Menu dostępności

.NET

Malware Jupyter ukryty w instalatorze MSI

Malware Jupyter ukryty w instalatorze MSI

Badacze cyberbezpieczeństwa prześledzili ostatnio ewolucję malware o nazwie „Jupyter”, złodzieja informacji .NET znanego z atakowania w tym roku sektoru opieki zdrowotnej. Niektóre cechy czynią go wyjątk...
Jak działa trojan „Supernova” w ataku SolarWinds?

Jak działa trojan „Supernova” w ataku SolarWinds?

Ostatni atak za pomocą automatycznych aktualizacji SolarWinds Orion okazał się jednym z najbardziej wyrafinowanych i szkodliwych ataków w 2020 roku, składającym się z wielu artefaktów i zaawansowanych TTP. Pi...
Połączenie z serwerem C2 za pomocą legalnego pliku FileHistory.exe lub innego, napisanego w .Net

Połączenie z serwerem C2 za pomocą legalnego pliku FileHistory.exe lub innego, napisanego w .Net

Na Kapitanie Hack’u często opisujemy egzotyczne metody, które mogą służyć cyberprzestępcom do uruchomienia na komputerze ładunku (payload) w celu nawiązania połączenia z serwerami C2. Poświeciliśmy temu nawet ca...
Uruchomienie złośliwego kodu na Windows za pomocą funkcji .NET Core Garbage Collector

Uruchomienie złośliwego kodu na Windows za pomocą funkcji .NET Core Garbage Collector

W dzisiejszym artykule wyjaśnimy i pokażemy, w jaki sposób można wykorzystać błędy w Windows, aby można obejść białą listę blokowanych aplikacji i zabezpieczenia uruchomienia złośliwego kodu Windows....
Bezplikowe uruchomienie złośliwego kodu, przejęcie zdalnej sesji z ominięciem blokad Windows Defender

Bezplikowe uruchomienie złośliwego kodu, przejęcie zdalnej sesji z ominięciem blokad Windows Defender

W dzisiejszym artykule opiszemy najnowszą metodę obejścia blokad w zabezpieczeniach Microsoft Windows 10 wykorzystującą bezplikowe uruchomienie w pamięci komputera specjalnie przygotowanego ładunku (paylo...