредоносного ПО.
  • vx-underground ― еще одна обширная и постоянно растущая коллекция бесплатных образцов вредоносных программ.
  • Malshare ― репозиторий, который помимо образцов малвари предлагает дополнительные данные для YARA.
  • MalwareBazaar ― проект, целью которого является обмен образцами вредоносного ПО с поставщиками антивирусных программ и сообществом экспертов по информационной безопасности. Поддерживает собственное API.
  • Virusbay ― онлайн-платформа для совместной работы, которая связывает специалистов из центров мониторинга информационной безопасности с исследователями вредоносных программ. Представляет собой специализированную социальную сеть.
  • VirusShare ― большой репозиторий вредоносных программ с обязательной регистрацией.
  • The Malware Museum ― вирусы, распространявшиеся в 1980-х и 1990-х годах. Практически безобидны на фоне остальных ссылок из этого раздела и представляют скорее историческую ценность.
Самое интересное на время выката сообщения, профиль этот создан 4 минуты назад)
 

Проверяем ссылки и сайты на безопасность​

Приветствую друзья​

Давайте представим, что вам скинули ссылку. Какова вероятность, что перейдя по по ней, вы не попадётесь в руки мошенников?

Опасность заражения вирусом и потери данных поле перехода по ссылке - всё также актуальна в 2023 году.

Поэтому мы подготовили для вас ценный и практичный материал по проверке ссылок на безопасность.

В настоящее время существует несколько вебсервисов. Все они работают по схожему алгоритму: пользователь вводит ссылку в специальное поле, затем сервис выдает отчет. Инструменты для проверки ссылок есть как у разработчиков антивирусного ПО, так и у сторонних компаний.

Один из самых известных сервисов — VirusTotal.

Проверка идет по базе из нескольких десятков антивирусов, поэтому полученные результаты надежны. Здесь же можно проверить и файлы, загруженные на подозрительных сайтах.

Из-за большого количества антивирусов могут быть ложные срабатывания. Как правило, если о вирусе сигнализируют только пара антивирусов из базы VirusTotal, то беспокоиться не о чем.
a5e8b87b-8142-4524-ae01-2bf5987756a0.png

5f8f3ed9-1b35-497d-9124-ba6910c66b2c.png

Расширения для браузера

Иногда проверять ссылки вручную неудобно, но есть выход - настроить автоматическую проверку всех ссылок, которые вы получаете в мессенджерах и социальных сетях. Антивирус для этого не нужно устанавливать - достаточно установить расширение для браузера.

Например, расширение TrafficLight показывает, безопасна ли ссылка в выдаче поисковика. Если всё в порядке, то ссылка будет отмечена зеленой галочкой.
8a347202-c335-40c6-8a93-da6c2da9ce02.jpeg

езопасность для смартфонов

Возможность проверки ссылок есть также в мобильных антивирусных приложениях. Google, как владелец крупнейшего поисковика, следит за безопасностью пользователей. Например, в приложении Google на iOS и Android часто отображается информация о надежности сайта.

Способ расшифровки короткой ссылки

Ссылки в интернете часто сокращают через различные сервисы наподобие Bitly. Делается это не только чтобы ими было удобнее делиться, так как длинные ссылки часто раздражают при размещении в чатах или при пересылке.

Короткие ссылки могут использоваться злоумышленниками для скрытия опасных сайтов или маскировки реферальных ссылок.

Проверить, какой сайт скрывается за укороченной ссылкой, можно с помощью сервиса checkshorturl.com.

Достаточно вставить короткую ссылку в поле и нажать кнопку Expand. После этого вы увидите настоящую ссылку и сможете понять, куда же она ведет.
Так же как и жтот 46 минут назад
 
Привет всем!

В недавнем времени я зашёл в роли СМИ на данный проект, но также, многие могут знать меня и за его пределами. Моя цель - развитие по большей мере hacking сфер, а потому и конкурс это не обойдёт стороной

Условие (любое из 3 - на выбор):

- Написать один интересный факт, про любую из Dark профессий
- Написать полезную информацию (фишку из личного опыта), для любой из Dark профессий
- Написать про подводные камни, любой из Dark профессий

Приз:
Всего будет 3 победителя! Каждый получит курс (мануал) по пентесту и активному боковому перемещение, по корпоративной сети - ценой 100 000$. А также, бесплатную консультацию по кибербезопасности - и настройку системы с нуля, под любые задачи + 10.000 рублей.

Итоги по конкурсу будут в 22.00 - 24.00, 19.05.2023

Мой канал - https://t.me/+6tLXOKJV9z9mMzdi

Интересный факт.

Один интересный факт о Darknet профессиях - это существование профессии "кардеров" или "кардеров-реселлеров". Кардеры - это люди, занимающиеся кражей кредитных карт и банковских данных, а затем продажей или использованием их для совершения мошеннических операций. Они используют различные техники, такие как фишинг, вредоносные программы или взломы, чтобы получить доступ к конфиденциальным данным.

Однако есть также кардеры-реселлеры, которые специализируются на продаже украденных кредитных карт и данных другим потенциальным мошенникам. Они создают свои собственные онлайн-магазины или используют существующие площадки в Darknet для торговли украденными данными. Кардеры-реселлеры могут продавать украденные данные по различным ценам, в зависимости от уровня информации, включенной в каждую кредитную карту, и от страны, в которой эта информация была украдена.

Эти профессии, хотя и незаконные и морально неприемлемые, существуют в темных уголках интернета и являются частью киберпреступности, связанной с финансовыми мошенничествами. Их деятельность создает риск для финансовой безопасности людей и организаций, и поэтому борьба с такими профессиями является важной задачей правоохранительных органов и специалистов по кибербезопасности.

Основные подводные камни, связанные с Dark профессиями, включают:

  1. Юридические последствия: Участие в незаконных действиях, таких как взломы, кражи данных или финансовые мошенничества, может привести к уголовному преследованию, значительным штрафам и длительным срокам лишения свободы.
  2. Репутационные риски: Связь с Dark профессиями может серьезно повредить вашу репутацию и оказать отрицательное влияние на вашу карьеру в будущем. Работодатели и профессиональные сообщества не одобряют незаконные деятельности.
  3. Безопасность: Деятельность на Darknet может привести к тому, что вы станете целью других хакеров, мошенников или правоохранительных органов. Ваша конфиденциальность и безопасность будут под угрозой.
  4. Моральные и этические вопросы: Участие в Dark профессиях противоречит моральным и этическим нормам. Ваши действия могут причинить вред другим людям и организациям, что может иметь долгосрочные негативные последствия для них и для вас.
Имейте в виду, что заниматься незаконными деятельностями или содействовать им может привести к серьезным негативным последствиям. Рекомендуется выбирать законные и этические пути развития карьеры и использовать свои навыки и знания для полезных целей.
 
Сегодня мы поговорим о таком виде мошенничества как участие в конкурсах с разных аков, находим конкурс регаем аки пишем копипаст статью и ждем результата, ах да забыл сказать что аки нужно прогреть парой десяткой сообщений перед отправкой в разных темах сообщения должны быть не спамом и информативными+ соблюдать временной интервал желательно грузить их через сообщение от других пользователей что бы не выделятся среди общей массы и не делать как этот мамкин скамер азазазаз
 
Так же как и жтот 46 минут назад
Да я угараю с чела) была мысль замутить так же, но если хочешь делать делай красиво, а мне лень, выше написал как можно было бы замутить в этом конкурсе чтоб беспалева победить на изичах)
 

Безопасность в сети и в жизни​

Часть 1​


Я расскажу как полностью обезопасить себя в сети, и защитить физически, свои данные, как с пк, так и с телефона.
Почему важно держать всю связку разом?

Ты можешь полностью настроить пк, но при этом сидеть в своем телеграмме с обычного телефона, выводить деньги на свою карту, распространять любую личную информацию о себе.

За каждую ниточку можно зацепиться и растянуть весь клубок, каждая мелочь - важна. Я не буду тебя учить жить, говорить что делать, что не делать, рассказывать насколько безопасная схема получается на выходе, ты и сам по итогу все поймешь, и соберешь свой конфиг.
Рекомендую сначала прочитать всю статью, и только потом действовать.

Начнем с основы - операционная система.
Основных варианта 3, Windows / Linux / Mac OS
Подробно разберем Windows, менее подробней Linux, и немного затронем Mac OS
Первое что нам необходимо сделать - зашифровать системный раздел *Диск С

Для этого потребуется VeraCrypt устанавливаем полноценную версию
VeraCrypt шифрует полностью все файлы, файл подкачки, гибернации, журнал, реестр, полностью все.
Имеет свой загрузчик, перед загрузкой Windows необходимо ввести пароль и PIM(если задавали), дальше поймете о чем речь.
Пробегусь скринами, важные моменты прокомментирую.
825bea733e58d28b3d934.png

25184d1c286ea8dc9c5df.png

bc0ab98c718d2a5b3e719.png
5c63ca488cad9a6101eee.png

2bc3ae5ed1a7caa44653f.png

e20fabc30f79318f426d8.png
341c4da0ecd5ec3a84977.png

f71027e313fd4ba0cd39b.png

11239c44e05d7babdde20.png

Далее нас попросит перезагрузить пк, видим уже лоадер VeraCrypt, вводим свой пароль и PIM, если тест был успешен, увидишь соответствующее окно, жмем кнопку "Зашифровать", скорость крипта зависит от характеристик твоего железа, метода шифрования и алгоритма хеширования.

Дождались крипта, жмем готово.
Поздравляю, твой диск полностью зашифрован.

Переходим в настройки VeraCrypt​

13467fa2ba2ac97a2b75b.png

74664414a259fd30a7be9.png

ad6f6828d387c1cde4d81.png

И так, системный диск зашифрован, накатываем VPN сервис с подменой DNS:

privateinternetaccess.com
windscribe.com
surfshark.com

Лично я буду использовать PIA - первый VPN в списке
Его настройку и разберем, ключевые функции везде идентичные
9f5ba8ff0754b2a5f8018.png

9eefc8ab52debca2dbc52.png

8bd1a32d430f41004be15.png

a094038e5392437b219bd.png

26ab8a57ae5cfa294819e.png

52f8f18d39cc83a334b38.png

В целом наша система - уровень 1 настроена, это базовый комплект безопасности, защитили систему, защитили пароль, настроили и скрыли факт использования VPN.​

У Деда что ли статью дёрнули?
Ай я яй
 
У Деда что ли статью дёрнули?
Ай я яй
да даша и замутила этот мамкин скамер весь этот движ с новорегами до отката фоурма от нее и кучи новорегов были статьи потом откатило и он видимо бомбанул че это сообщухи потерли ахахах
 
да даша и замутила этот мамкин скамер весь этот движ с новорегами до отката фоурма от нее и кучи новорегов были статьи потом откатило и он видимо бомбанул че это сообщухи потерли ахахах
А спалился он знаешь как? на 2 странице написал что отправила несколько статей, а до отката фоурма от его ака 1 статья была потом от кучи новорегов ахахахахзаах
 
да даша и замутила этот мамкин скамер весь этот движ с новорегами до отката фоурма от нее и кучи новорегов были статьи потом откатило и он видимо бомбанул че это сообщухи потерли ахахах
Пару дней назад только читал эту статью в оригинале))

Даша, дед если что и на этом форуме есть.
 
Пару дней назад только читал эту статью в оригинале))

Даша, дед если что и на этом форуме есть.
Ща прикинь Даша Пгп ключом потверждает личность Деда который решил порофлить xDD
 

Безопасность в сети и в жизни​

Часть 1​


Я расскажу как полностью обезопасить себя в сети, и защитить физически, свои данные, как с пк, так и с телефона.
Почему важно держать всю связку разом?

Ты можешь полностью настроить пк, но при этом сидеть в своем телеграмме с обычного телефона, выводить деньги на свою карту, распространять любую личную информацию о себе.

За каждую ниточку можно зацепиться и растянуть весь клубок, каждая мелочь - важна. Я не буду тебя учить жить, говорить что делать, что не делать, рассказывать насколько безопасная схема получается на выходе, ты и сам по итогу все поймешь, и соберешь свой конфиг.
Рекомендую сначала прочитать всю статью, и только потом действовать.

Начнем с основы - операционная система.
Основных варианта 3, Windows / Linux / Mac OS
Подробно разберем Windows, менее подробней Linux, и немного затронем Mac OS
Первое что нам необходимо сделать - зашифровать системный раздел *Диск С

Для этого потребуется VeraCrypt устанавливаем полноценную версию
VeraCrypt шифрует полностью все файлы, файл подкачки, гибернации, журнал, реестр, полностью все.
Имеет свой загрузчик, перед загрузкой Windows необходимо ввести пароль и PIM(если задавали), дальше поймете о чем речь.
Пробегусь скринами, важные моменты прокомментирую.
825bea733e58d28b3d934.png

25184d1c286ea8dc9c5df.png

bc0ab98c718d2a5b3e719.png
5c63ca488cad9a6101eee.png

2bc3ae5ed1a7caa44653f.png

e20fabc30f79318f426d8.png
341c4da0ecd5ec3a84977.png

f71027e313fd4ba0cd39b.png

11239c44e05d7babdde20.png

Далее нас попросит перезагрузить пк, видим уже лоадер VeraCrypt, вводим свой пароль и PIM, если тест был успешен, увидишь соответствующее окно, жмем кнопку "Зашифровать", скорость крипта зависит от характеристик твоего железа, метода шифрования и алгоритма хеширования.

Дождались крипта, жмем готово.
Поздравляю, твой диск полностью зашифрован.

Переходим в настройки VeraCrypt​

13467fa2ba2ac97a2b75b.png

74664414a259fd30a7be9.png

ad6f6828d387c1cde4d81.png

И так, системный диск зашифрован, накатываем VPN сервис с подменой DNS:

privateinternetaccess.com
windscribe.com
surfshark.com

Лично я буду использовать PIA - первый VPN в списке
Его настройку и разберем, ключевые функции везде идентичные
9f5ba8ff0754b2a5f8018.png

9eefc8ab52debca2dbc52.png

8bd1a32d430f41004be15.png

a094038e5392437b219bd.png

26ab8a57ae5cfa294819e.png

52f8f18d39cc83a334b38.png

В целом наша система - уровень 1 настроена, это базовый комплект безопасности, защитили систему, защитили пароль, настроили и скрыли факт использования VPN.​

Даша выходи бить не будем просто культурно обосым...
 
Да не, ты что))
Но было бы забавно, согласен 😁
Чесно в конкурсе участвую тупо ради халявных 10к которые я спущу на гарик) потому что жалко отдавать такие бабки по нынешним ценам за него, ладно хоть выход на руки знаю с прекрасными шишками 1к грам так же есть выходы на гарик но там только опт от 500г(700р за грам выходит) а долбаная Даша решила что сможет отнять победу не зачто xDDD я хочу купить на 10ку 3грамма и сбить толлер от шишек, а мануал с настройкой не нужны так как этим нет планов заниматься, а настроить я и сам могу xD
 
Одной из самых загадочных и опасных профессий на темной стороне интернета является профессия хакера. Хакеры - это люди, которые специализируются на взломе компьютерных систем и защитных механизмов, чтобы получить доступ к конфиденциальной информации. Одним из самых известных хакеров в истории является Кевин Митник, который был арестован в 1995 году за взлом компьютерных систем нескольких крупных компаний, включая Motorola и Sun Microsystems.

Одним из самых интересных фактов о хакерах является то, что многие из них используют социальную инженерию, чтобы получить доступ к конфиденциальной информации. Например, они могут позвонить в компанию, выдавая себя за сотрудника техподдержки, и попросить у сотрудника пароль или другую конфиденциальную информацию. Иногда хакеры используют фишинговые атаки, чтобы получить доступ к учетным записям пользователей, отправляя им ложные электронные письма, которые выглядят как настоящие.

Хакеры могут быть как "белыми", так и "черными". Белые хакеры работают на компании и помогают им защищать свои системы от взломов, тогда как черные хакеры занимаются взломом систем в личных целях или для получения выгоды. Некоторые хакеры используют свои навыки для проведения кибератак на государственные системы и крупные компании, что может привести к серьезным последствиям для экономики и безопасности страны.

Несмотря на то, что хакеры в большинстве своем представляют угрозу для общества, некоторые из них стали настоящими звездами в мире компьютерных технологий. Одним из примеров является Линус Торвальдс, создатель операционной системы Linux, который начал свою карьеру как хакер в Финляндии.
 
Верх Низ