Menu dostępności

windows

0-day Windows nadal groźny, pomimo próby łatania luki

0-day Windows nadal groźny, pomimo próby łatania luki

Błąd umożliwia osobie atakującej instalowanie programów, przeglądanie, zmienianie lub usuwanie danych oraz pozwala na tworzenie nowych kont z pełnymi prawami użytkownika. Lokalny błąd eskalacji uprawnie...
Nowe narzędzia systemowe służące do pobrania i uruchomienia malware używane przez cyberprzestępców

Nowe narzędzia systemowe służące do pobrania i uruchomienia malware używane przez cyberprzestępców

W dzisiejszym artykule opiszemy i pokażemy kolejne narzędzie wbudowane w Windows (nazywane w cyberbezpieczeństwie LOLBIN) umożliwiające złośliwym aktorom pobranie z Internetu danych (treści) oraz wy...
Ominięcie blokad użycia MSBuild.exe i wykonanie ładunku na Windows

Ominięcie blokad użycia MSBuild.exe i wykonanie ładunku na Windows

W dzisiejszym artykule opiszemy ciekawy sposób na ominięcie blokad bezpieczeństwa Windows, które nie pozwalają na kompilację złośliwego kodu za pomocą wbudowanego w Windows narzędzia MSBuild.exe. Techniki ataku uży...
Kolejne narzędzie LOLBIN umożliwiające pobieranie treści z Internetu oraz uruchamianie kodu na Windows

Kolejne narzędzie LOLBIN umożliwiające pobieranie treści z Internetu oraz uruchamianie kodu na Windows

W dzisiejszym artykule opiszemy i pokażemy kolejne narzędzie wbudowane w Windows umożliwiające złośliwym aktorom pobranie z Internetu danych (treści) oraz wykonanie kodu. Mowa o narzędziu GfxDownloadWrapper.exe, które j...
Nowy Sysmon 12 pokaże, co kopiujesz do schowka Windows

Nowy Sysmon 12 pokaże, co kopiujesz do schowka Windows

Mamy dobrą wiadomość dla osób zajmujących się cyberbezpieczeństwem oraz administratorów systemów Microsoft Windows, którzy chcą śledzić atakujących włamujących się do systemu. Otóż nowa wersja Sysmon...
Uruchomienie złośliwego kodu w pamięci na Windows bez korzystania z funkcji Windows API

Uruchomienie złośliwego kodu w pamięci na Windows bez korzystania z funkcji Windows API

W ostatnim naszym artykule pokazaliśmy uruchomienie złośliwego kodu za pomocą wbudowanych w Windows funkcji API np. VirtualAlloc() - funkcji powalającej zarezerwować lub zmienić alokację kodu w pami...
Uruchomienie złośliwego oprogramowania z wykorzystaniem monitora portów drukarek

Uruchomienie złośliwego oprogramowania z wykorzystaniem monitora portów drukarek

W dzisiejszym artykule opiszemy jedną z ciekawych technik trwałego ukrywania się cyberprzestępców w systemie Windows, umożliwiającą uruchomienie złośliwego oprogramowania. Została ona opisana w Mitre T...
Nowe sposoby na pośrednie uruchamianie programów w Windows

Nowe sposoby na pośrednie uruchamianie programów w Windows

W tym artykule zebraliśmy najciekawsze, niedawno odkryte i egzotyczne metody pozwalające w niekonwencjonalny sposób uruchomić pliki binarne (*.exe) na Windows. Opiszemy pośrednie uruchomienie kodu przy...
Nowy botnet „Prometei” infekuje komputery w celu kopania kryptowalut

Nowy botnet „Prometei” infekuje komputery w celu kopania kryptowalut

Według Cisco Talos, wcześniej niewykryty botnet o nazwie „Prometei” atakuje podatne urządzenia z systemem Microsoft Windows, wykorzystując luki SMB do wydobywania kryptowaluty monero. Od czasu pierwsz...
Nowy i niewykrywalny sposób na pobieranie złośliwych plików z Internetu

Nowy i niewykrywalny sposób na pobieranie złośliwych plików z Internetu

W dzisiejszym artykule przetestujemy nowy, odkryty 2 lipca br. przez specjalistów SentinelLabs, sposób polegający na użyciu ukrytego i wbudowanego w Windows programu do pobierania i ustawiania tła dla...