Обфускация кода — это процесс, преобразующий программный код в форму, затрудняющую его понимание как для человека, так и для автоматизированных систем анализа. Этот метод является одним из ключевых элементов в стратегии защиты от обнаружения вредоносного ПО антивирусными системами. Рассмотрим ряд ведущих инструментов обфускации для разнообразных языков программирования.
PowerShell:
— Invoke-Stealth - Этот инструмент предназначен для обфускации скриптов PowerShell, помогая скрыть их от систем обнаружения вроде AMSI.
— Chimera - это скрипт обфускации PowerShell, предназначенный для обхода AMSI и антивирусных решений. Он перерабатывает вредоносные PS1, которые, как известно, будят AV, и использует подстановку строк и конкатенацию переменных, чтобы обойти общие сигнатуры обнаружения.
Python:
— Pyarmor - Это инструмент командной строки, предназначенный для запутывания сценариев Python, привязки запутанных сценариев к конкретным машинам и установки сроков действия для запутанных сценариев.
— Hyperion - Обфускатор для Python, позволяющий применять более 10 уровней обфускации, сохраняя при этом скрипт компактным и исполняемым на разных платформах и версиях Python.
Bash:
— Blind-Bash - Универсальный инструмент для обфускации скриптов Bash, улучшающий безопасность за счет усложнения процесса расшифровки. Включает шифрование строк и переменных.
— Bashfuscator - это модульная и расширяемая среда обфускации Bash, написанная на Python 3. Она предоставляет множество различных способов сделать однострочные строки или сценарии Bash гораздо более трудными для понимания. Это достигается за счет генерации запутанного, рандомизированного кода Bash, который во время выполнения оценивает исходный ввод и выполняет его.
Batch:
— BatchObfuscator - Используя методы обфускации, BatchObfuscator защищает исходный код пакетного скрипта, скрывая конфиденциальную информацию и усложняя процесс обратного проектирования
— SomalifuscatorV2 - Инструмент с функциями противодействия виртуальным машинам, анти-echo и защитой от изменений байтов.
PHP:
— YAK Pro - Php Obfuscator - это инструмент для обфускации PHP кода. Он удаляет все комментарии и отступы, превращая код в однострочный файл. YAK Pro обфусцирует структурный код и имена переменных, функций и классов, делая ваш код сложнее для понимания и чтения.
VBA:
— VisualBasicObfuscator - Универсальный обфускатор Visual Basic Code, предназначенный для использования во время заданий по тестированию на проникновение. Используется в основном для предотвращения обнаружения антивирусных и почтовых фильтров, а также для задач проверки Blue Teams.
— VBad - Это полностью настраиваемый инструмент обфускации VBA в сочетании с генератором документов MS Office. Его цель – помочь команде «красных и синих» в атаке или защите.
— MacroPack Community - Это инструмент, используемый для автоматизации обфускации и создания ретро-форматов, таких как документы MS Office или формат, подобный VBS. Он также поддерживает различные форматы ярлыков. Этот инструмент можно использовать для красной команды, пентестов и социальной инженерии. MacroPack упростит обход решений по защите от вредоносных программ и очень прост в применении.
Многие сталкивались со странными звонками: после непродолжительного вызова (может длиться от 1 до 3 секунд) неизвестные сбрасывают его. Как показывает практика, в 99% случаев звонят таким способом мошенники и рекламные отделы компаний, а также автоматические рассылки.
С одной стороны, такие звонки кажутся безобидными, ведь злоумышленники не успевают установить контакт с потенциальной жертвой. Но на деле этот способ обзвона оказывается для мошенников еще более эффективным, чем тот, при котором они дожидаются ответа.
Зачем звонят и сбрасывают?
Звонок и моментальный сброс — способ ускорить процесс обзвона жертв или потенциальных клиентов мошенниками и спамерами. Чаще всего звонки совершаются автоматически с помощью специальных программ. Чем больше звонков сделано, тем больше людей смогут охватить злоумышленники. А так как приобрести базу номеров для них не составляет проблемы, список абонентов для звонков постоянно пополняется.
Заставляют абонента проявить активность
Входящий вызов и сброс позволяют мошенникам и спамерам потратить на каждого человека минимальное количество времени, но при этом заинтересовать ее. Пропущенный вызов заставляет жертву гадать, кто ей звонил. А так как жизнь многих абонентов сопряжена с постоянными звонками (коллеги, клиенты, доставщики, звонки по оставленным объявлениям и т.д.), часть из них перезванивает на номер неизвестных, чтобы не пропустить важный звонок.
После того как жертва перезванивает, мошенники могут перейти к следующей фазе действий:
Предварительная — ответный вызов фиксируется, а номер засчитывается как «активный». После этого номер вносят в список для дальнейших звонков и в следующий раз звонят на него уже с настоящими попытками обмана или рекламы.
Активная — как только жертва перезванивает, злоумышленники сразу переходят к делу. Если звонят спамеры, то они начинают рекламировать товары или услуги, если мошенники — жертву пытаются обмануть одной из схем.
Независимо от того, какую модель поведения выбрали злоумышленники, номер жертвы оказывается в списке «активных» абонентов. Даже если она сумеет распознать обман, на ее телефон начнет поступать куда больше нежелательных вызовов, чем обычно.
Заставляют позвонить на платный номер
Злоумышленники и рекламные отделы компаний могут арендовать платные номера, рассчитанные на исходящие вызовы абонентов. Как только жертва перезванивает, ее различными способами удерживают на линии: просят подождать соединения, проигрывают автоматическое сообщение, заманивают «выгодными» предложениями, чтобы абонент остался и дослушал. Чем больше времени жертва проведет на линии, тем выше окажется счет — один исходящий звонок на платный номер в среднем обходится абоненту в несколько сотен рублей.
При этом злоумышленников редко удается призвать к ответственности. Так как жертва позвонила самостоятельно, т.е. спамеры не навязывали ей рекламу, то и предъявить им зачастую нечего.
Что делать, если звонят и сбрасывают?
Хотя многие абоненты руководствуются правилом «не отвечать на звонки с неизвестных номеров», для некоторых это не вариант. Особенности работы значительной части людей подразумевают звонки от незнакомцев, пропускать которые не хочется. К счастью, сейчас появилось достаточно способов распознавания мошенников и спамеров для тех, кто не может позволить себе игнорировать звонки из-за работы или по другим причинам. Самые эффективные из них:
Виртуальные секретари. Это услуга мобильных операторов, которая использует искусственный интеллект для ответа на звонки за абонента. Секретарь записывает содержание звонка в виде голосового и текстового файла, а затем отправляет его абоненту. Так он сможет узнать, кто именно ему звонил.
Мобильные определители. Определить, является ли номер мошенническим, помогают приложения. Они работают с базами номеров злоумышленников, поэтому могут показать отзывы на звонившего и его репутацию. Рекомендуем NumBuster (бесплатно в Google Play).
Ручная проверка. Проверять номера можно и самостоятельно — достаточно вбить номер неизвестного в поисковую строку браузера и открыть сайты, где о нем есть информация.
Продолжаем наши занимательную серию "теЛпеРдач" про безопасность в АО "РЖД". 😁 Начало здесь.
Сегодня поговорим про кибербезопасность, про то, как инфраструктура АО "РЖД" может противостоять киберугрозам и хакерским атакам.
1. Антивирю не верь!
Не являюсь экспертом в сфере компьютерной безопасности, поэтому буду довольно-таки приземленно рассуждать об этом вопросе. Так сказать, на языке обывателя, простыми словами и без сложных терминов. Строго на примере личного опыта работы в АО "РЖД".
Первое, о чём стоит сказать, так это то, что защиту сети и компов "железки" осуществляет всеми нами любимый антивирус Касперского. Этот продукт знаком своим очень интересным поведением "подозревать всё подозрительное" посредством чрезмерной загрузки ресурсов всей системы. А также тем, что это как бы отечественный продукт.
Сразу оговорюсь, что я антивирусами не пользуюсь и считаю их в принципе бесполезным приобретением (что платный, что бесплатный). Дело в том, что если проводить аналогию с физическими защитными приспособлениями, ну, например, железной дверью в доме, то ни один антивирус вам не обеспечит 100 % защиту от вирусов, т.к. все ваши компьютерные "двери" при нахождении в сети постоянно открыты (без этого в сеть не выйти). Антивирус - это даже не дверь, блокирующая проход в ваш дом (ПК), это вроде консьержа, который гоняет подростков, жгущих спички в подъезде (типа торрентов и кряков), но как только к вам в парадную зайдет какой-то незнакомый дядя в чёрной маске и с фомкой ("червь" или "троян"), то в этот момент, скорее всего, консьерж-антивирус будет сладко спать за своим рабочим местом. Ибо уже целый день "работал" - "устал". Да и сами механизмы работы этого программного продукта остаются неизвестны и сокрыты от рядового пользователю (чё-то там моргает в трее, чё-то там проверяет по расписанию) в отличие от той же самой входной двери, которая очевидно закрыта на замок и её механизм работы открыт и прозрачен: ключ провернул, дёрнул - закрыта!
Пост одного пикабушника про странности Каспера
Единственный шанс обеспечить свою безопасность в современном сетевом обществе - это выполнять резервное копирование данных и пользоваться виртуальной машиной, а защиту от утечки осуществлять шифрованием файлов (от взлома учётных данных гарантированно поможет только двухфакторка). Ведь, если вирус перехватить управление операционной системой и зашифрует или скомпрометирует ваши данные, то никакой антивирус вам уже не поможет вернуть всё взад. Только переустановка и восстановление. А это 100 % защита от потери данных и заражения в отличие от антивиря за 4999... И не забудьте, что помимо финансовых трат на антивирусный абонемент вы ещё отдаёте на его функционирование (моргание буковки в трее) значительную часть ресурсов системы, которые ПК мог отдать на необходимые нужды по обработке данных. И эта доля вычислительных мощностей, отдаваемых под антивирус, с каждым разом становится всё больше и больше: тот же Касперский обрастает всякими модулям по обнаружению утечек персональных данных, снятию галочек с рекламных продуктов в установочных пакетах и прочей бесполезной ненужной ерунде, за которую рядовой пользователь платит деньги, суетливо подбрасывая в жерло своей "пекарни" дополнительные плашки с оперативой.
Рынок антивирусов - это, прежде всего, коммерческая структура, которая заинтересована в привлечении новых клиентов и повышению своего дохода, а не заботой о безопасности данных своих потребителей. В большинстве компаний антивирусы пишут хакеры, которые и заражают сети и другие машины вирусами. Ведь чтобы продать антивирус - нужен вирус. Клиента надо запугать, чтобы продать ему ультра-супер-гига-мегасредство от всех напастей. Потом, когда интерес клиента к продукту иссякнет - пишем новый вирус и увеличиваем продажи. Да и в большинстве случаев эффективно противостоять вирусу может только тот, кто его и написал. А если вдруг антивирусная вундервафля даст сбой и не поможет, то: "Ну, извините, у вируса была неизвестная сигнатура, за ваша данные ответственности не несём, купите наш другой продукт подороже."
2. Who is your daddy?
Теперь, после небольшого вступления, вернемся к кибербезопасности АО "РЖД" и отечественному антивирусу.
Вообще, это довольно-таки странный фетиш в эпоху противостояния западному миру говорить про безопасность, работая полностью на заграничном софте (кстати, есть данные, что к знаменитому вирусу WannaCry, о котором я буду говорить, причастны в том числе и западные спецслужбы). Все вычислительные системы АО "РЖД" функционируют исключительно на заморской ОС Windows, корпоративные программные продукты используют приложения SAP, передача сообщений идёт посредством Microsoft Exchange и тому подобное. Даже хвалёный Яндекс.Браузер, который руководство АО "РЖД" активно пропихивает работникам компании вместо Google, базируется на заморском движке Blink на базе Chromium (тот же, на котором существует и сам Google, и который этим же Гуглом и разработан). А где "Эльбрус"? Где "Байкал"?Где 1С? Где, на худой конец, Unix-системы? Где этот знаменитый секретный российский браузер, который планировали разрабатывать ещё в 2009 году?
Ах-да, ОС "Эльбрус" - это семейство Linux. Печалька! 😥А "Байкал" использует западную микропроцессорную архитектуру. А чего не переходят в АО "РЖД" на Linux, под которую практически не делают вирусы, а? Ну, да, естественно! Куда же тогда накатывать Яндекс.Браузер и Касперского? Расходы по контрактам на поставку софта надо же куда-то списывать. В бюджете заложено. Да и для Linux'а требуется штат компетентных программистов - там недостаточно просто кликнуть мышкой на исполнительный файл, чтобы накатить приложение. Зачем "РЖД" нормальные ITшники, программисты и защищенная инфраструктура? Главное, чтобы в компании работали все твои близкие родственники и друзья, а заказать хай-тэк услуги можно и на стороне. Ничего страшного.
Единственное, чем тешат себя представители "РЖД" в плане защиты и кибербезопасности так это отечественным антивирусом. Т.е. ПК, который полностью управляется закрытой системой, передающей данные непонятно на какие сервера, как бы в безопасности, потому под этой же системой (её управлением) "работает" некий антивирь, который что-то там защищает. "Who is your daddy?" - задает вопрос Windows "Касперу", который зашёл к ней в гости и прописался в реестре по её разрешению. Кстати, этот же самый "Касперский" очень банально отключается и выгоняется из системы без каких-либо экспертных знаний посредством загрузки в безопасном режиме через "живую" флешку, либо восстановлением пароля админа через реестр (чтобы получить доступ к локальной записи администратора), т.к. сам модуль антивируса не записывается в загрузочный сектор ОС. Вот такой вот крутой "антивирь" в крупнейшей транспортной корпорации. Да, понятно, что доменная организация сети позволяет настраивать свою политику безопасности и менять удаленно пароли пользователей, а также восстанавливать удаленный софт. Но когда дело до этого дойдёт, все необходимые цели злоумышленников уже будут выполнены в случае физического доступа к машине.
"Да, что ты нам втираешь тут! " - воскликнет читатель. - "Да в РЖД все BIOS запаролены, а USB порты заблокированы!". Нет, BIOS никто не паролит в "РЖД" (есть новые компы с паролем с завода, но их очень мало, их практически нет), это во-первых, а во-вторых, все блокировки USB-портов от флешек идут на уровне операционной системы посредство того же "Каспера", который "засыпает" при безопасной загрузке.
3. Всё идёт по плану...
Теперь расскажу про то, как WannaCry превзошёл наш отечественный Kasperskiy и позаражал половину компов только в нашем депо. Произошло это в 2017 году.
Я пришёл на работу, включил свой комп. Ничего не предвещало беды. Да, я в отличие от некоторых товарищей, свой рабочий ПК выключаю, когда ухожу. Затем я зашёл в общую сетевую папку, размещенную на компе другого работника отдела, и начал наблюдать, как файлы с расширением .pdf и соответствующей красной иконкой "Акробата" приобрели странное расширение и не стали открываться по двойному клику мыши. "Неизвестный файл!" - отвечала Винда, как бы сама изумляясь данной нестыковке. Я подумал, что это у меня на компе проблемы, либо что-то я делаю не так. Но нет, всё оказалось намного банальнее. Моя коллега открыла электронное сообщение с исполнительным файлом червя WannaCry, замаскированным под текстовый документ и... пошёл мазут по трубам. Заразились всё компы, которые в тот момент находились в сети. Мой был выключен - я свои данные спас. А вот бестолочи, оставляющие свои компы включенными после работы, распрощались со своими файлами. Эти же бестолочи потом возмущались о том, что в принципе всё это киношные сказки "про червей и трояной", а они сами в этом во всем "разбираются" прекрасно.
Ответ на мой пост одного "умного" пикабушника
И как ни странно WannaCry не стал проходить цинично СДО (курсы дистанционного обучения) за работников и распространился по сети без всяких флешек, получив всего лишь разрешение на свой запуск от рядового пользователя в домене.
А вот паспортные данные стащили уже в 2019 году. И опять и снова кто-то из бестолочей будет кричать: "Всё норм, полёт нормальный, ничего страшного."
Да, сразу же можно обвинить в случившимся человеческий фактор - мол, нечего открывать всякие подозрительные сообщения. Но дело всё в том, что я не вижу вины за своей коллегой: во-первых, она не может знать изначально - опасен файл, или нет, а во-вторых, отдел в котором она находилась, работал с внешними клиентами, и соответственно сообщения от всех получателей должны быть открыты и прочитаны. У меня претензии по случившемуся возникают, прежде всего, к антивирусу, а также к фильтрации подозрительных сообщений на уровне сервера. Почему вообще сообщение с вредоносным скриптом дошло до адресата в корпоративной сети, и почему "супермегагига"антивирус позволил этот файл открыть и заразить систему? За что получают зарплату работники РЦБЗ и разработчики Касперского? За красивые отчёты и презентации? За надутые щёки и красивые лозунги?
После данного инцидента руководство "РЖД" конечно же рапортовало, что всё в норме, что защита сработала, что "всё идёт по плану". В общем, как обычно. Старая и заезженная пластинка.
Всем работникам, пострадавшим от червя, наобещали, что их данные восстановят. Естественно, шифрование было очень сильным, и все мои коллеги получили от ИВЦ обратно чистые жесткие диски с девственно свежей осью. Такие пироги.
Конечно, сейчас кто-то сделает мне замечание: "Пострадали там какие-то офисные компы с бесполезными отчётиками, а поезда-то как катались, так и катаются. Да и вообще это было давно!"
Но хочу добавить небольшую ложку дёгтя. Практически целый март месяц (уже текущего года) сайт "РЖД" "лежал", выражаясь цензурно. При этом продажа билетов в основном проходит через сайт. Посмотрите статистику по DownRadar.
Не помогали гневные сообщения клиентов ни в официальном сообществе в ВК, ни на других ресурсах. "Всё нормально. Работаем. Завтра всё будет работать," - кормили завтраками клиентов АО "РЖД" сотрудники горячих линий практически целый месяц.
Так обстоит дело в части информационной безопасности в АО "РЖД" глазами рядового работника. Отписывайтесь в комментариях, если вы, будучи сотрудником "железки", пострадали от действий того же WannaCry, либо иного вируса в корпоративной сети. Посмотрим, много ли нас таких, и так ли всё безопасно, как вещает руководство корпорации.
До встречи на страницах нашего журнала про дурость в железнодорожной компании. Берегите себя!❤
Какая операционная система стоит на вашем рабочем ПК?
Тащ модератор, требую пояснений!) Можно не молча посты сносить по причине «недостоверная или неподтвержденная информация», а что-нибудь сказать внятное? Вот эти ссылки являются подтверждением информации? Если нет, то почему, хоть объясните. И дайте перечень ресурсов, на которые можно ссылаться
Пенсионера из Липецка задержали за взлом Sony PlayStation 3 — мужчина хакнул "Плойки" так, чтобы на них можно было скачивать игры из интернета.
65-летний Аркадий, видимо, устал жить на одну пенсию и стал подрабатывать в интернете — с помощью программы, которая позволяет обойти систему защиты игровых консолей третьего поколения и установить на них нелицензионную продукцию.
Пенсионера вычислили киберполицейские. Домой к возрастному хакеру нагрянули оперативники. Всё обыскали, изъяли технику. За то, что Аркадий нанёс вред деловой репутации Sony Interactive Entertainment (со штаб-квартирой в недружественных США) на него завели уголовное дело. Сейчас мужчина под подпиской о невыезде. За взлом PS3 ему грозит штраф 200 тысяч рублей. В худшем случае — до двух лет лишения свободы. —————————-
Ну вот, спустя долгое время, и я решила поделиться с Вами своей реальной историей, которая произошла со мной. Я уверена, каждая из моих историй Вам понравится, ведь все они странные и совершенно не похожи на другие! Начнем с первой - про Турецкого хакера, который буквально перекрыл мне кислород! Интересно будет почитать? Очень надеюсь на Вашу поддержку🥹🌸 Подписывайся и следи внимательно, скоро выложу пост и ты обалдеешь от того, что может произойти в жизни!🤪
Так как данный банк сочитает в себе два направления, буду писать этот отзыв в этот раздел.
Уже не первый день пользуемся Мобильной связью этого банка, и последние месяца два каждый день приносит новую проблему. До сегодняшнего дня не придавал этому большого значения.
Сегодня мне нужно было зайти на Госуслуги, и я должен был получить код потверждения для входа, но код я не мог получить, так как в очередной раз отсутствовала связь.
Больше часа переписывался в чат-поддержке, и вёл разговор с оператором по телефону, но никаких успехов не было достигнуто. Оператор Владислав под конец составил заявку №317766967. В заявке я попросил указать, чтобы мне выплатили на счёт баланса телефона 1000 рублей. Сегодня же вечером мне пришло уведомление, что заявка рассмотрена вот с таким текстом:
"Рассмотрели ваше обращение. В ходе проверки со стороны сети ограничений выявлено не было. По указанному адресу может наблюдаться недостаточное покрытие сети из-за особенностей расположения базовой станции, ее удаленности, а также рельефа местности. По этой причине может наблюдаться снижение уровня сигнала сети или его отсутствие, низкая скорость. Информацию направили в отдел планирования и развития сети. На данный момент нет сроков улучшения. Компенсация в данной ситуации не предусмотрена.".
Я иного ответа от них и не ожидал, Тинькофф как всегда в своём репертуаре, у них на всё один ответ: " САМ ДУРАК".
Теперь намерен написать в Роскомнадзор и Мин Цифры.
Ps. Предоставил Вам очень много доказательств в чат поддержке, но Вы этому не предали значения...
Приветствую всех, особенно информационных безопасников. Нужна помощь по данной теме (попалась в проектной работе). Если у вас есть какая-либо литература, информация или форумы, связанные с данной тематикой, буду премного благодарен, если поделитесь. (В особенности интересуют структуры таких подсистем, гайды по созданию, а также уже существующие подсистемы)