Denis Makrushin

Research

Research and publications in the media

09/01/17 |Research # , , , ,

Is Mirai Really as Black as It’s Being Painted?

Is Mirai Really as Black as It's Being Painted?

The Mirai botnet, which is made up of IoT devices and which was involved in DDoS attacks whose scale broke all possible records, causing denial of service across an entire region, has been extensively covered by the mass media. Given that the botnet’s source code has been made publicly available and that the Internet of Things trend is on the rise, no decline in IoT botnet activity should be expected in the near future.

Continue reading

0 likes no responses
27/12/16 |Research # , , , ,

Так ли страшен Mirai, как его малюют?

Так ли страшен Mirai, как его малюют?

Ботнет Mirai, состоящий из IoT-устройств и участвовавший в организации DDoS-атак, которые по своей мощности побили всевозможные рекорды и даже привели к отказу в обслуживании целого региона, наделал много шума в средствах массовой информации. Учитывая тот факт, что исходные коды данного ботнета оказались в открытом доступе, и укрепление тренда «интернета вещей», не стоит в ближайшее время ожидать спада активности IoT-ботнетов. Continue reading

0 likes no responses
17/07/16 |Research # , , , ,

Криптозащита FreeBSD. Часть 2: Тонкости повседневного использования.

В первой части статьи «Использование средств криптографической защиты в ОС FreeBSD» я описывал установку ОС на зашифрованный корневой раздел. Но время идет, и враг не стоит на местe: с каждым новым днем появляются все более изощренные методы атак на безопасность систем. В этой статье я расскажу, как защитить носитель и мастер-ключи для загрузки ОС от заинтересованной стороны, дам рекомендации по выбору и использованию стеганографических инструментов, а также попытаюсь объяснить на пальцах трудности использования этой системы. Continue reading

0 likes no responses
05/12/15 |Research # , , , , , , , ,

Криптофицируем FreeBSD

freebsd-operating-systems-_676085-36

В связи с последними событиями многие всерьез задумываются о безопасности своих компьютерных систем. Новостные ленты пестрят сообщениями о том, что спецслужбы промышляют слежкой за спинами обычных граждан. Громкие аресты, разоблачения и скандалы не сходят со страниц СМИ. И конечно, каждому хочется себя обезопасить от глаз Большого Брата, будь то реальная жизнь или виртуальная реальность.

Continue reading

0 likes no responses
28/08/15 |Research # , , ,

Показатели компрометации как средство снижения рисков

Показатели компрометации как средство снижения рисков

Владельцам IT-инфраструктур необходимо регулярно проверять свои ресурсы на наличие вредоносных компонентов. Заражение может произойти, например, в результате эксплуатации злоумышленниками уязвимостей «нулевого дня». В таких случаях о новой угрозе еще могут не знать разработчики средств защиты, установленных в информационной системе. В то же время эксперты уже могут вести расследования связанных с новой угрозой инцидентов. Более того, могут быть опубликованы некоторые результаты этих расследований. Continue reading

0 likes no responses
20/08/15 |Research # , , , ,

Indicators of compromise as a way to reduce risk

Indicators of compromise as a way to reduce risk

Infrastructure owners must regularly check their resources for the presence of malicious components. One of the ways in which a resource may become infected is as a result of “zero-day” vulnerability exploitation by cybercriminals. In this case, the developers of security tools used to protect the information system may be as yet unaware of the new threat. At the same time, experts may be investigating incidents related to the new threat. Moreover, some findings of these investigations may already be publicly available. Continue reading

0 likes no responses
19/06/15 |Research # , , ,

Uncovering Tor users: where anonymity ends in the Darknet

Uncovering Tor users: where anonymity ends in the Darknet

Unlike conventional World Wide Web technologies, the Tor Darknet onion routing technologies give users a real chance to remain anonymous. Many users have jumped at this chance – some did so to protect themselves or out of curiosity, while others developed a false sense of impunity, and saw an opportunity to do clandestine business anonymously: selling banned goods, distributing illegal content, etc. However, further developments, such as the detention of the maker of the Silk Road site, have conclusively demonstrated that these businesses were less anonymous than most assumed. Continue reading

0 likes no responses
04/06/15 |Research # , , ,

ДеанонимизаTOR: где заканчивается анонимность в даркнете

ДеанонимизаTOR: где заканчивается анонимность в даркнете

В отличие от традиционных технологий World Wide Web, технологии «луковой маршрутизации» даркнета Tor дают пользователям реальный шанс остаться анонимными. Этим шансом воспользовались многие, но одни сделали это для самозащиты или из любопытства, тогда как другие ощутили ложное чувство безнаказанности и увидели возможность анонимно вести дела – торговать запрещенными товарами, распространять запрещенный контент и т.д. Однако дальнейшие события, например, арест создателя сайта Silk Road, убедительно доказали, что анонимный бизнес на самом деле не такой уж анонимный.

Continue reading

0 likes no responses
02/04/15 |Research # , , ,

Анализ защищенности терминалов общего пользования

Игра Watch Dogs прекрасно описывает недалекое будущее: вокруг всевозможные девайсы, средства выдачи и приема наличных, а также разнообразные имеющие доступ в интернет устройства, нашпигованные уязвимостями, эксплуатация которых позволяет хакеру извлечь определенную выгоду. Например, в игре главный герой при помощи смартфона может скомпрометировать систему видеонаблюдения, получив тем самым возможности вести слежку и добывать дополнительную информацию.

Continue reading

0 likes no responses
25/03/15 |Research # , , , ,

Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент


Концепция «сеть поверх сети» появилась далеко не вчера. Еще в середине прошлого десятилетия «Хакер» писал о луковой и чесночной маршрутизации в лице Tor и I2P и даже публиковал обзоры соответствующего софта в рубрике Sharowarez, но настоящий интерес к ним в обществе появился на волне известных инфоповодов и громких разоблачений последнего времени. Что же представляют собой даркнеты? Кто там живет? Чем они интересуются, чем дышат, что покупают и что продают? Попробуем разобраться с этим по-хакерски: с помощью снифера и прямого погружения.

Continue reading

0 likes one response
Twitter

Proud to be part of Jury for #Kaspersky Academy Partner Summit and Secure’IT Cup challenge. It’s an opportunity to bring together really amazing projects with nontrivial and non-academic vision of our insecure lifestyle. Hey, if you’re a finalist, ping me. https://t.co/jXkP5TrxAF

Glad to be a music partner of @ZeroNights! This year music producers of @ActOrchestra prepared an exclusive music set and soundtrack for the cyber security event.

#KLNext #Podcast Series 1 of 7 - Episode 121 – Looking into a black mirror: What hackers could do with your memories - interview with University of Oxford Laurie Pycroft and Kaspersky Lab Dmitry Galov and @difezza #brainimplants #BCI #cybersecurity https://t.co/0Lnnp8buQf

After review of D-Link router, the vendor shared with us the "high-end device with actual technology stack” and allowed to perform security assessment. It’s good sign that D-Link on the right way. And here’s a good sign, we on the right way too. 🙂

Stored XSS almost in all home routers around us. From quite popular and outdated Netgear that allows to organize persistence even after restoring to factory settings, to recently released Keenetic Air. Playing with @kaato137 with the devices, we're worrying about rental property.

2
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...