Канал о кибербезопасности
- Защита
- Кодинг
- Новости
- Интервью
- Безопасность в сети
По всем вопросам @evgenycarter
РКН clck.ru/3KoG7p
Информация о канале обновлена 02.10.2025.
Канал о кибербезопасности
- Защита
- Кодинг
- Новости
- Интервью
- Безопасность в сети
По всем вопросам @evgenycarter
РКН clck.ru/3KoG7p
На III ежегодной конференции по защите данных «Гарда: Сохранить всё. Безопасность информации»!
👓 Эксперты в области ИБ и IT, права, CISO и CIO крупнейших компаний, представители Минцифры и ФСТЭК встретятся, чтобы обсудить текущие вызовы в сфере кибербезопасности.
В этом году в фокусе внимания — защита персональных данных и искусственный интеллект.🤖
На конференции
✔️ Более 2000 участников
✔️ 30+ экспертов
✔️ 3 трека: про технологии, стратегию и практику
🔔 Мероприятие подводится при поддержке ФСТЭК и Минцифры.
Ждем вас 16 октября в московском конгресс-центре Soluxe. Участие бесплатное по предварительной регистрации.
🟣 Присоединяйтесь!
#реклама
О рекламодателе
Когда Windows запускает .exe
или .dll
, она подгружает внешние библиотеки и подставляет реальные адреса функций в таблицу импорта.
На инфографике показано, как устроена секция .idata
и как работают ключевые структуры: Import Directory Table, ILT, IAT и Hint/Name.
Ключевые мысли:
🧩 Import Directory - список DLL и их записей импорта.
🔗 Import Lookup Table (ILT) - ссылки на имена функций (RVA).
🚀 Import Address Table (IAT) - на диске совпадает с ILT, в памяти заполняется реальными адресами функций. Программа вызывает функции через IAT.
🕵️♂️ IAT-hooking - техника подмены адресов в IAT (можно перехватить вызовы или вставить вредоносный код).
📌 Отличие: ILT - что нужно найти; IAT - куда загрузчик записывает реальные адреса.
Знание структуры импорта помогает разбираться в загрузке модулей, отладки, реверсе и защите от инъекций/хуков.
👉@thehaking
Исследователи из команды Great Firewall Report сообщают, что произошла крупнейшая утечка данных за всю историю существования «Золотого щита», который также называют «Великим китайским файрволом».
В сеть попали около 600 ГБ внутренних документов, исходных кодов, рабочих логов и внутренней переписки разработчиков, а также репозитории пакетов и операционные руководства, используемые для создания и поддержания китайской национальной системы фильтрации трафика.
https://gfw.report/blog/geedge_and_mesa_leak/en/
👉@thehaking
Reverse Shell - один из самых популярных инструментов у атакующих. С его помощью злоумышленник получает удалённый доступ к командной строке жертвы.
На картинке - пошаговая схема, как работает reverse shell в Windows:
1️⃣ Доступ к TEB
Shellcode начинает с чтения Thread Execution Block (TEB) через регистр GS
.
TEB хранит информацию о текущем потоке.
2️⃣ Получение PEB
Через TEB находится Process Environment Block (PEB) - структура, где хранится список всех загруженных DLL.
3️⃣ Поиск нужной DLL
PEB содержит список модулей (InMemoryOrderModuleList
).
Злоумышленник обходит его, чтобы найти, например, kernel32.dll
.
4️⃣ Export Directory
В заголовке PE каждой DLL есть Export Directory - список экспортируемых функций и их адресов.
5️⃣ Хеширование имён функций
Вместо прямого обращения malware хеширует названия функций (LoadLibraryA
, CreateProcessA
, и т.д.) и ищет совпадения - это помогает скрыть активность от антивирусов.
6️⃣ Создание реверс-шелла
Когда все нужные функции найдены:
- создаётся процесс cmd.exe
,
- его stdin
, stdout
и stderr
перенаправляются в TCP-сокет,
- атакующий получает удалённый доступ к системе.
💡 Техника PEB Walking
Весь процесс поиска функций вручную называется PEB Walking.
Он позволяет обойти защиту, так как нет явных импортов функций в заголовке PE-файла.
👉@thehaking
Владелец канала не предоставил расширенную статистику, но Вы можете сделать ему запрос на ее получение.
Также Вы можете воспользоваться расширенным поиском и отфильтровать результаты по каналам, которые предоставили расширенную статистику.
Также Вы можете воспользоваться расширенным поиском и отфильтровать результаты по каналам, которые предоставили расширенную статистику.
Подтвердите, что вы не робот
Вы выполнили несколько запросов, и прежде чем продолжить, мы ходим убелиться в том, что они не автоматизированные.