Menu dostępności

windows

Uruchomienie złośliwego oprogramowania z wykorzystaniem monitora portów drukarek

Uruchomienie złośliwego oprogramowania z wykorzystaniem monitora portów drukarek

W dzisiejszym artykule opiszemy jedną z ciekawych technik trwałego ukrywania się cyberprzestępców w systemie Windows, umożliwiającą uruchomienie złośliwego oprogramowania. Została ona opisana w Mitre T...
Nowe sposoby na pośrednie uruchamianie programów w Windows

Nowe sposoby na pośrednie uruchamianie programów w Windows

W tym artykule zebraliśmy najciekawsze, niedawno odkryte i egzotyczne metody pozwalające w niekonwencjonalny sposób uruchomić pliki binarne (*.exe) na Windows. Opiszemy pośrednie uruchomienie kodu przy...
Nowy botnet „Prometei” infekuje komputery w celu kopania kryptowalut

Nowy botnet „Prometei” infekuje komputery w celu kopania kryptowalut

Według Cisco Talos, wcześniej niewykryty botnet o nazwie „Prometei” atakuje podatne urządzenia z systemem Microsoft Windows, wykorzystując luki SMB do wydobywania kryptowaluty monero. Od czasu pierwsz...
Nowy i niewykrywalny sposób na pobieranie złośliwych plików z Internetu

Nowy i niewykrywalny sposób na pobieranie złośliwych plików z Internetu

W dzisiejszym artykule przetestujemy nowy, odkryty 2 lipca br. przez specjalistów SentinelLabs, sposób polegający na użyciu ukrytego i wbudowanego w Windows programu do pobierania i ustawiania tła dla...
Uruchomienie złośliwego kodu na Windows za pomocą funkcji .NET Core Garbage Collector

Uruchomienie złośliwego kodu na Windows za pomocą funkcji .NET Core Garbage Collector

W dzisiejszym artykule wyjaśnimy i pokażemy, w jaki sposób można wykorzystać błędy w Windows, aby można obejść białą listę blokowanych aplikacji i zabezpieczenia uruchomienia złośliwego kodu Windows....
Hakerzy maskują złośliwy kod w fałszywych logach Windows

Hakerzy maskują złośliwy kod w fałszywych logach Windows

Kilka dni temu John Ferrell na blogu Huntresslabs opublikował ciekawy eksperyment pokazujący jak malware może oszukać nie tylko zaawansowane systemy bezpieczeństwa, ale także oko sprawnego Oficera Bezpi...
Jak można przejąć najwyższe uprawnienia SYSTEM w Windows poprzez usunięcie folderu?

Jak można przejąć najwyższe uprawnienia SYSTEM w Windows poprzez usunięcie folderu?

W Internecie pojawił się (na chwilę) artykuł opisujący eksploit RCE wraz z kodem źródłowym na lukę Windows związaną z błędną obsługa linków powiązań do folderów usługi WER, w którym autor pokazuje jak z...
Co to jest Bloatware? Czy może stanowić zagrożenie dla bezpieczeństwa Twojego komputera?

Co to jest Bloatware? Czy może stanowić zagrożenie dla bezpieczeństwa Twojego komputera?

Kupując nowy komputer z systemem Windows, zapewne oczekujesz, że będzie on demonem prędkości i demonicznie przyspieszy pracę. Prawda jest taka, że większość komputerów z systemem Windows działa zacznie wol...
Obejście blokad Windows Defender oraz AMSI w celu nawiązania komunikacji do serwera C2

Obejście blokad Windows Defender oraz AMSI w celu nawiązania komunikacji do serwera C2

Mechanizmy obronne Windows cały czas ewoluują. Wiele technologii jest stale rozwijana, a Windows Defender przestał być już traktowany jako bezsensowny dodatek zużywający nasze zasoby. Potrafi wykry...
Niegroźny błąd w Windows – pomysł na żart czy realne zagrożenie?

Niegroźny błąd w Windows – pomysł na żart czy realne zagrożenie?

Praktycznie co drugi nasz artykuł przedstawia podatności i błędy w systemach Windows. Wcale nie oznacza to, że przyczepiliśmy się do Microsoftu i chcemy coś udowodnić. Po prostu na tym najlepiej się znam...