Menu dostępności

Wyniki wyszukiwania dla frazy: icmp

Pingback – ICMP tunneling malware

Pingback – ICMP tunneling malware

Niedawno firma Trustwave poinformowała o nowej rodzinie złośliwego oprogramowania, którą odkryto podczas dochodzenia po naruszeniu bezpieczeństwa. Backdoor nazwany został Pingback. Działa w systemach Windows...
Eksfiltracja danych przy użyciu protokołu ICMP i komendy ping.exe

Eksfiltracja danych przy użyciu protokołu ICMP i komendy ping.exe

Badając różne metody eksfiltracji danych, natknęliśmy się na pewien ciekawy proof of concept, który postanowiliśmy przetestować i opisać w dzisiejszym artykule. Tym razem skupiliśmy się na możliwości...
Eksfiltracja danych z komputerów w sieci za pomocą ICMP oraz tunelowania

Eksfiltracja danych z komputerów w sieci za pomocą ICMP oraz tunelowania

W tym artykule dowiesz się, jak za pomocą protokołu ICMP cyberprzestępcy mogą wykonać eksfiltrację danych (wykradanie danych) z komputerów w sieci przez komunikację ICMP-C2 oraz tunelowanie ICMP. Ob...
Parę słów na temat eksfiltracji danych

Parę słów na temat eksfiltracji danych

Eksfiltracja danych to proces nieautoryzowanego wydobycia informacji z systemów organizacji. Może obejmować kopiowanie, odczyt lub przesyłanie plików, baz danych, haseł, kluczy kryptograficznych i inn...
Uwaga 38% resolwerów DNS podatnych na ten atak

Uwaga 38% resolwerów DNS podatnych na ten atak

Nowoujawniona luka w zabezpieczeniach mechanizmu DNS może narazić dostawców usługi na ataki na ich serwery. Keyu Man, Xin'an Zhou i Zhiyun Qian z Uniwersytetu Kalifornijskiego Riverside napisali w n...
SAD DNS – nowa technika ataku umożliwiającą zatruwanie pamięci podręcznej DNS

SAD DNS – nowa technika ataku umożliwiającą zatruwanie pamięci podręcznej DNS

Naukowcy z Uniwersytetu Kalifornijskiego i Uniwersytetu Tsinghua odkryli serię krytycznych luk w zabezpieczeniach, które mogą prowadzić do ataków zatruwania pamięci podręcznej DNS („zanieczyszczania wpisów D...
Ransomware MedusaLocker – opis działania

Ransomware MedusaLocker – opis działania

MedusaLocker to rodzina ransomware, którą zaobserwowano po raz pierwszy pod koniec 2019 roku. Istnieje wiele jej wariantów, jednak większość funkcji pozostaje niezmienna. Najbardziej zauważalne różnic...
PING – jaką role pełni w cyberatakach?

PING – jaką role pełni w cyberatakach?

Wiele osób nie zdaje sobie sprawy jak istotny z punktu widzenia bezpieczeństwa jest protokół ICMP. O jego strukturze, zawartości pakietów oraz jednym z ataków za pomocą tunelowania pisaliśmy już w ar...
Jak przeprowadzić proste testy penetracyjne w swojej sieci?

Jak przeprowadzić proste testy penetracyjne w swojej sieci?

Testy penetracyjne polegają na przeprowadzaniu kontrolowanego ataku lub rozpoznania na sieć informatyczną, witrynę, usługę lub aplikację internetową w celu wykrycia podatności, błędów konfiguracji oraz luk w...
W jaki sposób malware może wykorzystać usługę DNS do pobrania dowolnego kodu

W jaki sposób malware może wykorzystać usługę DNS do pobrania dowolnego kodu

W artykule tutaj pisaliśmy o metodzie cyberprzestępców pozwalającej za pomocą wbudowanej w system operacyjny komendy CertUtil.exe pobranie z Internetu na komputer ofiary dowolnego kodu. Wymieniliśmy w nie...