IoT ботнет Mirai: более 150.000 зараженных устройств по всему миру
, ,

На минувшей неделе в сеть утекли исходники составляющих ботнета Mirai — использованного при рекордных DDoS атаках мощностью до 1 Tб/с.
Читать далее IoT ботнет Mirai: более 150.000 зараженных устройств по всему миру

Модуль Cisco ASA Firepower. Введение. Установка.
, , , , , , , , ,

Модуль Cisco ASA Firepower. Введение. Установка.

  1. Введение

Это программный модуль, который запускается и работает на SSD диске установленном в устройствах ASA 55хх-Х серии (исключение составляет модуль для ASA 5585-Х, он является аппаратным). Этот модуль вышел на замену старым IPS модулям для Сisco ASA – SSM-10, SSM-20 и SSM-40.

Обозначение X в конце говорит, что ASA нового поколения. Данный модуль может работать только на устройствах нового поколения.
Для успешной установки и запуска модуля, кроме ASA нового поколения, так же необходима версия IOS установленная на Cisco ASA не ниже 9.2(2.4). В случае нового устройства в этом семействе как ASA 5506-Х, версия должна быть 9.3(2) или старше. Читать далее Модуль Cisco ASA Firepower. Введение. Установка.

Система обнаружения вредоносного трафика Maltrail или идём по следам малвари
,

Автор: Miroslav Stampar

URL: https://github.com/stamparm/maltrail

Перевод официальной документации Maltrail — системы обнаружения вредоносного трафика. Читать далее Система обнаружения вредоносного трафика Maltrail или идём по следам малвари

Разбор shellcode из эксплоита, использующего cve-2012-0158

Тема данной статьи выбрана не случайна, в момент, когда я наткнулся на файл, который будем рассматривать ниже, примерно только треть антивирусов на ресурсе virustotal детектировала его. Также с учетом того что уязвимость, которая в нем эксплуатируется давно уже исправлена, о ней написано полно материала и она известна всем и каждому кто хоть что-то в этом понимает, все же не смотря на это данный вектор атаки остается популярным среди злоумышленников. И это возможно благодаря применению методов  социальной инженерии (так как данная уязвимость эксплуатируется в офисных документах), также тех способов защиты и обфускации, которые применяются в используемом shellcode, который и будет рассмотрен в этой статье.  Читать далее Разбор shellcode из эксплоита, использующего cve-2012-0158