На минувшей неделе в сеть утекли исходники составляющих ботнета Mirai — использованного при рекордных DDoS атаках мощностью до 1 Tб/с.
Читать далее IoT ботнет Mirai: более 150.000 зараженных устройств по всему миру
На минувшей неделе в сеть утекли исходники составляющих ботнета Mirai — использованного при рекордных DDoS атаках мощностью до 1 Tб/с.
Читать далее IoT ботнет Mirai: более 150.000 зараженных устройств по всему миру
Модуль Cisco ASA Firepower. Введение. Установка.
Это программный модуль, который запускается и работает на SSD диске установленном в устройствах ASA 55хх-Х серии (исключение составляет модуль для ASA 5585-Х, он является аппаратным). Этот модуль вышел на замену старым IPS модулям для Сisco ASA – SSM-10, SSM-20 и SSM-40.
Обозначение X в конце говорит, что ASA нового поколения. Данный модуль может работать только на устройствах нового поколения.
Для успешной установки и запуска модуля, кроме ASA нового поколения, так же необходима версия IOS установленная на Cisco ASA не ниже 9.2(2.4). В случае нового устройства в этом семействе как ASA 5506-Х, версия должна быть 9.3(2) или старше. Читать далее Модуль Cisco ASA Firepower. Введение. Установка.
Автор: Miroslav Stampar
URL: https://github.com/stamparm/maltrail
Перевод официальной документации Maltrail — системы обнаружения вредоносного трафика. Читать далее Система обнаружения вредоносного трафика Maltrail или идём по следам малвари
Тема данной статьи выбрана не случайна, в момент, когда я наткнулся на файл, который будем рассматривать ниже, примерно только треть антивирусов на ресурсе virustotal детектировала его. Также с учетом того что уязвимость, которая в нем эксплуатируется давно уже исправлена, о ней написано полно материала и она известна всем и каждому кто хоть что-то в этом понимает, все же не смотря на это данный вектор атаки остается популярным среди злоумышленников. И это возможно благодаря применению методов социальной инженерии (так как данная уязвимость эксплуатируется в офисных документах), также тех способов защиты и обфускации, которые применяются в используемом shellcode, который и будет рассмотрен в этой статье. Читать далее Разбор shellcode из эксплоита, использующего cve-2012-0158