logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
Читать: 16+ мин
logo Хроники кибер-безопасника

Архитектура консолей

Серия ‎книг‏ ‎Родриго ‎Копетти ‎«Архитектура ‎консолей: ‎практический‏ ‎анализ» погружает ‎в‏ ‎увлекательный‏ ‎мир ‎игровых ‎консолей,‏ ‎раскрывая ‎секреты‏ ‎их ‎ошеломляющих ‎технологий ‎на‏ ‎тот‏ ‎момент ‎технологий.

В‏ ‎своей ‎серии‏ ‎автор ‎отправляет ‎нас ‎в ‎инженерное‏ ‎путешествие‏ ‎по ‎эволюции‏ ‎консолей, ‎показывая‏ ‎и ‎доказывая, ‎что ‎они ‎—‏ ‎это‏ ‎нечто‏ ‎большее, ‎чем‏ ‎просто ‎набор‏ ‎причудливых ‎цифр.‏ ‎Эти‏ ‎книги, ‎от‏ ‎Nintendo ‎3DS ‎до ‎серий ‎Xbox‏ ‎и ‎PlayStation,‏ ‎показывают,‏ ‎что ‎каждая ‎из‏ ‎консолей ‎по-своему‏ ‎уникальна ‎и ‎особенна.

Итак, ‎если‏ ‎вы‏ ‎готовы ‎пожертвовать‏ ‎своей ‎социальной‏ ‎жизнью ‎ради ‎глубокого ‎погружения ‎в‏ ‎завораживающий‏ ‎мир ‎консольной‏ ‎архитектуры, ‎книги‏ ‎Копетти ‎— ‎это ‎то, ‎что‏ ‎вам‏ ‎нужно.‏ ‎Это ‎сокровищница‏ ‎технических ‎знаний,‏ ‎идеальная ‎для‏ ‎всех,‏ ‎кто ‎когда-либо‏ ‎задавался ‎вопросом, ‎что ‎заставляет ‎эти‏ ‎волшебные ‎коробки‏ ‎работать.

Эти‏ ‎книги ‎входят ‎в‏ ‎серию, ‎посвящённую‏ ‎консольному ‎архитектуре, ‎и ‎она‏ ‎структурирована‏ ‎аналогично ‎другим‏ ‎работам ‎посвящённым‏ ‎консолям ‎PlayStation, ‎Xbox ‎и ‎другим‏ ‎консолям.‏ ‎Это ‎позволяет‏ ‎читателям, ‎знакомым‏ ‎с ‎архитектурами ‎консолей, ‎сравнить ‎консоли‏ ‎бок‏ ‎о‏ ‎бок. ‎Книги‏ ‎по ‎архитектуре‏ ‎консолей ‎предназначены‏ ‎для‏ ‎людей ‎с‏ ‎базовыми ‎знаниями ‎в ‎области ‎вычислительной‏ ‎техники, ‎которые‏ ‎интересуются‏ ‎эволюцией ‎и ‎внутренней‏ ‎работой ‎игровых‏ ‎консолей. ‎Его ‎труды ‎—‏ ‎это‏ ‎не ‎руководства‏ ‎для ‎разработчиков,‏ ‎а ‎скорее ‎подробное ‎описание ‎того,‏ ‎как‏ ‎каждая ‎система‏ ‎работает ‎внутри.‏ ‎Он ‎пытается ‎адаптировать ‎свой ‎контент‏ ‎для‏ ‎более‏ ‎широкой ‎аудитории,‏ ‎чтобы ‎даже‏ ‎те, ‎кто‏ ‎не‏ ‎разбирается ‎в‏ ‎компьютерных ‎технологиях, ‎могли ‎найти ‎ценность‏ ‎в ‎его‏ ‎работе.‏ ‎Его ‎книги ‎ценятся‏ ‎как ‎техническими,‏ ‎так ‎и ‎нетехническими ‎читателями‏ ‎за‏ ‎глубокие, ‎но‏ ‎доступные ‎объяснения‏ ‎сложных ‎архитектур ‎консолей. ‎Таким ‎образом,‏ ‎его‏ ‎целевую ‎аудиторию‏ ‎можно ‎считать‏ ‎довольно ‎широкой: ‎от ‎обычных ‎читателей,‏ ‎интересующихся‏ ‎технологиями,‏ ‎до ‎профессионалов‏ ‎игровой ‎индустрии,‏ ‎компьютерных ‎инженеров‏ ‎и‏ ‎энтузиастов ‎консольных‏ ‎игр ‎и ‎аппаратного ‎обеспечения.

Ещё ‎несколько‏ ‎книг ‎этого‏ ‎автора

📌«NES‏ ‎Architecture: ‎More ‎than‏ ‎a ‎6502‏ ‎machine»

📌«Game ‎Boy ‎Architecture»

📌«Super ‎Nintendo‏ ‎Architecture»

📌PlayStation‏ ‎Architecture»

📌«Nintendo ‎64‏ ‎Architecture»

📌«GameCube ‎Architecture»

📌«Wii‏ ‎Architecture»

📌«Nintendo ‎DS ‎Architecture»

📌«Master ‎System ‎Architecture»

Если‏ ‎вы‏ ‎не ‎знакомы‏ ‎с ‎оригинальной‏ ‎версией ‎Xbox ‎Original, ‎рекомендуется ‎начать‏ ‎с‏ ‎чтения‏ ‎книги ‎о‏ ‎консоли ‎Xbox‏ ‎Original. Книга ‎представляет‏ ‎собой‏ ‎углублённый ‎взгляд‏ ‎на ‎архитектуру ‎консоли, ‎уделяя ‎особое‏ ‎внимание ‎её‏ ‎уникальным‏ ‎функциям ‎и ‎технологическим‏ ‎инновациям, ‎которые‏ ‎выделяют ‎её ‎от ‎своих‏ ‎конкурентов.‏ ‎Книга ‎начинается‏ ‎с ‎обсуждения‏ ‎исторического ‎контекста ‎развития ‎Xbox, ‎отмечая,‏ ‎что‏ ‎Microsoft ‎стремилась‏ ‎создать ‎систему,‏ ‎которая ‎была ‎бы ‎оценена ‎по‏ ‎достоинству‏ ‎разработчиками‏ ‎и ‎одобрена‏ ‎пользователями ‎благодаря‏ ‎её ‎знакомым‏ ‎возможностям‏ ‎и ‎онлайн-сервисам.

📌Одна‏ ‎из ‎основных ‎тем, ‎затронутых ‎в‏ ‎книге, ‎—‏ ‎процессор‏ ‎Xbox. В ‎консоли ‎используется‏ ‎слегка ‎модифицированная‏ ‎версия ‎Intel ‎Pentium ‎III,‏ ‎популярного‏ ‎в ‎то‏ ‎время ‎серийного‏ ‎процессора ‎для ‎компьютеров, ‎работающего ‎на‏ ‎частоте‏ ‎733 ‎МГц.‏ ‎В ‎книге‏ ‎исследуются ‎последствия ‎этого ‎выбора ‎и‏ ‎то,‏ ‎как‏ ‎он ‎влияет‏ ‎на ‎общую‏ ‎архитектуру ‎Xbox.

📌В‏ ‎книге‏ ‎также ‎рассматривается‏ ‎графика ‎Xbox. Он ‎использует ‎специальную ‎реализацию‏ ‎Direct3D ‎8.0,‏ ‎которая‏ ‎была ‎расширена ‎за‏ ‎счёт ‎включения‏ ‎функций, ‎специфичных ‎для ‎Xbox.‏ ‎Это‏ ‎позволило ‎разработчикам‏ ‎ПК ‎портировать‏ ‎свои ‎игры ‎на ‎Xbox ‎с‏ ‎минимальными‏ ‎изменениями.

📌Экосистема ‎разработки‏ ‎Xbox ‎—‏ ‎ещё ‎одна ‎ключевая ‎тема: с ‎оборудованием‏ ‎консоли‏ ‎взаимодействуют‏ ‎различные ‎библиотеки‏ ‎и ‎платформы.‏ ‎В ‎книге‏ ‎представлен‏ ‎подробный ‎анализ‏ ‎этой ‎экосистемы, ‎помогающий ‎читателям ‎разобраться‏ ‎в ‎тонкостях‏ ‎разработки‏ ‎игр ‎на ‎Xbox.

📌Также‏ ‎обсуждается ‎сетевая‏ ‎служба ‎Xbox. Xbox ‎включал ‎в‏ ‎себя‏ ‎подключение ‎Ethernet‏ ‎и ‎централизованную‏ ‎онлайн-инфраструктуру ‎под ‎названием ‎Xbox ‎Live,‏ ‎что‏ ‎в ‎то‏ ‎время ‎было‏ ‎инновационными ‎функциями. ‎В ‎книге ‎исследуется,‏ ‎как‏ ‎эти‏ ‎функции ‎влияют‏ ‎на ‎общую‏ ‎архитектуру ‎Xbox.

📌Наконец,‏ ‎в‏ ‎книге ‎также‏ ‎рассматриваются ‎аспекты ‎безопасности ‎Xbox, включая ‎систему‏ ‎борьбы ‎с‏ ‎пиратством.‏ ‎В ‎нем ‎объясняется,‏ ‎как ‎работает‏ ‎эта ‎система ‎и ‎как‏ ‎она‏ ‎вписывается ‎в‏ ‎общую ‎архитектуру‏ ‎консоли.

Краткая ‎информация ‎об ‎оригинальной ‎архитектуре‏ ‎Xbox

📌В‏ ‎оригинальной ‎Xbox‏ ‎использовалась ‎привычная‏ ‎система ‎для ‎разработчиков ‎и ‎онлайн‏ ‎-сервисы‏ ‎для‏ ‎пользователей

📌Процессор ‎Xbox‏ ‎основан ‎на‏ ‎Intel ‎Pentium‏ ‎III‏ ‎с ‎микроархитектурой‏ ‎P6

📌Консоль ‎имеет ‎64 ‎Мб ‎оперативной‏ ‎памяти ‎DDR‏ ‎SDRAM,‏ ‎которая ‎используется ‎всеми‏ ‎компонентами ‎совместно

📌Графический‏ ‎процессор ‎Xbox ‎производится ‎компанией‏ ‎Nvidia‏ ‎и ‎называется‏ ‎NV2A

📌 Оригинальный ‎контроллер‏ ‎Xbox, ‎называемый ‎Duke, ‎был ‎заменен‏ ‎на‏ ‎новую ‎версию‏ ‎под ‎названием‏ ‎ControllerS ‎из-за ‎критики

Xbox ‎360

Книга ‎«Архитектура‏ ‎Xbox‏ ‎360:‏ ‎Суперкомпьютер ‎для‏ ‎всех ‎нас» содержит‏ ‎всесторонний ‎и‏ ‎серьёзный‏ ‎анализ ‎архитектуры‏ ‎Xbox ‎360, ‎в ‎т. ‎ч.‏ ‎её ‎дизайн,‏ ‎возможности‏ ‎и ‎технологические ‎инновации,‏ ‎которые ‎она‏ ‎представила, ‎а ‎также ‎объясняет,‏ ‎как‏ ‎консоль ‎работает‏ ‎внутри ‎в‏ ‎буквальном ‎и ‎переносном ‎смысле. ‎Материал‏ ‎полезен‏ ‎для ‎всех,‏ ‎кто ‎интересуется‏ ‎развитием ‎технологий ‎игровых ‎консолей, ‎однако‏ ‎не‏ ‎ограничивается‏ ‎этой ‎аудиторией.‏ ‎Книга ‎входит‏ ‎в ‎серию‏ ‎«Архитектура‏ ‎консолей: ‎практический‏ ‎анализ», ‎в ‎которой ‎рассматривается ‎эволюция‏ ‎игровых ‎консолей‏ ‎и‏ ‎их ‎уникальные ‎способы‏ ‎работы.

Книга ‎начинается‏ ‎с ‎краткой ‎истории ‎Xbox‏ ‎360,‏ ‎которая ‎была‏ ‎выпущена ‎на‏ ‎год ‎раньше ‎её ‎главного ‎конкурента,‏ ‎PlayStation‏ ‎3. ‎В‏ ‎ней ‎обсуждаются‏ ‎бизнес-аспекты ‎процессора ‎Xbox ‎360 ‎и‏ ‎последовательность‏ ‎событий,‏ ‎которые ‎привели‏ ‎к ‎её‏ ‎разработке.

Затем ‎автор‏ ‎углубляется‏ ‎в ‎технические‏ ‎аспекты ‎архитектуры ‎Xbox ‎360, ‎где‏ ‎обсуждается ‎процессор‏ ‎консоли,‏ ‎который ‎существенно ‎отличается‏ ‎от ‎одноядерного‏ ‎процессора, ‎использовавшегося ‎в ‎оригинальной‏ ‎Xbox.‏ ‎Процессор ‎Xbox‏ ‎360, ‎известный‏ ‎как ‎Xenon, ‎представлял ‎собой ‎трёхъядерный‏ ‎процессор,‏ ‎разработанный ‎IBM.‏ ‎Каждое ‎ядро‏ ‎могло ‎обрабатывать ‎два ‎потока ‎одновременно,‏ ‎что‏ ‎позволяло‏ ‎обрабатывать ‎до‏ ‎шести ‎потоков‏ ‎одновременно.

В ‎книге‏ ‎также‏ ‎обсуждается ‎графический‏ ‎процессор ‎Xbox ‎360, ‎известный ‎как‏ ‎Xenos, ‎который‏ ‎был‏ ‎разработан ‎и ‎изготовлен‏ ‎ATI. ‎Графический‏ ‎процессор ‎был ‎основан ‎на‏ ‎новой‏ ‎архитектуре ‎и‏ ‎мог ‎обеспечить‏ ‎производительность ‎240 ‎гигафлопс. ‎Графический ‎процессор‏ ‎Xenos‏ ‎представил ‎концепцию‏ ‎единого ‎шейдерного‏ ‎конвейера, ‎который ‎объединил ‎два ‎разных‏ ‎выделенных‏ ‎конвейера‏ ‎для ‎повышения‏ ‎производительности.

В ‎книге‏ ‎далее ‎обсуждается‏ ‎основная‏ ‎память ‎Xbox‏ ‎360, ‎объем ‎которой ‎значительно ‎увеличился‏ ‎по ‎сравнению‏ ‎с‏ ‎64 ‎МБ ‎оригинальной‏ ‎Xbox, ‎что‏ ‎позволило ‎запускать ‎на ‎консоли‏ ‎более‏ ‎сложные ‎игры‏ ‎и ‎приложения.

В‏ ‎книге ‎также ‎рассказывается ‎об ‎операционной‏ ‎системе‏ ‎Xbox ‎360,‏ ‎экосистеме ‎разработки‏ ‎и ‎сетевых ‎службах. ‎В ‎нем‏ ‎обсуждается,‏ ‎как‏ ‎архитектура ‎консоли‏ ‎была ‎спроектирована‏ ‎так, ‎чтобы‏ ‎быть‏ ‎гибкой ‎и‏ ‎простой ‎с ‎точки ‎зрения ‎программирования,‏ ‎со ‎сбалансированной‏ ‎аппаратной‏ ‎архитектурой, ‎которая ‎могла‏ ‎адаптироваться ‎к‏ ‎различным ‎жанрам ‎игр ‎и‏ ‎потребностям‏ ‎разработчиков.

К ‎основным‏ ‎темам, ‎затронутым‏ ‎в ‎книге, ‎относятся:

📌ЦП: подробно ‎рассматривается ‎процессор‏ ‎Xbox,‏ ‎обсуждаются ‎его‏ ‎уникальные ‎особенности‏ ‎и ‎его ‎сравнение ‎с ‎процессорами‏ ‎других‏ ‎консолей.‏ ‎Им ‎также‏ ‎обеспечивается ‎исторический‏ ‎контекст, ‎объясняя,‏ ‎как‏ ‎на ‎конструкцию‏ ‎ЦП ‎повлияли ‎технологические ‎тенденции ‎и‏ ‎проблемы ‎того‏ ‎времени.

📌Графика: представлен‏ ‎подробный ‎анализ ‎графических‏ ‎возможностей ‎Xbox,‏ ‎включая ‎использование ‎полунастраиваемой ‎версии‏ ‎Direct3D‏ ‎9 ‎и‏ ‎то, ‎как‏ ‎это ‎повлияло ‎на ‎будущие ‎версии‏ ‎Direct3D.

📌Безопасность: обсуждается‏ ‎антипиратская ‎система‏ ‎Xbox, ‎объясняется,‏ ‎как ‎она ‎работает ‎и ‎какой‏ ‎вклад‏ ‎она‏ ‎вносит ‎в‏ ‎общую ‎архитектуру‏ ‎консоли.

📌Экосистема ‎разработки: исследуются‏ ‎сложности‏ ‎разработки ‎игр‏ ‎для ‎Xbox, ‎обсуждает ‎различные ‎используемые‏ ‎библиотеки ‎и‏ ‎платформы,‏ ‎а ‎также ‎то,‏ ‎как ‎они‏ ‎взаимодействуют ‎с ‎оборудованием ‎консоли.

📌Сетевая‏ ‎служба: рассматриваются‏ ‎онлайн-возможности ‎Xbox,‏ ‎обсуждается ‎подключение‏ ‎Ethernet ‎и ‎онлайн-инфраструктура ‎Xbox ‎Live.

Краткие‏ ‎сведения‏ ‎об ‎архитектуре‏ ‎Xbox ‎360

📌Xbox‏ ‎360 ‎была ‎выпущена ‎на ‎год‏ ‎раньше‏ ‎своего‏ ‎главного ‎конкурента,‏ ‎PS3

📌Центральный ‎процессор‏ ‎Xbox ‎360,‏ ‎называемый‏ ‎Xenon, ‎является‏ ‎многоядерным ‎процессором, ‎разработанным ‎IBM

📌В ‎качестве‏ ‎графического ‎процессора‏ ‎консоли‏ ‎используется ‎частично ‎адаптированная‏ ‎версия ‎Direct3D‏ ‎9, ‎называемая ‎Xenos

📌Xbox ‎360‏ ‎имеет‏ ‎унифицированную ‎архитектуру‏ ‎памяти ‎с‏ ‎512 ‎МБ ‎оперативной ‎памяти ‎GDDR3

PlayStation‏ ‎2

«Архитектура‏ ‎PlayStation ‎2» представляет‏ ‎собой ‎углублённый‏ ‎анализ ‎внутренней ‎работы ‎консоли ‎PlayStation‏ ‎2.‏ ‎Несмотря‏ ‎на ‎то,‏ ‎что ‎PlayStation‏ ‎2 ‎не‏ ‎была‏ ‎самой ‎мощной‏ ‎консолью ‎своего ‎поколения, ‎она ‎достигла‏ ‎такого ‎уровня‏ ‎популярности,‏ ‎который ‎был ‎немыслим‏ ‎для ‎других‏ ‎компаний. ‎В ‎книге ‎объясняется,‏ ‎что‏ ‎успех ‎PlayStation‏ ‎2 ‎был‏ ‎обусловлен ‎её ‎Emotion ‎Engine, ‎мощным‏ ‎пакетом,‏ ‎разработанным ‎Sony‏ ‎и ‎работающим‏ ‎на ‎частоте ‎~ ‎294,91 ‎МГц.‏ ‎Этот‏ ‎набор‏ ‎микросхем ‎содержал‏ ‎несколько ‎компонентов,‏ ‎включая ‎основной‏ ‎процессор‏ ‎и ‎другие‏ ‎компоненты, ‎предназначенные ‎для ‎ускорения ‎определённых‏ ‎задач. ‎В‏ ‎книге‏ ‎также ‎обсуждается ‎операционная‏ ‎система ‎PlayStation‏ ‎2, ‎в ‎которой ‎для‏ ‎воспроизведения‏ ‎DVD ‎и‏ ‎сжатия ‎текстур‏ ‎высокого ‎разрешения ‎использовался ‎блок ‎обработки‏ ‎изображений‏ ‎(IPU). ‎Также‏ ‎рассматривается ‎экосистема‏ ‎разработки ‎PlayStation ‎2: ‎Sony ‎предоставляет‏ ‎аппаратное‏ ‎и‏ ‎программное ‎обеспечение‏ ‎для ‎помощи‏ ‎в ‎разработке‏ ‎игр.

Краткая‏ ‎информация ‎об‏ ‎архитектуре ‎PS2

📌PlayStation ‎2 ‎(PS2) ‎была‏ ‎не ‎самой‏ ‎мощной‏ ‎консолью ‎своего ‎поколения,‏ ‎но ‎завоевала‏ ‎огромную ‎популярность

📌Сердцем ‎PS2 ‎является‏ ‎процессор‏ ‎Emotion ‎Engine‏ ‎(EE), ‎работающий‏ ‎на ‎частоте ‎~ ‎294,91 ‎МГц‏ ‎и‏ ‎содержащий ‎множество‏ ‎компонентов, ‎включая‏ ‎основной ‎процессор

📌Основным ‎ядром ‎является ‎процессор,‏ ‎совместимый‏ ‎с‏ ‎MIPS ‎R5900,‏ ‎с ‎различными‏ ‎усовершенствованиями

📌В ‎PS2‏ ‎используются‏ ‎модули ‎VPU‏ ‎для ‎расширения ‎возможностей ‎обработки ‎данных

📌Консоль‏ ‎имеет ‎обратную‏ ‎совместимость‏ ‎с ‎оригинальной ‎PlayStation‏ ‎благодаря ‎использованию‏ ‎процессора ‎ввода-вывода ‎(IOP).

📌В ‎PS2‏ ‎был‏ ‎представлен ‎контроллер‏ ‎DualShock ‎2,‏ ‎оснащённый ‎двумя ‎аналоговыми ‎джойстиками ‎и‏ ‎двумя‏ ‎вибромоторами

📌Операционная ‎система‏ ‎PS2 ‎хранится‏ ‎на ‎чипе ‎ROM ‎объёмом ‎4‏ ‎МБ

PlayStation‏ ‎3

«Архитектура‏ ‎PlayStation ‎3» предлагает‏ ‎всесторонний ‎анализ‏ ‎внутренней ‎структуры‏ ‎консоли‏ ‎PlayStation ‎3.‏ ‎В ‎книге ‎объясняется, ‎что ‎базовая‏ ‎аппаратная ‎архитектура‏ ‎PlayStation‏ ‎3 ‎продолжает ‎идеи‏ ‎Emotion ‎Engine,‏ ‎фокусируясь ‎на ‎векторной ‎обработке‏ ‎для‏ ‎достижения ‎мощности,‏ ‎даже ‎ценой‏ ‎сложности. ‎Процессор ‎PlayStation ‎3, ‎Cell‏ ‎Broadband‏ ‎Engine, ‎является‏ ‎продуктом ‎кризиса‏ ‎инноваций ‎и ‎должен ‎был ‎идти‏ ‎в‏ ‎ногу‏ ‎с ‎развитием‏ ‎тенденций ‎в‏ ‎сфере ‎мультимедийных‏ ‎услуг.‏ ‎В ‎книге‏ ‎также ‎обсуждается ‎основная ‎память ‎PlayStation‏ ‎3 ‎и‏ ‎элемент‏ ‎синергетического ‎процессора ‎(SPE),‏ ‎которые ‎представляют‏ ‎собой ‎ускорители, ‎включённые ‎в‏ ‎ячейку‏ ‎PS3. ‎PlayStation‏ ‎3 ‎также‏ ‎содержит ‎чип ‎графического ‎процессора ‎производства‏ ‎Nvidia‏ ‎под ‎названием‏ ‎Reality ‎Synthesizer‏ ‎или ‎RSX, ‎который ‎работает ‎на‏ ‎частоте‏ ‎500‏ ‎МГц ‎и‏ ‎предназначен ‎для‏ ‎разгрузки ‎части‏ ‎графического‏ ‎конвейера.

Краткая ‎информация‏ ‎об ‎архитектуре ‎PS3

📌В ‎PS3 ‎основное‏ ‎внимание ‎уделяется‏ ‎векторной‏ ‎обработке ‎данных, ‎что‏ ‎позволяет ‎добиться‏ ‎высокой ‎производительности ‎даже ‎ценой‏ ‎сложности

📌Основным‏ ‎процессором ‎PS3‏ ‎является ‎Cell‏ ‎Broadband ‎Engine, ‎разработанный ‎совместно ‎Sony,‏ ‎IBM‏ ‎и ‎Toshiba

📌Центральный‏ ‎процессор ‎PS3‏ ‎чрезвычайно ‎сложен ‎и ‎оснащен ‎мощным‏ ‎процессорным‏ ‎элементом‏ ‎(PPE) ‎и‏ ‎несколькими ‎синергетическими‏ ‎процессорными ‎элементами‏ ‎(SPE)

📌В‏ ‎PS3 ‎используется‏ ‎графический ‎процессор ‎Reality ‎Synthesizer ‎(RSX)‏ ‎производства ‎Nvidia


В‏ ‎книгах‏ ‎обсуждаются ‎несколько ‎заметных‏ ‎различий ‎в‏ ‎архитектурах.

Xbox ‎360 ‎и ‎Xbox‏ ‎Original

📌Процессор: оригинальный‏ ‎Xbox ‎опирался‏ ‎на ‎популярный‏ ‎стандартный ‎процессор ‎(Intel ‎Pentium ‎III)‏ ‎с‏ ‎небольшими ‎изменениями.‏ ‎Это ‎был‏ ‎одноядерный ‎процессор ‎с ‎векторизованными ‎инструкциями‏ ‎и‏ ‎сложной‏ ‎конструкцией ‎кэша.‏ ‎С ‎другой‏ ‎стороны, ‎Xbox‏ ‎360‏ ‎представил ‎новый‏ ‎тип ‎процессора, ‎не ‎похожий ‎ни‏ ‎на ‎что,‏ ‎что‏ ‎можно ‎было ‎увидеть‏ ‎на ‎полках‏ ‎магазинов. ‎Это ‎был ‎многоядерный‏ ‎процессор,‏ ‎разработанный ‎IBM,‏ ‎отражающий ‎навязчивую‏ ‎потребность ‎в ‎инновациях, ‎характерную ‎для‏ ‎консолей‏ ‎7-го ‎поколения.

📌Графический‏ ‎процессор: оригинальный ‎графический‏ ‎процессор ‎Xbox ‎был ‎основан ‎на‏ ‎архитектуре‏ ‎NV20‏ ‎с ‎некоторыми‏ ‎модификациями ‎для‏ ‎работы ‎в‏ ‎среде‏ ‎унифицированной ‎архитектуры‏ ‎памяти ‎(UMA). ‎Однако ‎Xbox ‎360‏ ‎использовал ‎полунастраиваемую‏ ‎версию‏ ‎Direct3D ‎9 ‎для‏ ‎своего ‎графического‏ ‎процессора ‎под ‎названием ‎Xenos.

📌Память: оригинальный‏ ‎Xbox‏ ‎имел ‎в‏ ‎общей ‎сложности‏ ‎64 ‎МБ ‎памяти ‎DDR ‎SDRAM,‏ ‎которая‏ ‎использовалась ‎всеми‏ ‎компонентами ‎системы.‏ ‎С ‎другой ‎стороны, ‎Xbox ‎360‏ ‎имел‏ ‎унифицированную‏ ‎архитектуру ‎памяти‏ ‎с ‎512‏ ‎МБ ‎оперативной‏ ‎памяти‏ ‎GDDR3.

📌Экосистема ‎разработки: оригинальный‏ ‎Xbox ‎был ‎разработан ‎с ‎учётом‏ ‎особенностей, ‎которые‏ ‎ценятся‏ ‎разработчиками, ‎и ‎онлайн-сервисов,‏ ‎приветствуемых ‎пользователями.‏ ‎Однако ‎Xbox ‎360 ‎был‏ ‎разработан‏ ‎с ‎упором‏ ‎на ‎новый‏ ‎«многоядерный» ‎процессор ‎и ‎нестандартный ‎симбиоз‏ ‎между‏ ‎компонентами, ‎что‏ ‎позволило ‎инженерам‏ ‎решать ‎неразрешимые ‎проблемы ‎с ‎помощью‏ ‎экономически‏ ‎эффективных‏ ‎решений.

📌Сроки ‎выпуска: Xbox‏ ‎360 ‎была‏ ‎выпущена ‎на‏ ‎год‏ ‎раньше ‎своего‏ ‎главного ‎конкурента, ‎PlayStation ‎3, ‎и‏ ‎уже ‎заявляла‏ ‎о‏ ‎технологическом ‎превосходстве ‎над‏ ‎ещё ‎не‏ ‎выпущенной ‎PlayStation ‎3.

PS2 ‎и‏ ‎PS3:

📌Процессор: Emotion‏ ‎Engine ‎для‏ ‎PS2 ‎был‏ ‎разработан ‎Toshiba ‎с ‎использованием ‎технологии‏ ‎MIPS‏ ‎и ‎ориентирован‏ ‎на ‎достижение‏ ‎приемлемой ‎производительности ‎в ‎3D ‎при‏ ‎меньших‏ ‎затратах.‏ ‎Напротив, ‎процессор‏ ‎PS3, ‎Cell‏ ‎Broadband ‎Engine,‏ ‎был‏ ‎разработан ‎в‏ ‎результате ‎сотрудничества ‎Sony, ‎IBM ‎и‏ ‎Toshiba ‎и‏ ‎представляет‏ ‎собой ‎очень ‎сложный‏ ‎и ‎инновационный‏ ‎процессор, ‎который ‎сочетает ‎в‏ ‎себе‏ ‎сложные ‎потребности‏ ‎и ‎необычные‏ ‎решения.

📌Графический ‎процессор: Графический ‎синтезатор ‎PS2 ‎представлял‏ ‎собой‏ ‎графический ‎процессор‏ ‎с ‎фиксированной‏ ‎функциональностью, ‎предназначенный ‎для ‎работы ‎в‏ ‎3D.‏ ‎Графический‏ ‎процессор ‎PS3,‏ ‎Reality ‎Synthesizer‏ ‎(RSX), ‎был‏ ‎произведён‏ ‎Nvidia ‎и‏ ‎был ‎разработан ‎для ‎разгрузки ‎части‏ ‎графического ‎конвейера,‏ ‎предлагая‏ ‎лучшие ‎возможности ‎параллельной‏ ‎обработки.

📌Память: PS2 ‎имела‏ ‎32 ‎МБ ‎RDRAM, ‎а‏ ‎PS3‏ ‎имела ‎более‏ ‎продвинутую ‎систему‏ ‎памяти: ‎256 ‎МБ ‎XDR ‎DRAM‏ ‎для‏ ‎ЦП ‎и‏ ‎256 ‎МБ‏ ‎GDDR3 ‎RAM ‎для ‎графического ‎процессора.

📌Экосистема‏ ‎разработки: Экосистема‏ ‎разработки‏ ‎PS2 ‎была‏ ‎основана ‎на‏ ‎технологии ‎MIPS‏ ‎и‏ ‎ориентирована ‎на‏ ‎достижение ‎приемлемой ‎производительности ‎3D ‎при‏ ‎меньших ‎затратах.‏ ‎Экосистема‏ ‎разработки ‎PS3 ‎была‏ ‎более ‎сложной‏ ‎и ‎включала ‎сотрудничество ‎между‏ ‎Sony,‏ ‎IBM ‎и‏ ‎Toshiba ‎и‏ ‎была ‎сосредоточена ‎на ‎создании ‎мощной‏ ‎и‏ ‎инновационной ‎системы.

📌Обратная‏ ‎совместимость: PS2 ‎была‏ ‎обратно ‎совместима ‎с ‎играми ‎для‏ ‎PS1‏ ‎благодаря‏ ‎включению ‎оригинального‏ ‎процессора ‎PS1‏ ‎и ‎дополнительных‏ ‎аппаратных‏ ‎компонентов. ‎PS3‏ ‎также ‎предлагала ‎обратную ‎совместимость ‎с‏ ‎играми ‎для‏ ‎PS2,‏ ‎но ‎в ‎более‏ ‎поздних ‎версиях‏ ‎консоли ‎это ‎было ‎достигнуто‏ ‎за‏ ‎счёт ‎программной‏ ‎эмуляции.

PS2 ‎и‏ ‎Xbox ‎Original:

📌Процессор: Emotion ‎Engine ‎для ‎PS2‏ ‎был‏ ‎разработан ‎Toshiba‏ ‎с ‎использованием‏ ‎технологии ‎MIPS ‎и ‎ориентирован ‎на‏ ‎достижение‏ ‎приемлемой‏ ‎производительности ‎в‏ ‎3D ‎при‏ ‎меньших ‎затратах.‏ ‎Напротив,‏ ‎процессор ‎Xbox‏ ‎Original ‎был ‎основан ‎на ‎процессоре‏ ‎Intel ‎Pentium‏ ‎III,‏ ‎который ‎был ‎популярным‏ ‎серийным ‎процессором‏ ‎с ‎небольшими ‎изменениями.

📌Графический ‎процессор: Графический‏ ‎синтезатор‏ ‎PS2 ‎представлял‏ ‎собой ‎графический‏ ‎процессор ‎с ‎фиксированной ‎функциональностью, ‎предназначенный‏ ‎для‏ ‎работы ‎в‏ ‎3D. ‎Графический‏ ‎процессор ‎Xbox ‎Original ‎был ‎основан‏ ‎на‏ ‎архитектуре‏ ‎NV20 ‎с‏ ‎некоторыми ‎модификациями‏ ‎для ‎работы‏ ‎в‏ ‎среде ‎унифицированной‏ ‎архитектуры ‎памяти ‎(UMA).

📌Память: PS2 ‎имела ‎32‏ ‎МБ ‎RDRAM,‏ ‎а‏ ‎Xbox ‎Original ‎включала‏ ‎в ‎общей‏ ‎сложности ‎64 ‎МБ ‎DDR‏ ‎SDRAM,‏ ‎которая ‎использовалась‏ ‎всеми ‎компонентами‏ ‎системы.

📌Экосистема ‎разработки: Экосистема ‎разработки ‎PS2 ‎была‏ ‎основана‏ ‎на ‎технологии‏ ‎MIPS ‎и‏ ‎ориентирована ‎на ‎достижение ‎приемлемой ‎производительности‏ ‎3D‏ ‎при‏ ‎меньших ‎затратах.‏ ‎Xbox ‎Original‏ ‎был ‎разработан‏ ‎с‏ ‎учётом ‎особенностей,‏ ‎которые ‎ценят ‎разработчики, ‎и ‎онлайн-сервисов,‏ ‎приветствуемых ‎пользователями.

PS3‏ ‎и‏ ‎Xbox ‎360:

📌ЦП: ЦП ‎PS3,‏ ‎Cell ‎Broadband‏ ‎Engine, ‎представляет ‎собой ‎очень‏ ‎сложный‏ ‎и ‎инновационный‏ ‎процессор, ‎который‏ ‎сочетает ‎в ‎себе ‎сложные ‎потребности‏ ‎и‏ ‎необычные ‎решения.‏ ‎Он ‎был‏ ‎разработан ‎в ‎результате ‎сотрудничества ‎Sony,‏ ‎IBM‏ ‎и‏ ‎Toshiba. ‎С‏ ‎другой ‎стороны,‏ ‎процессор ‎Xenon‏ ‎для‏ ‎Xbox ‎360‏ ‎представлял ‎собой ‎процессор ‎нового ‎типа,‏ ‎не ‎похожий‏ ‎ни‏ ‎на ‎что, ‎что‏ ‎можно ‎было‏ ‎увидеть ‎на ‎полках ‎магазинов.‏ ‎Он‏ ‎отражает ‎навязчивую‏ ‎потребность ‎в‏ ‎инновациях, ‎характерную ‎черту ‎той ‎эпохи.

📌Графический‏ ‎процессор: графический‏ ‎процессор ‎PS3,‏ ‎синтезатор ‎реальности‏ ‎или ‎RSX, ‎был ‎произведён ‎Nvidia‏ ‎и‏ ‎был‏ ‎разработан ‎для‏ ‎разгрузки ‎части‏ ‎графического ‎конвейера.‏ ‎Графический‏ ‎процессор ‎Xenos‏ ‎Xbox ‎360 ‎представлял ‎собой ‎полунастраиваемую‏ ‎версию ‎Direct3D‏ ‎9,‏ ‎в ‎которой ‎есть‏ ‎место ‎для‏ ‎дополнительных ‎функций ‎Xenos.

📌Память: Память ‎PS3‏ ‎была‏ ‎распределена ‎по‏ ‎разным ‎микросхемам‏ ‎памяти, ‎и, ‎хотя ‎она ‎не‏ ‎реализовала‏ ‎архитектуру ‎UMA,‏ ‎она ‎все‏ ‎равно ‎могла ‎распределять ‎графические ‎данные‏ ‎по‏ ‎разным‏ ‎микросхемам ‎памяти,‏ ‎если ‎программисты‏ ‎решат ‎это‏ ‎сделать.

📌Экосистема‏ ‎разработки: Экосистема ‎разработки‏ ‎PS3 ‎была ‎основана ‎на ‎Cell‏ ‎Broadband ‎Engine,‏ ‎совместном‏ ‎проекте ‎Sony, ‎IBM,‏ ‎Toshiba ‎и‏ ‎Nvidia. ‎Экосистема ‎разработки ‎Xbox‏ ‎360‏ ‎была ‎основана‏ ‎на ‎процессоре‏ ‎Xenon ‎и ‎полунастраиваемой ‎версии ‎Direct3D‏ ‎9.

Читать: 3+ мин
logo Хроники кибер-безопасника

Уязвимость Atlassian / CVE-2023-22518

Каким ‎радостным‏ ‎был ‎день ‎31 ‎октября ‎2023‏ ‎года, ‎когда‏ ‎компания‏ ‎Atlassian ‎любезно ‎сообщила‏ ‎миру ‎о‏ ‎CVE-2023–22518, ‎восхитительной ‎маленькой ‎странности‏ ‎во‏ ‎всех ‎версиях‏ ‎центров ‎обработки‏ ‎данных ‎и ‎серверов ‎Confluence. ‎Этот‏ ‎незначительный‏ ‎сбой, ‎всего‏ ‎лишь ‎уязвимость,‏ ‎которая ‎при ‎неправильной ‎авторизации, ‎открывает‏ ‎перед‏ ‎любым‏ ‎незнакомцем, ‎не‏ ‎прошедшим ‎проверку‏ ‎подлинности, ‎захватывающую‏ ‎возможность‏ ‎войти, ‎перезагрузить‏ ‎Confluence ‎и, ‎возможно, ‎только ‎возможно,‏ ‎взять ‎всю‏ ‎систему‏ ‎под ‎свой ‎доброжелательный‏ ‎контроль. ‎Изначально‏ ‎этой ‎игре ‎была ‎присвоена‏ ‎скромная‏ ‎оценка ‎CVSS‏ ‎в ‎9,1‏ ‎балла, ‎но, ‎поскольку ‎все ‎мы‏ ‎любим‏ ‎немного ‎драматизма,‏ ‎она ‎была‏ ‎доведена ‎до ‎идеальных ‎10 ‎баллов,‏ ‎благодаря‏ ‎нескольким‏ ‎ярким ‎достижениям‏ ‎группе ‎энтузиастов,‏ ‎известной ‎как‏ ‎«Storm-0062».

В‏ ‎качестве ‎героического‏ ‎ответа ‎Atlassian ‎выпустила ‎не ‎одну,‏ ‎а ‎целых‏ ‎пять‏ ‎блестящих ‎новых ‎версий‏ ‎Confluence ‎(7.19.16,‏ ‎8.3.4, ‎8.4.4.4, ‎8.5.3 ‎и‏ ‎8.6.1),‏ ‎чтобы ‎немного‏ ‎разрядить ‎атмосферу‏ ‎праздника. ‎Они ‎любезно ‎предположили, ‎что‏ ‎организации‏ ‎могут ‎захотеть‏ ‎перейти ‎на‏ ‎эти ‎версии, ‎чтобы ‎избежать ‎появления‏ ‎незваных‏ ‎гостей.‏ ‎И, ‎в‏ ‎гениальном ‎порыве,‏ ‎они ‎рекомендуют‏ ‎соблюдать‏ ‎строгость, ‎ограничив‏ ‎внешний ‎доступ ‎к ‎серверам ‎Confluence‏ ‎до ‎тех‏ ‎пор,‏ ‎пока ‎такие ‎обновления‏ ‎не ‎будут‏ ‎применены. ‎Пользователи ‎облачных ‎сервисов,‏ ‎вы‏ ‎можете ‎расслабиться‏ ‎и ‎сидеть‏ ‎сложа ‎руки; ‎эта ‎вечеринка ‎проводится‏ ‎исключительно‏ ‎на ‎территории‏ ‎компании.

Вся ‎эта‏ ‎эпопея ‎действительно ‎подчёркивает ‎острые ‎ощущения‏ ‎от‏ ‎жизни‏ ‎на ‎грани‏ ‎в ‎цифровом‏ ‎мире, ‎напоминая‏ ‎всем‏ ‎нам ‎о‏ ‎том, ‎как ‎важно ‎своевременно ‎вносить‏ ‎исправления ‎и‏ ‎принимать‏ ‎надёжные ‎меры ‎безопасности.

-------

В‏ ‎этом ‎документе‏ ‎представлен ‎анализ ‎уязвимости ‎CVE-2023–22518,‏ ‎связанной‏ ‎с ‎неправильной‏ ‎авторизацией ‎в‏ ‎Atlassian ‎Confluence ‎Data ‎Center ‎and‏ ‎Server.‏ ‎Анализ ‎будет‏ ‎охватывать ‎различные‏ ‎аспекты ‎уязвимости, ‎включая ‎её ‎обнаружение,‏ ‎воздействие,‏ ‎методы‏ ‎эксплуатации ‎и‏ ‎стратегии ‎смягчения‏ ‎последствий.

Специалисты ‎по‏ ‎безопасности‏ ‎найдут ‎этот‏ ‎анализ ‎особенно ‎полезным, ‎поскольку ‎он‏ ‎предоставляет ‎оперативную‏ ‎информацию,‏ ‎включая ‎показатели ‎компрометации‏ ‎и ‎подробные‏ ‎шаги ‎по ‎смягчению ‎последствий.‏ ‎Понимая‏ ‎первопричины, ‎методы‏ ‎эксплуатации ‎и‏ ‎эффективные ‎контрмеры, ‎эксперты ‎по ‎безопасности‏ ‎могут‏ ‎лучше ‎защитить‏ ‎свои ‎организации‏ ‎от ‎подобных ‎угроз ‎в ‎будущем.


Подробный‏ ‎разбор


Читать: 2+ мин
logo Хроники кибер-безопасника

WSUS: ADCS ESC8 атака через MITM

Эта ‎статья служит‏ ‎техническим ‎руководством ‎о ‎том, ‎как‏ ‎сочетание ‎сетевого‏ ‎перехвата,‏ ‎MITM-атак ‎и ‎использования‏ ‎ADC-систем ‎может‏ ‎привести ‎к ‎значительным ‎нарушениям‏ ‎безопасности,‏ ‎подчеркивая ‎необходимость‏ ‎принятия ‎надежных‏ ‎мер ‎безопасности ‎в ‎сетевых ‎конфигурациях‏ ‎и‏ ‎процессах ‎обработки‏ ‎сертификатов.

📌Конфигурация ‎и‏ ‎уязвимости ‎WSUS: В ‎статье ‎подробно ‎описывается,‏ ‎как‏ ‎можно‏ ‎использовать ‎сервер‏ ‎служб ‎обновления‏ ‎Windows ‎Server‏ ‎(WSUS),‏ ‎настроенный ‎для‏ ‎работы ‎по ‎протоколу ‎HTTP. ‎Доступ‏ ‎к ‎конфигурации‏ ‎протокола‏ ‎WSUS-сервера ‎можно ‎получить,‏ ‎запросив ‎определенный‏ ‎раздел ‎реестра. ‎Эта ‎настройка‏ ‎позволяет‏ ‎потенциально ‎перехватывать‏ ‎трафик ‎с‏ ‎помощью ‎таких ‎инструментов, ‎как ‎Wireshark,‏ ‎которые‏ ‎могут ‎перехватывать‏ ‎связь ‎между‏ ‎клиентами ‎и ‎сервером ‎WSUS.

📌Выполнение ‎MITM-атаки: В‏ ‎основе‏ ‎атаки‏ ‎лежит ‎подход‏ ‎«Человек ‎посередине»‏ ‎(MITM), ‎при‏ ‎котором‏ ‎злоумышленник ‎перехватывает‏ ‎и ‎ретранслирует ‎запросы ‎с ‎клиентского‏ ‎компьютера ‎на‏ ‎сервер‏ ‎WSUS. ‎Во ‎время‏ ‎этого ‎процесса‏ ‎злоумышленник ‎может ‎манипулировать ‎сообщениями,‏ ‎перенаправляя‏ ‎запросы ‎на‏ ‎сторонний ‎сервер‏ ‎или ‎манипулируя ‎ответами.

📌Эксплойт ‎ADCS ‎ESC8:‏ ‎Перехваченное‏ ‎сообщение ‎затем‏ ‎используется ‎для‏ ‎проведения ‎атаки ‎на ‎службы ‎сертификации‏ ‎Active‏ ‎Directory‏ ‎(ADCS) ‎ESC8.‏ ‎Это ‎включает‏ ‎в ‎себя‏ ‎передачу‏ ‎перехваченных ‎запросов‏ ‎на ‎веб-страницу ‎регистрации ‎Центра ‎сертификации‏ ‎для ‎запроса‏ ‎сертификата‏ ‎с ‎использованием ‎учетных‏ ‎данных ‎скомпрометированного‏ ‎компьютера. ‎Успешное ‎выполнение ‎этой‏ ‎атаки‏ ‎может ‎позволить‏ ‎злоумышленнику ‎получить‏ ‎несанкционированные ‎сертификаты, ‎которые ‎могут ‎быть‏ ‎использованы‏ ‎для ‎дальнейших‏ ‎атак ‎в‏ ‎сети.

📌Набор ‎инструментов: PKINITtools ‎и ‎скрипты ‎для‏ ‎управления‏ ‎запросами‏ ‎Kerberos ‎и‏ ‎их ‎экспорта‏ ‎помогают ‎извлекать‏ ‎и‏ ‎использовать ‎учетные‏ ‎данные ‎из ‎перехваченного ‎трафика ‎для‏ ‎проверки ‎подлинности‏ ‎с‏ ‎помощью ‎ADC ‎и‏ ‎запроса ‎сертификатов.

📌Рекомендации‏ ‎по ‎обеспечению ‎безопасности: ‎Атака‏ ‎демонстрирует‏ ‎значительный ‎риск‏ ‎для ‎безопасности,‏ ‎связанный ‎с ‎использованием ‎незащищенных ‎протоколов‏ ‎(HTTP)‏ ‎для ‎критически‏ ‎важной ‎инфраструктуры,‏ ‎такой ‎как ‎WSUS ‎и ‎ADCS.‏ ‎В‏ ‎статье‏ ‎предполагается, ‎что‏ ‎защита ‎этих‏ ‎коммуникаций ‎с‏ ‎помощью‏ ‎HTTPS ‎и‏ ‎внедрение ‎строгого ‎контроля ‎доступа ‎и‏ ‎мониторинга ‎могут‏ ‎снизить‏ ‎вероятность ‎таких ‎атак.

Читать: 2+ мин
logo Хроники кибер-безопасника

Left Over Locals

По ‎иронии‏ ‎судьбы, ‎та ‎самая ‎технология, ‎которая‏ ‎поддерживает ‎наши‏ ‎модели‏ ‎искусственного ‎интеллекта ‎и‏ ‎машинного ‎обучения,‏ ‎теперь ‎стала ‎объектом ‎новой‏ ‎уязвимости,‏ ‎получившей ‎название‏ ‎«LeftoverLocals». ‎Как‏ ‎сообщает ‎Trail ‎of ‎Bits, ‎этот‏ ‎недостаток‏ ‎безопасности ‎позволяет‏ ‎восстанавливать ‎данные‏ ‎из ‎локальной ‎памяти ‎графического ‎процессора,‏ ‎созданные‏ ‎другим‏ ‎процессом, ‎и‏ ‎влияет ‎на‏ ‎графические ‎процессоры‏ ‎Apple,‏ ‎Qualcomm, ‎AMD‏ ‎и ‎Imagination

-------

В ‎документ ‎приводится ‎подробный‏ ‎анализ ‎уязвимости‏ ‎«LeftoverLocals»‏ ‎CVE-2023–4969, ‎которая ‎имеет‏ ‎значительные ‎последствия‏ ‎для ‎целостности ‎приложений ‎с‏ ‎графическим‏ ‎процессором, ‎особенно‏ ‎для ‎больших‏ ‎языковых ‎моделях ‎(LLM) ‎и ‎машинного‏ ‎обучения‏ ‎(ML), ‎выполняемых‏ ‎на ‎затронутых‏ ‎платформах ‎с ‎графическим ‎процессором, ‎включая‏ ‎платформы‏ ‎Apple,‏ ‎Qualcomm, ‎AMD‏ ‎и ‎Imagination.

Этот‏ ‎документ ‎предоставляет‏ ‎ценную‏ ‎информацию ‎для‏ ‎специалистов ‎по ‎кибербезопасности, ‎команд ‎DevOps,‏ ‎ИТ-специалистов ‎и‏ ‎заинтересованных‏ ‎сторон ‎в ‎различных‏ ‎отраслях. ‎Анализ‏ ‎призван ‎углубить ‎понимание ‎проблем‏ ‎безопасности‏ ‎графических ‎процессоров‏ ‎и ‎помочь‏ ‎в ‎разработке ‎эффективных ‎стратегий ‎защиты‏ ‎конфиденциальных‏ ‎данных ‎от‏ ‎аналогичных ‎угроз‏ ‎в ‎будущем.


Подробный ‎разбор

Читать: 2+ мин
logo Хроники кибер-безопасника

TeleTracker

TeleTracker предлагает ‎набор‏ ‎инструментов ‎для ‎анализа ‎данных ‎об‏ ‎угрозах, ‎ориентированных‏ ‎на‏ ‎каналы ‎Telegram, ‎используемые‏ ‎в ‎вредоносных‏ ‎целях. ‎Его ‎функции ‎облегчают‏ ‎мониторинг‏ ‎и ‎пресечение‏ ‎активных ‎вредоносных‏ ‎кампаний, ‎что ‎делает ‎его ‎ценным‏ ‎ресурсом‏ ‎для ‎специалистов‏ ‎в ‎области‏ ‎кибербезопасности. ‎Эти ‎скрипты ‎особенно ‎полезны‏ ‎для‏ ‎аналитиков‏ ‎по ‎анализу‏ ‎угроз ‎или‏ ‎исследователей, ‎стремящихся‏ ‎отслеживать,‏ ‎собирать ‎и‏ ‎выслеживать ‎злоумышленников, ‎используя ‎Telegram ‎для‏ ‎C2-целей.

Особенности

📌Просмотр ‎сообщений‏ ‎канала‏ ‎и ‎загрузка ‎содержимого: Позволяет‏ ‎пользователям ‎просматривать‏ ‎сообщения ‎в ‎канале ‎и‏ ‎загружать‏ ‎содержимое ‎непосредственно‏ ‎во ‎вновь‏ ‎созданную ‎папку ‎«загрузки» ‎в ‎текущем‏ ‎рабочем‏ ‎каталоге. ‎Программа‏ ‎поддерживает ‎загрузку‏ ‎различных ‎типов ‎файлов, ‎включая ‎документы,‏ ‎фотографии‏ ‎и‏ ‎видео.

📌Отправка ‎документов‏ ‎через ‎Telegram: Пользователи‏ ‎могут ‎дополнительно‏ ‎отправлять‏ ‎сообщения ‎и‏ ‎документы ‎через ‎Telegram, ‎поддерживая ‎все‏ ‎типы ‎файлов‏ ‎Telegram‏ ‎с ‎автоматическим ‎определением‏ ‎типа ‎MIME.

📌Выбор‏ ‎сообщения: ‎Предоставляет ‎возможность ‎выбрать‏ ‎указанное‏ ‎количество ‎сообщений‏ ‎или ‎определенный‏ ‎идентификатор ‎сообщения ‎для ‎загрузки, ‎при‏ ‎этом‏ ‎загрузка ‎всегда‏ ‎происходит ‎от‏ ‎самого ‎нового ‎к ‎самому ‎старому‏ ‎сообщению.

📌Сохранение‏ ‎логов:‏ ‎Сохраняет ‎логи‏ ‎в ‎удобном‏ ‎текстовом ‎формате‏ ‎с‏ ‎основной ‎информацией‏ ‎в ‎файле ‎с ‎именем ‎<имя_бота>.txt.

Использование

📌Чтобы‏ ‎отправить ‎сообщение‏ ‎в‏ ‎Telegram-канал: ‎python ‎http://TeleTexter.py -t‏ ‎YOUR_BOT_TOKEN ‎-c‏ ‎YOUR_CHAT_ID ‎-m ‎«сообщение»

📌Для ‎непрерывной‏ ‎отправки‏ ‎сообщений ‎(рассылки‏ ‎спама) ‎флаг‏ ‎--spam.

http://📌TeleViewer.py это ‎новейший ‎инструмент, ‎позволяющий ‎пользователям‏ ‎просматривать‏ ‎и ‎загружать‏ ‎все ‎сообщения‏ ‎и ‎медиафайлы ‎из ‎контролируемого ‎Telegram-канала,‏ ‎контролируемого‏ ‎threat‏ ‎actor. ‎Доступ‏ ‎к ‎этой‏ ‎функции ‎можно‏ ‎получить,‏ ‎выбрав ‎цифру‏ ‎6 ‎в ‎начальном ‎меню ‎после‏ ‎запуска ‎http://TeleGatherer.py.

Читать: 1+ мин
logo Хроники кибер-безопасника

FBI IC3

Злоумышленники ‎используют различные‏ ‎методы, ‎включая ‎фишинговые ‎электронные ‎письма‏ ‎с ‎вредоносными‏ ‎вложениями,‏ ‎обфусцированные ‎файлы ‎сценариев‏ ‎и ‎Guloader‏ ‎PowerShell, ‎для ‎проникновения ‎в‏ ‎системы‏ ‎жертв ‎и‏ ‎их ‎компрометации.‏ ‎Мошенничество ‎с ‎выставлением ‎счетов, ‎форма‏ ‎взлома‏ ‎деловой ‎электронной‏ ‎почты ‎(BEC),‏ ‎является ‎одним ‎из ‎популярных ‎методов,‏ ‎используемых‏ ‎злоумышленниками‏ ‎для ‎обмана‏ ‎жертв. ‎В‏ ‎этом ‎типе‏ ‎мошенничества‏ ‎третья ‎сторона‏ ‎запрашивает ‎оплату ‎обманным ‎путем, ‎часто‏ ‎выдавая ‎себя‏ ‎за‏ ‎законного ‎поставщика

Мошенничество ‎со‏ ‎счетами-фактурами ‎представляет‏ ‎серьезную ‎угрозу ‎для ‎бизнеса,‏ ‎поскольку‏ ‎может ‎привести‏ ‎к ‎значительным‏ ‎финансовым ‎потерям ‎и ‎непоправимому ‎ущербу.‏ ‎Согласно‏ ‎отчету ‎ФБР‏ ‎IC3, ‎в‏ ‎2022 ‎году ‎атаки ‎BEC ‎нанесли‏ ‎ущерб‏ ‎жертвам‏ ‎в ‎США‏ ‎на ‎сумму‏ ‎2,7 ‎миллиарда‏ ‎долларов,‏ ‎что ‎сделало‏ ‎их ‎наиболее ‎распространенной ‎формой ‎компрометации‏ ‎деловой ‎электронной‏ ‎почты

Некоторые‏ ‎признаки ‎мошеннических ‎электронных‏ ‎счетов-фактур ‎включают‏ ‎запросы ‎на ‎предоставление ‎личной‏ ‎информации‏ ‎(PII), ‎запросы‏ ‎на ‎изменение‏ ‎банковской ‎или ‎платежной ‎информации, ‎и‏ ‎счета-фактуры‏ ‎с ‎необычными‏ ‎суммами. ‎Кроме‏ ‎того, ‎злоумышленники ‎часто ‎используют ‎методы‏ ‎обфускации,‏ ‎чтобы‏ ‎обойти ‎защиту‏ ‎и ‎затруднить‏ ‎обнаружение ‎своих‏ ‎вредоносных‏ ‎действий.

Читать: 3+ мин
logo Хроники кибер-безопасника

BianLian

Программа-вымогатель ‎BianLian‏ ‎продемонстрировала ‎замечательную ‎способность ‎адаптироваться ‎и‏ ‎эволюционировать ‎быстрее,‏ ‎чем‏ ‎хамелеон ‎на ‎дискотеке.‏ ‎Изначально ‎это‏ ‎был ‎банковский ‎троян ‎для‏ ‎Android,‏ ‎но ‎в‏ ‎июле ‎2022‏ ‎года ‎было ‎принято ‎решение ‎следовать‏ ‎за‏ ‎модными ‎тенденциями‏ ‎в ‎кибер‏ ‎мире ‎он ‎раскрыть ‎себя ‎с‏ ‎новой‏ ‎стороны‏ ‎как ‎программа-вымогатель,‏ ‎просто ‎потому‏ ‎что ‎это‏ ‎прибыльнее?

BianLian‏ ‎атакует ‎практически‏ ‎всех ‎от ‎сферы ‎здравоохранения ‎и‏ ‎образования ‎до‏ ‎государственных‏ ‎структур, ‎потому ‎что‏ ‎разнообразие ‎является‏ ‎ключевым ‎фактором ‎в ‎мире‏ ‎киберпреступности,‏ ‎а ‎жертвы‏ ‎— ‎это‏ ‎шведский ‎стол.

После ‎того, ‎как ‎Avast‏ ‎выпустила‏ ‎дешифратор, ‎компания‏ ‎BianLian ‎отказалась‏ ‎от ‎своих ‎программ ‎для ‎шифрования‏ ‎и‏ ‎теперь‏ ‎они ‎сосредоточены‏ ‎на ‎утечке‏ ‎данных, ‎угрожая‏ ‎выдать‏ ‎ваши ‎секреты,‏ ‎если ‎вы ‎не ‎заплатите ‎в‏ ‎стиле ‎«Я‏ ‎знаю,‏ ‎что ‎вы ‎сделали‏ ‎прошлым ‎летом».

-------

В‏ ‎этом ‎документе ‎представлен ‎анализ‏ ‎программы-вымогателя‏ ‎Bian ‎Lian‏ ‎и ‎охватывает‏ ‎множество ‎аспектов ‎программы-вымогателя, ‎включая ‎её‏ ‎оперативную‏ ‎тактику, ‎технические‏ ‎характеристики ‎и‏ ‎последствия ‎её ‎деятельности ‎для ‎кибербезопасности.

Анализ‏ ‎BianLian‏ ‎полезен‏ ‎специалистам ‎по‏ ‎безопасности, ‎ИТ-персоналу‏ ‎и ‎организациям‏ ‎в‏ ‎различных ‎отраслях.‏ ‎Он ‎даёт ‎им ‎знания, ‎необходимые‏ ‎для ‎понимания‏ ‎ландшафта‏ ‎угроз, ‎прогнозирования ‎потенциальных‏ ‎векторов ‎атак‏ ‎и ‎внедрения ‎надёжных ‎механизмов‏ ‎безопасности‏ ‎для ‎снижения‏ ‎рисков, ‎связанных‏ ‎с ‎атаками ‎программ-вымогателей.


Подробный ‎разбор


Читать: 2+ мин
logo Хроники кибер-безопасника

TA547 фишинговая кампания

Фишинговая ‎кампания‏ ‎TA547 ‎с ‎использованием ‎Rhadamanthys ‎stealer‏ ‎представляет ‎собой‏ ‎значительную‏ ‎эволюцию ‎в ‎тактике‏ ‎киберпреступников, ‎в‏ ‎частности, ‎благодаря ‎интеграции ‎сценариев,‏ ‎созданных‏ ‎с ‎помощью‏ ‎ИИ.

Детали

📌Имитация ‎и‏ ‎содержимое ‎электронной ‎почты: ‎Фишинговые ‎электронные‏ ‎письма‏ ‎были ‎созданы‏ ‎для ‎того,‏ ‎чтобы ‎выдавать ‎себя ‎за ‎немецкую‏ ‎компанию‏ ‎Metro‏ ‎AG, ‎и‏ ‎сообщения, ‎связанные‏ ‎со ‎счетами.‏ ‎Эти‏ ‎электронные ‎письма‏ ‎содержали ‎защищенный ‎паролем ‎ZIP-файл, ‎который‏ ‎при ‎открытии‏ ‎запускал‏ ‎удаленный ‎сценарий ‎PowerShell

📌Способ‏ ‎выполнения: Скрипт ‎PowerShell‏ ‎выполняется ‎непосредственно ‎в ‎памяти,‏ ‎развертывая‏ ‎Rhadamanthys ‎stealer‏ ‎без ‎записи‏ ‎на ‎диск. ‎Этот ‎метод ‎помогает‏ ‎избежать‏ ‎обнаружения ‎традиционным‏ ‎антивирусным ‎программным‏ ‎обеспечением

📌Использование ‎ИИ ‎при ‎создании ‎вредоносных‏ ‎программ:‏ ‎Есть‏ ‎явные ‎признаки‏ ‎того, ‎что‏ ‎скрипт ‎PowerShell‏ ‎был‏ ‎создан ‎или,‏ ‎по ‎крайней ‎мере, ‎доработан ‎с‏ ‎использованием ‎большой‏ ‎языковой‏ ‎модели ‎(LLM). ‎Скрипт‏ ‎содержал ‎грамматически‏ ‎правильные ‎и ‎очень ‎специфичные‏ ‎комментарии,‏ ‎что ‎нетипично‏ ‎для ‎скриптов‏ ‎вредоносных ‎программ, ‎созданных ‎человеком

Эволюционирующие ‎TTPs

📌 Инновационные‏ ‎приманки‏ ‎и ‎методы‏ ‎доставки: ‎В‏ ‎рамках ‎кампании ‎также ‎были ‎опробованы‏ ‎новые‏ ‎тактики‏ ‎фишинга, ‎такие‏ ‎как ‎уведомления‏ ‎о ‎голосовых‏ ‎сообщениях‏ ‎и ‎встраивание‏ ‎изображений ‎в ‎формате ‎SVG, ‎для‏ ‎повышения ‎эффективности‏ ‎атак‏ ‎по ‎сбору ‎учетных‏ ‎данных

📌ИИ: ‎Использование‏ ‎технологий ‎ИИ, ‎таких ‎как‏ ‎ChatGPT‏ ‎или ‎CoPilot,‏ ‎при ‎написании‏ ‎сценариев ‎вредоносного ‎ПО ‎указывает ‎на‏ ‎значительный‏ ‎сдвиг ‎в‏ ‎тактике ‎киберпреступности,‏ ‎предполагая, ‎что ‎киберпреступники ‎все ‎чаще‏ ‎используют‏ ‎ИИ‏ ‎для ‎совершенствования‏ ‎своих ‎методов‏ ‎атаки

📌Последствия: ‎кампания‏ ‎не‏ ‎только ‎подчеркивает‏ ‎адаптивность ‎и ‎техническую ‎сложность ‎TA547,‏ ‎но ‎и‏ ‎подчеркивает‏ ‎тенденцию ‎к ‎внедрению‏ ‎инструментов ‎ИИ‏ ‎в ‎свою ‎деятельность. ‎Эта‏ ‎интеграция‏ ‎потенциально ‎может‏ ‎привести ‎к‏ ‎повышению ‎эффективности ‎и ‎сложности ‎обнаружения‏ ‎киберугроз

Рекомендации‏ ‎по ‎защите

📌Обучение‏ ‎сотрудников: ‎Организациям‏ ‎следует ‎повысить ‎уровень ‎кибербезопасности, ‎обучив‏ ‎сотрудников‏ ‎распознавать‏ ‎попытки ‎фишинга‏ ‎и ‎подозрительный‏ ‎контент ‎электронной‏ ‎почты

📌Технические‏ ‎меры ‎предосторожности:‏ ‎Внедрение ‎строгих ‎групповых ‎политик ‎для‏ ‎ограничения ‎трафика‏ ‎из‏ ‎неизвестных ‎источников ‎и‏ ‎рекламных ‎сетей‏ ‎может ‎помочь ‎защитить ‎конечные‏ ‎точки‏ ‎от ‎таких‏ ‎атак.

📌Обнаружение, ‎основанное‏ ‎на ‎поведении: Несмотря ‎на ‎использование ‎искусственного‏ ‎интеллекта‏ ‎при ‎разработке‏ ‎атак, ‎механизмы‏ ‎обнаружения, ‎основанные ‎на ‎поведении, ‎остаются‏ ‎эффективными‏ ‎при‏ ‎выявлении ‎и‏ ‎смягчении ‎таких‏ ‎угроз

Читать: 3+ мин
logo Хроники кибер-безопасника

AnonSudan

С ‎чего‏ ‎бы ‎нам ‎вообще ‎начать ‎цифровую‏ ‎драму ‎под‏ ‎названием‏ ‎«AnonSudan»? ‎Представьте ‎себе:‏ ‎группа ‎«хактивистов»‏ ‎(потому ‎что ‎других ‎модных‏ ‎профессий‏ ‎в ‎мире‏ ‎нет) ‎решает‏ ‎рассказать ‎о ‎себе ‎по ‎всему‏ ‎миру.‏ ‎Не ‎выходя‏ ‎из ‎своих‏ ‎таинственных ‎логовищ, ‎они ‎с ‎января‏ ‎2023‏ ‎года‏ ‎сеют ‎хаос,‏ ‎нападая ‎на‏ ‎всех, ‎от‏ ‎Швеции‏ ‎до ‎Австралии.

Но‏ ‎несмотря ‎на ‎их ‎название, ‎существует‏ ‎пикантная ‎теория‏ ‎заговора‏ ‎о ‎том, ‎что‏ ‎эти ‎цифровые‏ ‎мстители ‎на ‎самом ‎деле‏ ‎являются‏ ‎замаскированными ‎действующими‏ ‎лицами, ‎спонсируемыми‏ ‎российским ‎государством ‎(угадайте ‎какая ‎страна‏ ‎продвигает‏ ‎эту ‎теорию‏ ‎за ‎резервную‏ ‎валюту ‎в ‎долларах?). ‎А ‎всё,‏ ‎потому‏ ‎что‏ ‎оставляют ‎послания‏ ‎на ‎русском‏ ‎языке, ‎болеют‏ ‎за‏ ‎российское ‎правительство‏ ‎и ‎общаются ‎со ‎своими ‎лучшими‏ ‎друзьями ‎из‏ ‎группы‏ ‎KillNet. ‎Однако ‎Anonymous‏ ‎Sudan ‎непреклонны‏ ‎в ‎том, ‎что ‎они‏ ‎настоящие,‏ ‎гордые ‎суданцы,‏ ‎а ‎не‏ ‎просто ‎какие-то ‎российские ‎оперативники ‎под‏ ‎прикрытием,‏ ‎ведь ‎это‏ ‎всё ‎high‏ ‎likely ‎клевета.

Но ‎любом ‎случае, ‎они,‏ ‎безусловно,‏ ‎оставили‏ ‎свой ‎след‏ ‎в ‎мире,‏ ‎проводя ‎одну‏ ‎DDoS-атаку‏ ‎за ‎другой.

-------

В‏ ‎этом ‎документе ‎представлен ‎анализ ‎группы‏ ‎Anonymous ‎Sudan‏ ‎и‏ ‎различным ‎аспектам ‎деятельности‏ ‎группы, ‎включая‏ ‎их ‎происхождение, ‎мотивацию, ‎методы‏ ‎и‏ ‎последствия ‎их‏ ‎действий.

Выводы, ‎полученные‏ ‎в ‎результате ‎этого ‎анализа, ‎полезны‏ ‎экспертам‏ ‎по ‎кибербезопасности,‏ ‎ИТ-специалистам ‎и‏ ‎правоохранительным ‎органам. ‎Понимание ‎методов ‎работы‏ ‎Anonymous‏ ‎Sudan‏ ‎дает ‎этим‏ ‎заинтересованным ‎сторонам‏ ‎знания, ‎позволяющие‏ ‎предвидеть‏ ‎потенциальные ‎атаки,‏ ‎укреплять ‎свою ‎защиту ‎и ‎разрабатывать‏ ‎эффективные ‎контрмеры‏ ‎против‏ ‎аналогичных ‎хакерских ‎угроз.


Подробный‏ ‎разбор


Читать: 2+ мин
logo Хроники кибер-безопасника

Уязвимости LG’s WebOS / LG SmartTV

Исследователи ‎из‏ ‎Bitdefender ‎выявили ‎множество ‎уязвимостей ‎в‏ ‎WebOS ‎от‏ ‎LG,‏ ‎влияющих ‎на ‎различные‏ ‎модели ‎смарт-телевизоров‏ ‎компании. ‎Использование ‎этих ‎уязвимостей‏ ‎может‏ ‎позволить ‎злоумышленникам‏ ‎получить ‎несанкционированный‏ ‎root-доступ ‎к ‎устройствам.

Уязвимые ‎версии ‎и‏ ‎модели:

📌Уязвимости‏ ‎затрагивают ‎телевизоры‏ ‎LG, ‎работающие‏ ‎под ‎управлением ‎WebOS ‎версий ‎с‏ ‎4.9.7‏ ‎по‏ ‎7.3.1, ‎в‏ ‎таких ‎моделях,‏ ‎как ‎LG43UM7000PLA,‏ ‎OLED55CXPUA,‏ ‎OLED48C1PUB ‎и‏ ‎OLED55A23LA

Конкретные ‎уязвимости:

📌CVE-2023-6317: Позволяет ‎обойти ‎проверку ‎PIN-кода‏ ‎и ‎добавить‏ ‎профиль‏ ‎привилегированного ‎пользователя ‎без‏ ‎участия ‎пользователя

📌CVE-2023-6318:‏ ‎Позволяет ‎повысить ‎свои ‎привилегии‏ ‎и‏ ‎получить ‎root-доступ

📌CVE-2023-6319:‏ ‎Позволяет ‎внедрять‏ ‎команды ‎операционной ‎системы, ‎манипулируя ‎библиотекой‏ ‎для‏ ‎отображения ‎музыкальных‏ ‎текстов

📌CVE-2023-6320: ‎Позволяет‏ ‎вводить ‎команды, ‎прошедшие ‎проверку ‎подлинности,‏ ‎используя‏ ‎com.webos.конечная‏ ‎точка ‎API‏ ‎service.connectionmanager/tv/setVlanStaticAddress

Масштабы ‎воздействия:

📌Более‏ ‎91 ‎000‏ ‎устройств‏ ‎были ‎идентифицированы‏ ‎как ‎потенциально ‎уязвимые. ‎В ‎основном‏ ‎эти ‎устройства‏ ‎расположены‏ ‎в ‎Южной ‎Корее,‏ ‎Гонконге, ‎США,‏ ‎Швеции ‎и ‎Финляндии

Меры ‎по‏ ‎устранению‏ ‎уязвимостей ‎и‏ ‎действия ‎пользователей:

📌Компания‏ ‎LG ‎выпустила ‎исправления ‎для ‎этих‏ ‎уязвимостей,‏ ‎которые ‎доступны‏ ‎в ‎меню‏ ‎настроек ‎телевизора ‎в ‎разделе ‎«Обновление‏ ‎программного‏ ‎обеспечения»

📌Пользователям‏ ‎рекомендуется ‎включить‏ ‎автоматическое ‎обновление‏ ‎ПО, ‎чтобы‏ ‎обеспечить‏ ‎получение ‎на‏ ‎свои ‎устройства ‎последних ‎исправлений ‎безопасности

Потенциальные‏ ‎риски:

📌В ‎случае‏ ‎использования‏ ‎эти ‎уязвимости ‎позволяют‏ ‎получить ‎контроль‏ ‎над ‎телевизором, ‎получить ‎доступ‏ ‎к‏ ‎конфиденциальным ‎пользовательским‏ ‎данным ‎и‏ ‎потенциально ‎использовать ‎скомпрометированное ‎устройство ‎как‏ ‎часть‏ ‎ботнета ‎или‏ ‎для ‎других‏ ‎вредоносных ‎действий

Рекомендации ‎по ‎безопасности:

📌 Помимо ‎применения‏ ‎последних‏ ‎обновлений‏ ‎встроенного ‎ПО,‏ ‎пользователи ‎должны‏ ‎использовать ‎надежные‏ ‎уникальные‏ ‎пароли ‎для‏ ‎своих ‎устройств ‎и ‎защищать ‎свои‏ ‎сети ‎Wi-Fi,‏ ‎чтобы‏ ‎еще ‎больше ‎снизить‏ ‎риск ‎их‏ ‎использования

Читать: 2+ мин
logo Хроники кибер-безопасника

BatBadBut

📌Идентификация ‎уязвимости: Критическая‏ ‎уязвимость ‎идентифицируется ‎как ‎«BatBadBut» ‎CVE-2024-24576

📌Уязвимое‏ ‎ПО: Уязвимость ‎существует‏ ‎в‏ ‎стандартной ‎библиотеке ‎Rust‏ ‎и, ‎в‏ ‎частности, ‎затрагивает ‎системы ‎Windows

📌Степень‏ ‎критичности: присвоена‏ ‎наивысшая ‎оценка‏ ‎по ‎шкале‏ ‎CVSS, ‎равная ‎10,0, ‎что ‎указывает‏ ‎на‏ ‎максимальную ‎степень‏ ‎тяжести

📌 Подробная ‎информация:‏ ‎Уязвимость ‎возникает ‎из-за ‎того, ‎что‏ ‎стандартная‏ ‎библиотека‏ ‎Rust ‎неправильно‏ ‎экранирует ‎аргументы‏ ‎при ‎вызове‏ ‎пакетных‏ ‎файлов ‎в‏ ‎Windows ‎с ‎использованием ‎командного ‎API.‏ ‎Это ‎может‏ ‎позволить‏ ‎злоумышленнику ‎выполнять ‎произвольные‏ ‎команды ‎оболочки,‏ ‎обходя ‎экранирующий ‎интерфейс.

📌Условия: ‎выполнение‏ ‎команды‏ ‎в ‎Windows,‏ ‎команда ‎не‏ ‎указывает ‎расширение ‎файла ‎или ‎использует‏ ‎.bat‏ ‎или ‎.cmd,‏ ‎команда ‎содержит‏ ‎управляемый ‎пользователем ‎ввод ‎в ‎качестве‏ ‎части‏ ‎аргументов‏ ‎команды, ‎а‏ ‎среда ‎выполнения‏ ‎не ‎может‏ ‎должным‏ ‎образом ‎обработать‏ ‎аргументы ‎команды ‎для ‎cmd.exe

📌Уязвимые ‎версии: Все‏ ‎версии ‎Rust‏ ‎для‏ ‎Windows ‎до ‎версии‏ ‎1.77.2 ‎подвержены‏ ‎этой ‎уязвимости

📌Воздействие: ‎Уязвимость ‎также‏ ‎затрагивает‏ ‎другие ‎языки‏ ‎программирования, ‎включая‏ ‎Erlang, ‎Go, ‎Haskell, ‎Java, ‎Node.js,‏ ‎PHP,‏ ‎Python ‎и‏ ‎Ruby, ‎хотя‏ ‎исправления ‎выпущены ‎не ‎для ‎всех‏ ‎из‏ ‎них

📌Рекомендации‏ ‎по ‎устранению:‏ ‎Пользователям ‎рекомендуется‏ ‎перемещать ‎пакетные‏ ‎файлы‏ ‎в ‎каталог,‏ ‎не ‎указанный ‎в ‎переменной ‎среды‏ ‎PATH, ‎чтобы‏ ‎предотвратить‏ ‎непредвиденное ‎выполнение. ‎Разработчикам‏ ‎следует ‎перейти‏ ‎на ‎версию ‎Rust ‎1.77.2,‏ ‎чтобы‏ ‎устранить ‎уязвимость

📌Обнаружение‏ ‎и ‎отчетность: Уязвимость‏ ‎была ‎обнаружена ‎инженером ‎по ‎безопасности‏ ‎из‏ ‎Flatt ‎Security,‏ ‎известным ‎как‏ ‎RyotaK, ‎и ‎передана ‎в ‎Координационный‏ ‎центр‏ ‎сертификации‏ ‎(CERT/CC).

📌Ответ ‎от‏ ‎Rust: Rust ‎признала‏ ‎проблему ‎и‏ ‎с‏ ‎тех ‎пор‏ ‎улучшила ‎надежность ‎экранирующего ‎кода ‎и‏ ‎модифицировала ‎командный‏ ‎API,‏ ‎чтобы ‎возвращать ‎ошибку‏ ‎InvalidInput, ‎если‏ ‎аргумент ‎не ‎может ‎быть‏ ‎безопасно‏ ‎экранирован

📌Реакция ‎разработчиков‏ ‎других ‎языков:‏ ‎Разработчики ‎Haskell, ‎Node.js, ‎PHP ‎и‏ ‎yt-dlp‏ ‎выпустили ‎исправления‏ ‎для ‎устранения‏ ‎ошибки, ‎связанной ‎с ‎внедрением ‎команд

Читать: 1+ мин
logo Хроники кибер-безопасника

Дайджест. 2024 / 04

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения

Читать: 2+ мин
logo Хроники кибер-безопасника

Dex & Nexus анализ

В ‎статье подробно‏ ‎описываются ‎технические ‎аспекты ‎борьбы ‎с‏ ‎конкретным ‎банковским‏ ‎трояном‏ ‎для ‎Android, ‎а‏ ‎также ‎более‏ ‎широкие ‎темы ‎анализа ‎вредоносных‏ ‎программ,‏ ‎такие ‎как‏ ‎использование ‎методов‏ ‎обфускации ‎и ‎доступных ‎инструментов ‎для‏ ‎противодействия‏ ‎этим ‎методам

📌Механизм‏ ‎обфускации: банковский ‎троян‏ ‎Nexus ‎использует ‎механизм ‎обфускации ‎строк‏ ‎в‏ ‎коде‏ ‎своего ‎приложения.‏ ‎Это ‎усложняет‏ ‎анализ ‎и‏ ‎понимание‏ ‎функциональности ‎приложения.

📌Инструменты‏ ‎анализа: ‎упоминается ‎использование ‎как ‎ручного‏ ‎декодирования, ‎так‏ ‎и‏ ‎платных ‎инструментов, ‎таких‏ ‎как ‎JEB‏ ‎Decompiler, ‎для ‎идентификации ‎и‏ ‎исправления‏ ‎запутанного ‎кода.

📌Проверка‏ ‎байт-кода ‎Dalvik: в‏ ‎данном ‎примере ‎рассматривается ‎модификация ‎методов‏ ‎обфускации‏ ‎путем ‎проверки‏ ‎байт-кода ‎Dalvik,‏ ‎который ‎является ‎частью ‎файлов ‎DEX‏ ‎в‏ ‎приложениях‏ ‎Android.

📌 dexmod: ‎инструмент‏ ‎под ‎названием‏ ‎dexmod, ‎разработанный‏ ‎для‏ ‎помощи ‎в‏ ‎исправлении ‎байт-кода ‎Dalvik, ‎который ‎иллюстрирует,‏ ‎как ‎файлы‏ ‎DEX‏ ‎могут ‎быть ‎изменены‏ ‎для ‎упрощения‏ ‎анализа ‎приложений ‎Android.

📌Права ‎доступа:‏ ‎Анализ‏ ‎файла ‎AndroidManifest.xml‏ ‎показывает, ‎что‏ ‎троян ‎запрашивает ‎доступ ‎к ‎конфиденциальной‏ ‎информации,‏ ‎такой ‎как‏ ‎SMS-сообщения, ‎контакты‏ ‎и ‎телефонные ‎звонки.

📌Методы ‎обфускации ‎и‏ ‎патч:‏ ‎Специальные‏ ‎методы, ‎такие‏ ‎как ‎bleakperfect‏ ‎() ‎содержат‏ ‎мертвый‏ ‎код ‎и‏ ‎обсуждается ‎исправление ‎этих ‎методов ‎для‏ ‎удаления ‎избыточного‏ ‎кода‏ ‎и ‎упрощения ‎анализа.

📌Структура‏ ‎файла ‎DEX: представлена‏ ‎информация ‎о ‎структуре ‎файлов‏ ‎DEX,‏ ‎включая ‎такие‏ ‎разделы, ‎как‏ ‎заголовки, ‎таблицы ‎строк, ‎определения ‎классов‏ ‎и‏ ‎код ‎метода;‏ ‎объясняется, ‎как‏ ‎классы ‎и ‎методы ‎определяются ‎и‏ ‎на‏ ‎которые‏ ‎ссылаются ‎в‏ ‎этих ‎файлах.

📌Обновление‏ ‎контрольной ‎суммы‏ ‎и‏ ‎подписи: подчеркивается ‎необходимость‏ ‎обновления ‎значений ‎контрольной ‎суммы ‎и‏ ‎подписи ‎SHA-1‏ ‎в‏ ‎заголовке ‎файла ‎DEX‏ ‎для ‎обеспечения‏ ‎проверки ‎содержимого.

Читать: 6+ мин
logo Хроники кибер-безопасника

Платные уровни

Предлагается ‎три‏ ‎различных ‎уровня ‎для ‎удовлетворения ‎разнообразных‏ ‎потребностей ‎аудитории:

Бесплатный‏ ‎уровень

Бесплатная‏ ‎подписка ‎— ‎это‏ ‎идеальная ‎отправная‏ ‎точка ‎для ‎новичков ‎в‏ ‎мире‏ ‎кибербезопасности ‎или‏ ‎для ‎тех,‏ ‎кто ‎предпочитает ‎работать ‎с ‎контентом‏ ‎без‏ ‎финансовых ‎обязательств.‏ ‎Подписчики ‎этого‏ ‎уровня ‎могут ‎ознакомиться ‎с ‎подборкой‏ ‎статей,‏ ‎которые‏ ‎охватывают ‎фундаментальные‏ ‎знания ‎и‏ ‎последние ‎новости‏ ‎в‏ ‎области ‎кибербезопасности.‏ ‎Этот ‎уровень ‎идеально ‎подходит ‎для‏ ‎категорий:

📌Любознательные ‎читатели: Если‏ ‎вы‏ ‎только ‎начинаете ‎интересоваться‏ ‎вопросами ‎кибербезопасности‏ ‎и ‎хотите ‎узнать ‎больше‏ ‎без‏ ‎каких-либо ‎затрат,‏ ‎этот ‎уровень‏ ‎для ‎вас.

📌Информированные ‎читатели: Будьте ‎в ‎курсе‏ ‎последних‏ ‎событий ‎и‏ ‎тенденций ‎в‏ ‎области ‎кибербезопасности, ‎получая ‎доступ ‎к‏ ‎важным‏ ‎статьям‏ ‎и ‎сводкам‏ ‎новостей.

📌Обычные ‎пользователи: Для‏ ‎тех, ‎кто‏ ‎время‏ ‎от ‎времени‏ ‎просматривает ‎материалы ‎по ‎кибербезопасности, ‎этот‏ ‎бесплатный ‎доступ‏ ‎гарантирует,‏ ‎что ‎вы ‎будете‏ ‎в ‎курсе‏ ‎событий ‎без ‎необходимости ‎подписки.

_______________________________________________________________

Уровень‏ ‎1:‏ ‎Регулярные ‎читатели

Уровень‏ ‎1 ‎предназначен‏ ‎для ‎регулярных ‎читателей, ‎которые ‎проявляют‏ ‎большой‏ ‎интерес ‎к‏ ‎кибербезопасности ‎и‏ ‎хотят ‎быть ‎в ‎курсе ‎последних‏ ‎тенденций‏ ‎и‏ ‎обновлений. ‎Этот‏ ‎уровень ‎платной‏ ‎подписки ‎предлагает‏ ‎более‏ ‎подробный ‎контент,‏ ‎чем ‎бесплатный, ‎и ‎подходит ‎для‏ ‎категорий:

📌Постоянные ‎читатели: Если‏ ‎вы‏ ‎регулярно ‎следите ‎за‏ ‎новостями ‎в‏ ‎области ‎кибербезопасности ‎и ‎хотите‏ ‎знать‏ ‎больше, ‎чем‏ ‎просто ‎основы,‏ ‎этот ‎уровень ‎позволит ‎вам ‎глубже‏ ‎погрузиться‏ ‎в ‎актуальные‏ ‎тенденции.

📌Отраслевые ‎читатели: Идеально‏ ‎подходит ‎для ‎тех, ‎кто ‎хочет‏ ‎быть‏ ‎в‏ ‎курсе ‎событий‏ ‎в ‎области‏ ‎кибербезопасности, ‎не‏ ‎нуждаясь‏ ‎в ‎высокотехничном‏ ‎или ‎специализированном ‎контенте.

_______________________________________________________________

Уровень ‎2: ‎Профессионалы‏ ‎в ‎области‏ ‎кибербезопасности

Уровень‏ ‎2 ‎предназначен ‎для‏ ‎ИТ-специалистов, ‎экспертов‏ ‎по ‎кибербезопасности ‎и ‎преданных‏ ‎своему‏ ‎делу ‎энтузиастов,‏ ‎которым ‎требуются‏ ‎исчерпывающие ‎ресурсы ‎и ‎более ‎глубокое‏ ‎понимание.‏ ‎Эта ‎премиум-подписка‏ ‎не ‎только‏ ‎включает ‎в ‎себя ‎все ‎преимущества‏ ‎предыдущих‏ ‎уровней,‏ ‎но ‎и‏ ‎добавляет ‎эксклюзивные‏ ‎функции, ‎такие‏ ‎как:

📌Экспертный‏ ‎контент: доступ ‎к‏ ‎подробным ‎анализам, ‎углубленным ‎отчётам ‎и‏ ‎комментариям, ‎которые‏ ‎выходят‏ ‎за ‎рамки ‎тематики‏ ‎ИБ.

📌Профессиональные ‎источники: Множество‏ ‎материалов, ‎адаптированных ‎к ‎потребностям‏ ‎специалистов‏ ‎в ‎области‏ ‎ИБ, ‎включая‏ ‎технические ‎документы, ‎тематические ‎исследования ‎и‏ ‎отраслевые‏ ‎статьи.

📌Вопросы ‎и‏ ‎ответы: Возможность ‎получения‏ ‎персонализированных ‎ответов ‎на ‎вопросы ‎по‏ ‎кибербезопасности.

Каждый‏ ‎уровень‏ ‎подписки ‎разрабатывается‏ ‎в ‎соответствии‏ ‎с ‎вашими‏ ‎интересами‏ ‎и ‎вовлеченностью‏ ‎в ‎сферу ‎кибербезопасности, ‎гарантируя, ‎что‏ ‎вы ‎будете‏ ‎получать‏ ‎контент, ‎который ‎наилучшим‏ ‎образом ‎соответствует‏ ‎вашим ‎потребностям ‎и ‎опыту.

_______________________________________________________________

Возможность‏ ‎покупки‏ ‎отдельного ‎выпуска

Ежемесячный‏ ‎дайджест ‎предлагает‏ ‎гибкий ‎подход ‎доступа ‎к ‎контенту.

Для‏ ‎тех,‏ ‎кто ‎не‏ ‎готов ‎читать‏ ‎каждый ‎день ‎публикации, ‎предлагается ‎возможность‏ ‎доступа‏ ‎к‏ ‎отдельным ‎ежемесячным‏ ‎выпускам ‎дайджеста.‏ ‎Эта ‎опция‏ ‎идеально‏ ‎подходит ‎для‏ ‎пользователей, ‎которым ‎интересен ‎контент ‎за‏ ‎определенный ‎месяц,‏ ‎включенный‏ ‎в ‎стоимость ‎месячной‏ ‎подписки. ‎Это‏ ‎позволяет ‎вам ‎получать ‎доступ‏ ‎ко‏ ‎всем ‎статьям‏ ‎и ‎функциям‏ ‎данного ‎конкретного ‎выпуска ‎без ‎необходимости‏ ‎искать‏ ‎пропущенные ‎статьи‏ ‎в ‎блоге.

📌Контент‏ ‎бесплатного ‎уровня: Если ‎дайджест ‎за ‎месяц‏ ‎содержит‏ ‎только‏ ‎статьи ‎и‏ ‎материалы, ‎доступные‏ ‎на ‎уровне‏ ‎бесплатной‏ ‎подписки, ‎вы‏ ‎можете ‎получить ‎к ‎нему ‎бесплатный‏ ‎доступ, ‎а‏ ‎также‏ ‎прямой ‎бесплатный ‎доступ‏ ‎ко ‎всем‏ ‎опубликованным ‎статьям

📌Контент ‎1-го ‎уровня: Если‏ ‎в‏ ‎дайджест ‎включены‏ ‎статьи ‎из‏ ‎платной ‎подписки ‎1-го ‎уровня, ‎покупка‏ ‎дайджеста‏ ‎за ‎этот‏ ‎месяц ‎даст‏ ‎вам ‎доступ ‎к ‎контенту ‎1-го‏ ‎уровня‏ ‎без‏ ‎полной ‎подписки‏ ‎1-го ‎уровня‏ ‎+ ‎материалы‏ ‎с‏ ‎предыдущего ‎уровня.

📌Контент‏ ‎2-го ‎уровня: Аналогично, ‎если ‎в ‎дайджесте‏ ‎представлены ‎статьи‏ ‎из‏ ‎платной ‎подписки ‎2-го‏ ‎уровня, ‎вы‏ ‎можете ‎получить ‎доступ ‎к‏ ‎этому‏ ‎более ‎специализированному‏ ‎контенту, ‎купив‏ ‎дайджест ‎за ‎этот ‎месяц, ‎даже‏ ‎если‏ ‎вы ‎не‏ ‎подписаны ‎на‏ ‎подписку ‎2-го ‎уровня ‎+ ‎материалы‏ ‎с‏ ‎предыдущего‏ ‎уровня.

Такая ‎гибкость‏ ‎гарантирует, ‎что‏ ‎все ‎читатели,‏ ‎будь‏ ‎то ‎обычные‏ ‎читатели ‎или ‎профессионалы ‎отрасли, ‎смогут‏ ‎получить ‎доступ‏ ‎к‏ ‎контенту, ‎который ‎наиболее‏ ‎соответствует ‎их‏ ‎потребностям ‎и ‎интересам.

📌Примечание:

Покупка ‎отдельного‏ ‎номера‏ ‎для ‎любого‏ ‎уровня ‎доступна‏ ‎только ‎в ‎том ‎случае, ‎если‏ ‎дайджест‏ ‎за ‎текущий‏ ‎месяц ‎включает‏ ‎статьи ‎и ‎материалы, ‎доступные ‎на‏ ‎этом‏ ‎же‏ ‎уровне ‎подписки,‏ ‎то ‎есть,‏ ‎опубликованные ‎в‏ ‎этом‏ ‎месяце.

Например, ‎если‏ ‎в ‎текущем ‎месяце ‎публикуемый ‎контент‏ ‎относится ‎исключительно‏ ‎к‏ ‎уровню ‎2, ‎то‏ ‎у ‎вас‏ ‎не ‎будет ‎возможности ‎приобрести‏ ‎отдельные‏ ‎выпуски ‎для‏ ‎уровня ‎1‏ ‎или ‎бесплатного ‎уровня ‎за ‎этот‏ ‎месяц.‏ ‎Это ‎связано‏ ‎с ‎тем,‏ ‎что ‎в ‎течение ‎этого ‎периода‏ ‎не‏ ‎было‏ ‎опубликовано ‎ни‏ ‎одной ‎статьи‏ ‎или ‎материала‏ ‎для‏ ‎уровня ‎1‏ ‎или ‎бесплатного ‎уровня.

Читать: 2+ мин
logo Хроники кибер-безопасника

AlphV

Какую ‎драматическую‏ ‎кибер-мыльную ‎оперу ‎мы ‎наблюдали ‎с‏ ‎группой ‎вымогателей‏ ‎Alpha.‏ ‎Это ‎похоже ‎на‏ ‎цифровую ‎игру‏ ‎«ударь ‎крота», ‎когда ‎ФБР‏ ‎и‏ ‎его ‎друзья‏ ‎размахивают ‎молотом‏ ‎правосудия, ‎а ‎мошенники-вымогатели ‎выскакивают ‎с‏ ‎дерзким‏ ‎баннером ‎«unseized».‏ ‎Первоначальный ‎успех‏ ‎ФБР ‎был ‎прерван, ‎когда ‎вновь‏ ‎появился‏ ‎сайт‏ ‎AlphV, ‎на‏ ‎котором ‎теперь‏ ‎таинственным ‎образом‏ ‎отсутствовали‏ ‎какие-либо ‎компрометирующие‏ ‎списки ‎жертв. ‎Сможет ‎ли ‎ФБР‏ ‎наконец ‎поймать‏ ‎Черную‏ ‎кошку ‎за ‎хвост‏ ‎в ‎киберпространстве,‏ ‎или ‎эти ‎цифровые ‎головорезы‏ ‎снова‏ ‎ускользнут ‎от‏ ‎нас? ‎Оставайтесь‏ ‎с ‎нами ‎до ‎следующего ‎эпизода‏ ‎«Федералы‏ ‎против ‎Преступники:‏ ‎Кибер-хроники.»

-------

В ‎документе‏ ‎представлен ‎анализ ‎ситуации ‎вокруг ‎AlphaV‏ ‎(программы-вымогатели),‏ ‎связанного‏ ‎с ‎группой‏ ‎BlackCat, ‎который‏ ‎охватывает ‎технические‏ ‎детали‏ ‎программы-вымогателя, ‎включая‏ ‎её ‎механизмы ‎шифрования, ‎векторы ‎начального‏ ‎доступа, ‎методы‏ ‎бокового‏ ‎перемещения ‎и ‎методы‏ ‎эксфильтрации ‎данных.

Выводы,‏ ‎полученные ‎в ‎результате ‎этого‏ ‎анализа,‏ ‎важны ‎для‏ ‎практиков ‎кибербезопасности,‏ ‎ИТ-специалистов ‎и ‎политиков. ‎Понимание ‎особенностей‏ ‎программ-вымогателей‏ ‎AlphV/BlackCat ‎позволяет‏ ‎разрабатывать ‎более‏ ‎эффективные ‎механизмы ‎защиты, ‎совершенствовать ‎стратегии‏ ‎реагирования‏ ‎на‏ ‎инциденты.


Подробный ‎разбор



Читать: 3+ мин
logo Хроники кибер-безопасника

M-Trends 2024 / Google Mandiant

В ‎отчете‏ ‎Google ‎Mandiant, ‎подробно ‎описанном ‎в‏ ‎M-Trends ‎2024,‏ ‎подчеркивается‏ ‎значительное ‎сокращение ‎времени,‏ ‎необходимого ‎организациям‏ ‎для ‎обнаружения ‎кибератак, ‎что‏ ‎свидетельствует‏ ‎о ‎заметном‏ ‎улучшении ‎защиты‏ ‎от ‎кибербезопасности ‎во ‎всем ‎мире.‏ ‎Это‏ ‎дает ‎неоднозначный,‏ ‎но ‎осторожно‏ ‎оптимистичный ‎взгляд ‎на ‎текущее ‎состояние‏ ‎кибербезопасности.

Сокращение‏ ‎среднего‏ ‎времени ‎ожидания

Глобальное‏ ‎среднее ‎время‏ ‎ожидания, ‎которое‏ ‎измеряет‏ ‎среднюю ‎продолжительность‏ ‎пребывания ‎злоумышленников ‎незамеченными ‎в ‎сети,‏ ‎снизилось ‎до‏ ‎самого‏ ‎низкого ‎уровня ‎более‏ ‎чем ‎за‏ ‎десятилетие. ‎В ‎2023 ‎году‏ ‎этот‏ ‎показатель ‎составил‏ ‎10 ‎дней‏ ‎по ‎сравнению ‎с ‎16 ‎днями‏ ‎в‏ ‎2022 ‎году‏ ‎и ‎был‏ ‎значительно ‎ниже ‎показателя ‎в ‎78‏ ‎дней,‏ ‎наблюдавшегося‏ ‎шесть ‎лет‏ ‎назад

Увеличение ‎числа‏ ‎обнаруживаемых ‎программ-вымогателей

В‏ ‎отчете‏ ‎частично ‎объясняется‏ ‎сокращение ‎времени ‎ожидания ‎из-за ‎увеличения‏ ‎числа ‎инцидентов‏ ‎с‏ ‎программами-вымогателями, ‎которые, ‎как‏ ‎правило, ‎легче‏ ‎обнаружить ‎из-за ‎их ‎разрушительного‏ ‎характера.‏ ‎В ‎2023‏ ‎году ‎доля‏ ‎вторжений, ‎связанных ‎с ‎программами-вымогателями, ‎составила‏ ‎23%‏ ‎от ‎общего‏ ‎числа, ‎по‏ ‎сравнению ‎с ‎18% ‎в ‎2022‏ ‎году.‏ ‎Такие‏ ‎инциденты, ‎как‏ ‎правило, ‎выявляются‏ ‎быстрее: ‎программа-вымогатель‏ ‎обнаруживается‏ ‎примерно ‎через‏ ‎шесть ‎дней, ‎когда ‎уведомление ‎поступает‏ ‎из ‎внутреннего‏ ‎источника,‏ ‎и ‎через ‎пять‏ ‎дней ‎—‏ ‎при ‎получении ‎внешних ‎уведомлений

Улучшение‏ ‎возможностей‏ ‎внутреннего ‎обнаружения

Способность‏ ‎организаций ‎выявлять‏ ‎взломы ‎внутри ‎компании ‎заметно ‎улучшилась.‏ ‎В‏ ‎2023 ‎году‏ ‎46% ‎вторжений‏ ‎были ‎обнаружены ‎внутри ‎компании, ‎по‏ ‎сравнению‏ ‎с‏ ‎37% ‎в‏ ‎2022 ‎году.‏ ‎Это ‎говорит‏ ‎о‏ ‎том, ‎что‏ ‎инвестиции ‎в ‎инструменты ‎кибербезопасности ‎и‏ ‎обучение ‎приносят‏ ‎положительные‏ ‎результаты.

Географические ‎и ‎отраслевые‏ ‎различия

📌Хотя ‎глобальная‏ ‎тенденция ‎показывает ‎улучшение, ‎не‏ ‎во‏ ‎всех ‎регионах‏ ‎наблюдается ‎одинаковый‏ ‎прогресс. ‎Например, ‎в ‎организациях ‎Азиатско-Тихоокеанского‏ ‎региона‏ ‎среднее ‎время‏ ‎ожидания ‎значительно‏ ‎сократилось ‎до ‎девяти ‎дней, ‎в‏ ‎то‏ ‎время‏ ‎как ‎в‏ ‎Европе, ‎на‏ ‎Ближнем ‎Востоке‏ ‎и‏ ‎в ‎Африке‏ ‎среднее ‎время ‎ожидания ‎немного ‎увеличилось

📌Финансовые‏ ‎услуги, ‎бизнес‏ ‎и‏ ‎профессиональные ‎услуги, ‎высокие‏ ‎технологии, ‎розничная‏ ‎торговля, ‎гостиничный ‎бизнес ‎и‏ ‎здравоохранение‏ ‎были ‎определены‏ ‎в ‎качестве‏ ‎наиболее ‎уязвимых ‎секторов ‎для ‎кибератак,‏ ‎в‏ ‎первую ‎очередь‏ ‎из-за ‎конфиденциального‏ ‎характера ‎обрабатываемых ‎ими ‎данных

Меняющаяся ‎тактика‏ ‎борьбы‏ ‎с‏ ‎угрозами

📌В ‎отчете‏ ‎также ‎отмечается‏ ‎изменение ‎тактики‏ ‎злоумышленников,‏ ‎которые ‎уделяют‏ ‎больше ‎внимания ‎методам ‎предотвращения ‎обнаружения.‏ ‎Кибератаки ‎все‏ ‎чаще‏ ‎нацелены ‎на ‎современные‏ ‎устройства ‎и‏ ‎используют ‎уязвимости ‎нулевого ‎дня,‏ ‎чтобы‏ ‎оставаться ‎незамеченными‏ ‎в ‎сетях‏ ‎в ‎течение ‎длительного ‎времени

📌Активизировалась ‎шпионская‏ ‎деятельность,‏ ‎особенно ‎со‏ ‎стороны ‎групп,‏ ‎предположительно ‎связанных ‎с ‎Китаем, ‎которые‏ ‎сосредоточились‏ ‎на‏ ‎разработке ‎уязвимостей‏ ‎нулевого ‎дня‏ ‎и ‎нацелены‏ ‎на‏ ‎платформы ‎с‏ ‎минимальными ‎мерами ‎безопасности

Проблемы ‎и ‎рекомендации

📌 Несмотря‏ ‎на ‎улучшения,‏ ‎в‏ ‎отчете ‎подчеркиваются ‎сохраняющиеся‏ ‎проблемы ‎в‏ ‎области ‎кибербезопасности. ‎Злоумышленники ‎быстро‏ ‎адаптируются,‏ ‎используя ‎сложные‏ ‎методы, ‎такие‏ ‎как ‎тактика ‎LOTL ‎и ‎эксплойты‏ ‎нулевого‏ ‎дня

📌Компания ‎Mandiant‏ ‎подчеркивает ‎важность‏ ‎надежных ‎стратегий ‎обеспечения ‎безопасности, ‎которые‏ ‎включают‏ ‎эффективные‏ ‎программы ‎поиска‏ ‎угроз, ‎а‏ ‎также ‎всесторонние‏ ‎расследования‏ ‎и ‎меры‏ ‎по ‎устранению ‎последствий ‎нарушений

Читать: 2+ мин
logo Хроники кибер-безопасника

Bite

Проект ‎BiTE‏ ‎на ‎GitHub — это ‎дизассемблер ‎с ‎поддержкой‏ ‎Rust.

Цель

BiTE ‎разработан‏ ‎как‏ ‎кросс-платформенный ‎инструмент ‎анализа‏ ‎исполняемых ‎файлов.‏ ‎Его ‎основная ‎цель ‎—‏ ‎предоставить‏ ‎среду ‎для‏ ‎проверки ‎содержимого‏ ‎двоичных ‎файлов ‎и ‎их ‎отладочной‏ ‎информации.‏ ‎Инструмент ‎предназначен‏ ‎для ‎поддержки‏ ‎различных ‎архитектур, ‎что ‎делает ‎его‏ ‎универсальным‏ ‎для‏ ‎различных ‎исполняемых‏ ‎форматов.

Особенности

📌 Просмотр ‎списка‏ ‎сборок: позволяет ‎пользователям‏ ‎просматривать‏ ‎результат ‎разбора‏ ‎двоичного ‎файла ‎вместе ‎с ‎соответствующим‏ ‎исходным ‎кодом.

📌 Интерактивные‏ ‎элементы: включает‏ ‎заголовок ‎с ‎кнопками‏ ‎и ‎параметрами,‏ ‎просмотр ‎списка ‎сборок ‎и‏ ‎интерактивный‏ ‎терминал.

📌 Исправление ‎байтовых‏ ‎инструкций: позволяет ‎пользователям‏ ‎напрямую ‎изменять ‎двоичный ‎файл.

📌 Программа ‎просмотра‏ ‎двоичных‏ ‎файлов ‎в‏ ‎hex-формате: предоставляет ‎шестнадцатеричное‏ ‎представление ‎двоичных ‎файлов ‎для ‎детальной‏ ‎проверки.

📌 Интерфейсы‏ ‎для‏ ‎отладки: поддерживает ‎front-end‏ ‎интерфейсы ‎для‏ ‎отладки.

📌 Поддерживаемые ‎архитектуры: Включает‏ ‎поддержку‏ ‎нескольких ‎архитектур,‏ ‎таких ‎как ‎X86-64, ‎AArch64/Armv7, ‎Riscv64gc/Riscv32gc‏ ‎и ‎MIPS-V.

📌 Поддержка‏ ‎целевых‏ ‎систем: Обеспечивает ‎разборку ‎для‏ ‎различных ‎целевых‏ ‎систем, ‎включая ‎MSVC, ‎Itanium‏ ‎и‏ ‎Rust.

📌 Декодирование ‎структур‏ ‎данных: Позволяет ‎декодировать‏ ‎структуры ‎данных ‎на ‎основе ‎каждого‏ ‎раздела‏ ‎двоичного ‎файла.

📌 Обновление‏ ‎списка ‎сборок: Преобразует‏ ‎списки ‎сборок ‎в ‎представление ‎более‏ ‎высокого‏ ‎уровня.

📌 Определение‏ ‎адресов: помогает ‎в‏ ‎определении ‎адресов‏ ‎в ‎двоичном‏ ‎коде.

📌 Интерпретация‏ ‎данных, ‎не‏ ‎связанных ‎с ‎кодом: Позволяет ‎интерпретировать ‎данные‏ ‎в ‎двоичном‏ ‎коде,‏ ‎которые ‎не ‎являются‏ ‎исполняемым ‎кодом.

📌 Создание‏ ‎меток ‎для ‎относительных ‎переходов: Облегчает‏ ‎создание‏ ‎меток ‎для‏ ‎инструкций ‎по‏ ‎относительному ‎переходу ‎в ‎процессе ‎разборки.

Читать: 2+ мин
logo Хроники кибер-безопасника

Mallox

Печально ‎известный‏ ‎Mallox ‎— ‎это ‎цифровой ‎Робин‏ ‎Гуд ‎нашего‏ ‎времени,‏ ‎за ‎исключением ‎того,‏ ‎что ‎они‏ ‎крадут ‎у ‎всех ‎и‏ ‎отдают‏ ‎себе. ‎С‏ ‎середины ‎2021‏ ‎года ‎они ‎играли ‎с ‎незащищёнными‏ ‎серверами‏ ‎Microsoft ‎SQL,‏ ‎шифровали ‎данные,‏ ‎а ‎затем ‎любезно ‎предлагали ‎вернуть‏ ‎их‏ ‎за‏ ‎скромное ‎пожертвование‏ ‎в ‎биткоинах.‏ ‎А ‎ещё‏ ‎приобрели‏ ‎новые ‎вредоносные‏ ‎игрушки, ‎добавив ‎в ‎свою ‎коллекцию‏ ‎Remcos ‎RAT,‏ ‎BatCloak‏ ‎и ‎немного ‎Metasploit.‏ ‎Сейчас ‎они‏ ‎играют ‎в ‎игру ‎«Поймай‏ ‎обфускацию,‏ ‎если ‎сможешь»‏ ‎с ‎антивирусным‏ ‎программным ‎обеспечением.

-------

В ‎этом ‎документе ‎представлен‏ ‎анализ‏ ‎группы ‎вымогателей‏ ‎Mallox, ‎которая‏ ‎быстро ‎развивалась ‎с ‎момента ‎своего‏ ‎первого‏ ‎выявления‏ ‎в ‎июне‏ ‎2021 ‎года.

Анализ‏ ‎посвящён ‎различным‏ ‎аспектам‏ ‎деятельности ‎группы,‏ ‎включая ‎её ‎отличительную ‎практику ‎добавления‏ ‎названий ‎целевых‏ ‎организаций‏ ‎к ‎зашифрованным ‎файлам,‏ ‎эволюцию ‎её‏ ‎алгоритмов ‎шифрования ‎и ‎тактику‏ ‎обеспечения‏ ‎постоянства ‎и‏ ‎обхода ‎средств‏ ‎защиты.

Выводы, ‎полученные ‎в ‎результате ‎этого‏ ‎анализа,‏ ‎имеют ‎решающее‏ ‎значение ‎для‏ ‎разработки ‎стратегий ‎защиты ‎и ‎повышения‏ ‎готовности‏ ‎к‏ ‎таким ‎развивающимся‏ ‎киберугрозам.


Подробный ‎разбор

Читать: 1+ мин
logo Хроники кибер-безопасника

AttackGen

Репозиторий ‎AttackGen‏ ‎на ‎GitHub предоставляет ‎инструмент ‎тестирования ‎реагирования‏ ‎на ‎инциденты‏ ‎в‏ ‎области ‎кибербезопасности, ‎который‏ ‎объединяет ‎большие‏ ‎языковые ‎модели ‎с ‎платформой‏ ‎MITRE‏ ‎ATT& ‎CK‏ ‎для ‎создания‏ ‎индивидуальных ‎сценариев ‎реагирования ‎на ‎инциденты

Особенности

📌 Формирование‏ ‎сценариев: AttackGen‏ ‎может ‎генерировать‏ ‎уникальные ‎сценарии‏ ‎реагирования ‎на ‎инциденты ‎на ‎основе‏ ‎выбранных‏ ‎групп‏ ‎участников ‎угроз

📌 Настройка: пользователи‏ ‎могут ‎указывать‏ ‎размер ‎организации‏ ‎и‏ ‎отрасль ‎для‏ ‎сценариев, ‎адаптированных ‎к ‎их ‎конкретному‏ ‎контексту

📌 Интеграция ‎MITRE‏ ‎ATT&‏ ‎CK: Инструмент ‎отображает ‎подробный‏ ‎список ‎методов,‏ ‎используемых ‎выбранной ‎группой ‎участников‏ ‎угроз,‏ ‎в ‎соответствии‏ ‎с ‎платформой‏ ‎MITRE ‎ATT& ‎CK

📌 Пользовательские ‎сценарии: Есть ‎возможность‏ ‎создавать‏ ‎пользовательские ‎сценарии‏ ‎на ‎основе‏ ‎выбранных ‎методов ‎ATT& ‎CK

📌 Сбор ‎отзывов: в‏ ‎AttackGen‏ ‎включена‏ ‎функция ‎сбора‏ ‎отзывов ‎пользователей‏ ‎о ‎качестве‏ ‎создаваемых‏ ‎сценариев

📌 Контейнер ‎Docker: Инструмент‏ ‎доступен ‎в ‎виде ‎образа ‎контейнера‏ ‎Docker ‎для‏ ‎упрощения‏ ‎развертывания

Использование

📌 Запуск ‎инструмента: приведены ‎инструкции‏ ‎по ‎запуску‏ ‎программы ‎AttackGen ‎и ‎переходу‏ ‎к‏ ‎указанному ‎URL-адресу‏ ‎в ‎веб-браузере

📌 Выбор‏ ‎сценария: Пользователи ‎могут ‎выбрать ‎отрасль ‎компании,‏ ‎размер‏ ‎и ‎желаемую‏ ‎группу ‎участников‏ ‎угроз ‎для ‎создания ‎сценариев

Требования

📌 Python: Требуется ‎последняя‏ ‎версия‏ ‎Python

📌 Пакеты‏ ‎Python: Зависимости ‎включают‏ ‎pandas, ‎streamlit‏ ‎и ‎другие‏ ‎пакеты,‏ ‎необходимые ‎для‏ ‎пользовательских ‎библиотек ‎(langchain ‎и ‎mitreattack)

📌 Ключи‏ ‎API: Необходим ‎ключ‏ ‎OpenAI‏ ‎API, ‎а ‎ключ‏ ‎LangChain ‎API‏ ‎является ‎необязательным

Читать: 3+ мин
logo Хроники кибер-безопасника

Cyber Toufan Al-Aqsa

В ‎мире‏ ‎кибервойн, ‎где ‎ставки ‎столь ‎же‏ ‎высоки, ‎как‏ ‎и‏ ‎самомнение, ‎хакерская ‎группа‏ ‎" ‎Toufan‏ ‎Al-Aqsa» ‎ворвалась ‎на ‎сцену‏ ‎в‏ ‎2023 ‎году‏ ‎и ‎носились‏ ‎от ‎одной ‎израильской ‎компании ‎к‏ ‎другой,‏ ‎оставляя ‎за‏ ‎собой ‎шлейф‏ ‎цифрового ‎хаоса. ‎И ‎кто ‎же‏ ‎стоит‏ ‎за‏ ‎этим ‎маскарадом‏ ‎озорства? ‎Что‏ ‎ж, ‎решение‏ ‎присяжных‏ ‎ещё ‎не‏ ‎принято, ‎но ‎все ‎указывают ‎на‏ ‎Иран, ‎потому‏ ‎что‏ ‎если ‎вы ‎собираетесь‏ ‎обвинить ‎кого-то‏ ‎в ‎кибермошенничестве, ‎то ‎это‏ ‎с‏ ‎таким ‎же‏ ‎успехом ‎может‏ ‎быть ‎ваш ‎геополитический ‎враг, ‎верно?

-------

В‏ ‎этом‏ ‎документе ‎представлен‏ ‎анализ ‎хакерской‏ ‎группы ‎Cyber ‎Toufan ‎Al-Aqsa, ‎которая‏ ‎быстро‏ ‎приобрела‏ ‎известность ‎благодаря‏ ‎кибератакам, ‎нацеленным‏ ‎в ‎первую‏ ‎очередь‏ ‎на ‎израильские‏ ‎организации.

В ‎анализе ‎рассматриваются ‎различные ‎аспекты‏ ‎деятельности ‎группы,‏ ‎включая‏ ‎её ‎предысторию ‎и‏ ‎возникновение, ‎методы‏ ‎работы, ‎заметные ‎атаки ‎и‏ ‎нарушения,‏ ‎предполагаемое ‎государственное‏ ‎спонсорство ‎и‏ ‎последствия ‎её ‎деятельности ‎для ‎специалистов‏ ‎по‏ ‎кибербезопасности ‎и‏ ‎других ‎специалистов‏ ‎в ‎различных ‎отраслях. ‎Он ‎также‏ ‎направлен‏ ‎на‏ ‎то, ‎чтобы‏ ‎подчеркнуть ‎его‏ ‎значительное ‎влияние‏ ‎на‏ ‎практику ‎кибербезопасности‏ ‎и ‎более ‎широкий ‎геополитический ‎ландшафт.

Анализ‏ ‎служит ‎ценным‏ ‎ресурсом‏ ‎для ‎профессионалов ‎в‏ ‎области ‎кибербезопасности,‏ ‎ИТ-специалистов ‎и ‎лидеров ‎отрасли,‏ ‎предлагая‏ ‎понимание ‎проблем‏ ‎и ‎возможностей,‏ ‎связанных ‎с ‎меняющимся ‎ландшафтом ‎киберугроз.


Подробный‏ ‎разбор

Показать еще

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048