Denis Makrushin

kit

14/01/14 |Research # , , ,

Пентест эксплойт-пака: анализ защищенности Blackhole ExploitKit

Делать пентест злософта, наверное, так же прикольно, как экспроприировать у экспроприаторов и грабить награбленное. По заданию журнала «Хакер» мы подошли к эксплойт-паку Blackhole exploit kit v2.0.1 с несколько необычной стороны: мы попробуем расковырять связку эксплойтов и сделаем соответствующие выводы. То, чем мы будем заниматься, можно научно назвать «экспресс-анализом сценариев связки методом черного ящика» (blackbox-тестирование, подразумевает отсутствие исходных кодов веб-приложения у проверяющей стороны).

Передача параметра "FileURL" JS-скрипта

Continue reading

0 likes no responses
23/07/13 |Blog # , , , , , ,

BlackHole Exploit Kit vs. Antivirus

Давайте немного взглянем на кибепреступность под другим углом. Не с позиции «безопасника» или ресерчера, а с точек зрения непосредственных участников киберпреступления: злоумышленника и его жертвы. Такой взгляд на вещи позволяет немного отойти от «методик» и «лучших практик» и посмотреть на, казалось бы, изученные процессы по-новому.

Continue reading

0 likes 2 responses
24/04/13 |Blog # , , , , , ,

Возвращение на страницы «Хакер» или «Антивирусы против топового сплойт-пака»

Xakep 172

Спустя два года затишья, результаты исследования технологий борьбы с эксплойтами позволяют мне вновь встретиться с читателями журнала “Хакер“. На этот раз на страницах рубрики «Malware», целиком и полностью посвященной ареалу вредоносного ПО.

Изощренные техники «вскрытия» антивирусных продуктов, которые до этого реализовывались тестовой лабораторией “Хакер” дали читателю достаточно поводов сделать вывод: антивирус – не панацея от компьютерных зловердов. Однако на страницах журнала не было зафиксировано попыток определить качество защиты от эксплойтов, которые по своей сути являются начальной стадией жизненного цикла подавляющего большинства вредоносного программного обеспечения.

Continue reading

0 likes no responses
Twitter

Cybercriminal workflow to increase a botnet:
-monitor new firmware;
-extract internal content;
-include hardcoded creds in brute-list.
Researcher workflow to decrease a botnet:
-find vulnerability;
-notify vendor and CERT;
-educate users.
The long-term war with different goals.

Do not join IoT-botnet: multiple vulnerabilities in Network Video Recorders.
The following advisory describes three vulnerabilities and default accounts in firmware for network/digital video recorders produced by major Chinese vendor. https://t.co/ADk1wmETLe

Tomorrow at Security Stage of "Internet and Mobile World 2018" (Romania) we'll again discuss the problems of network perimeter. But this time, in addition to common recommendations and mitigation strategy I'll present Perimeter Control project for Red and Blue Teams. #IMWorld

42.195 km. It's a proof, how far we can chase an adversary running away from protected perimeter. 😄
#MoscowMarathon

One more backdoor in D-Link DIR-620 (RevG) #CVE201812676
As I mentioned, #CVE201812677 exposures a config-file. I found there the strange account with “support<substring>”. The creds for web-dashboard are hardcoded for ISP support purposes.
Update and restore to factory settings

Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...