Архивы автора: Alexander Leonov

Об авторе Alexander Leonov

Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно прочитать здесь. Приглашаю подписаться на мой канал в Telegram @avleonovrus. Я обновляю его чаще, чем этот сайт. Вы можете обсудить мои посты или задать вопросы в @avleonovchat или в группе ВКонтакте. And I invite all English-speaking people to another telegram channel @avleonovcom.

Инфразитор (часть 1)

Инфразитор (часть 1)

Инфразитор (часть 1). Выкладываю рассказ 2022 года. Посвящается памяти Владимира Безмалого.

Штурм замка Барона фон Вагнера войсками Епископа Оснабрюкского длился уже третий час. Под градом стрел крестьяне Епископа засыпали участок защитного рва перед подвесным мостом. Таран со скрипом подъехал к воротам замка и с десятого удара разбил их. Рыцари Епископа хлынули внутрь и ввязались в схватку с булавоносцами и лучниками Барона. Ряды защитников замка редели, им пришлось отойти в каменную башню. Лучник третьего отряда Брайен Гофман вбежал в башню предпоследним. Кованые двери башни захлопнулись, и их тотчас заперли на тяжёлые засовы. Брайен бегом поднялся к бойницам пятого этажа. Враги приближались. Он без остановки заряжал лук, наскоро целился и отпускал тетиву. Брайен стрелял метко, но усталость накапливалась, а стрелы заканчивались. До подхода подкрепления паре десятков бойцов нужно было продержаться ещё полчаса.

Внезапно яркая вспышка ослепила Брайена. Когда зрение восстановилось, он обнаружил себя сидящим в металлическом кресле в комнате со светящимися белыми стенами. Напротив Брайена сидел мужчина в чёрной робе с медальоном на груди. Рядом с ним в воздухе парило странное существо. Существо представляло собой четыре горящих колеса, вращающихся в различных направлениях вокруг единого центра. Колёса были покрыты глазами, которые смотрели на Брайена.

- Что происходит?! Кто вы?!

Ответа не последовало. Брайен попытался встать. Неудачно. Металлические пластины крепко фиксировали его руки и ноги.

- Компьютер, выход в главное меню! Компьютер, аварийный выход! - прокричал Брайен.

- Добрый день, мистер Гофман, - произнёс мужчина в чёрном. - Пожалуйста, успокойтесь. Вы уже не в игре. И нам придётся побеседовать. Меня зовут Максимилиан Дерайсон. Я представляю корпорацию TEMPLA. А это, - он указал на летающее существо, - мой коллега. Курувим, объясните, пожалуйста, мистеру Гофману суть дела.

- 29 января в 01:35 GMT с Гипернет адресов, закреплённых за устройствами мистера Гофмана была осуществлена сетевая атака на инфраструктуру LifeBank, - проговорило существо нейтральным, скорее женским голосом. - Было выполнено полное сканирование портов на 50 хостах, 237 попыток аутентификации со стандартными учётными записями, 45 попыток применения эксплоитов для известных уязвимостей, рассылки писем 73 сотрудникам LifeBank с вредоносным содержимым. Все письма были обнаружены и отозваны до прочтения.

- Это всё какой-то бред, - произнёс Брайен растерянно. - Я не имею к этому никакого отношения! Я требую адвоката!

Дерайсон улыбнулся.

- Ну что вы, какой адвокат. Вы же не на допросе. А имеете ли вы отношение к атаке мы сейчас проверим.

На стене появились изображения с камер видеонаблюдения в квартире Брайена Гофмана. В одной из комнат стояло рабочее кресло, в котором находилось тело Брайена в VR-шлеме. Дверь в квартиру открылась и в неё въехали 4 робота. У каждого было по 6 рук-манипуляторов и по несколько камер на головах. Роботы разъехались по комнатам и стали производить осмотр и разбор вещей.

- У вас есть ордер на обыск? Вы не имеете права! Это какой-то произвол! - не унимался Брайен.

- Разве это обыск? Это инвентаризация, - усмехнулся Максимилиан. - Все активные хосты мы можем проверить, подключившись к внутренней сети вашей квартиры. И мы это уже сделали. Но нас также интересует и то, что может быть выключено или может подключаться к сети периодически.

Роботы фиксировали все электронные устройства с поддержкой Гипернет, подключались и копировали с них данные. Домашний сервер, ноутбуки, смартфоны, камеры, бытовая техника. Через 15 минут они закончили и покинули квартиру Брайена.

- Инвентаризация и анализ завершён, - произнёс Курувим. - Внутренняя сеть содержит следы компрометации. Точка входа - необновлённые камеры наблюдения доступные через Гипернет. Получив доступ к камерам, злоумышленники смогли попасть в сеть квартиры, скомпрометировали необновлённый домашний сервер, а затем использовали его в атаках на LifeBank.

Часть 2

Новогодняя VM-ная песенка

🎶 Новогодняя VM-ная песенка. 🙂

В Новый Год на ёлочке огоньки горят.
В этот день подарку каждый будет рад.
Что же нам достанется? Непростой вопрос,
Ведь сюрприз готовит нам не только Дед Мороз!

В мрачной тёмной комнате у компа сидит
В худи и наушниках асоциальный тип.
Ему не нужен праздник, весёлый шум и гам.
Write up-ы он читает и ревёрсит патчи сам.

Как от уязвимости разраб избавил код
Этот тип асоциальный обязательно поймёт.
Эксплоит разработает, добавит его в малварь,
Тем расширив свой зловредный инвентарь.

Чтобы этот тип не нанёс тебе вреда,
Обновляй свои системы своевременно!

Всех с Новым Годом! С праздником, друзья!
Счастья, здоровья, удачи во всём! 🎉

Upd. Выложил клип на VK видео, RUTUBE и YouTube.

Итоги 2024 года

Итоги 2024 года

Итоги 2024 года. Вчера всем семейством делали традиционные печеньки. 😇

Для меня год был замечательный. Тяжести не ощущаю. Ощущаю только радость, удовлетворение и благодарность Создателю за всё. 🙏 Чего и всем желаю!

Много чего делал в этом году. Публичными результатами я делился в канале, о непубличных знают те, кому нужно. 😉 Были и направления, которые я подзабросил. Но и это я делал осознанно, исходя из понимания своих интересов, своевременности, полезности и ограниченности собственных ресурсов. 😌

Число подписчиков канала выросло за год с 3482 до 8200. В 2.3 раза! 😲 Я хоть и склоняюсь к тому, что в обозримом будущем Тележеньку ждёт эффективная блокировка, но очень рад, что все мы здесь сегодня собрались. 🙂 Спасибо вам всем! Подписывайтесь ещё на VK и вступайте там в группу.

➡️ Своими самыми важными материалами года считаю интервью про VM для CISOCLUB и GTD заметку про А6СПК. 😉

На следующий год ничего не загадываю. Пусть будет как будет. 😇

Утилита для проверки корректности озвучки субтитров TTS-ом

Утилита для проверки корректности озвучки субтитров TTS-ом

Утилита для проверки корректности озвучки субтитров TTS-ом. Давненько я не разрабатывал интерактивных консольных утилит. 🙂 Как-то всё повода не было. В этот раз решал задачу перевода роликов "В тренде VM" на английский. С автоматической сборкой английской звуковой дорожки Subtivo вполне справляется. Но вот сам TTS-движок периодические расстраивает. Либо добавляет посторонние шумы, либо как-то неправильно произносит слова, либо со странной интонацией. Отлавливать эти косяки, переслушивая и перегенерируя полную звуковую дорожку довольно муторно.

Поэтому решил пойти другим путём. Сделал утилиту в которой можно проходиться по отдельным фразам из субтитров и перегенерировать их озвучку столько раз, сколько потребуется, добиваясь идеального произношения. А как добились, ставим approve и переходим к следующей фразе и т.д.

Про хакинг в новом сериале "Мамонты"

Про хакинг в новом сериале Мамонты

Про хакинг в новом сериале "Мамонты". Я не люблю художественное про ИБ смотреть, т.к. и на работе хватает. Но жёнушка уговорила, так что смотрим. 📺🙂

Сюжет: телефонный мошенник развёл героя Юрия Стоянова на много денег (видимо через доступ к онлайн-банку). И тот теперь пытается мошенника найти и деньги вернуть.

В первых 3 сериях всё более-менее реалистично. Пробивщик-инсайдер из банка, сдаёт IP-адрес злодея главному герою. IP-адрес валидный, хоть и грузинский. 😄

С 4 серии реализм заканчивается. Один из героев начинает демонстрировать свои mad skills наступательного кибербеза: за минуты получает доступ к чужому аккаунту социальной сети и к экранам в кафе. Нам показывают как он быстро набирает какой-то HTML/JavaScript и Python код (местами явно невалидный) в разных IDE и редакторах. И вжух - всё работает. 🪄🥴

А ведь могли бы прописать вменяемые сценарии эксплуатации с реальными утилитами. 🙄 В партнёрах Сбер с Кибрарием и вроде даже Кибердом. Было же кому консультировать. 🤷‍♂️

Получил новогодний подарок и поздравление от коллег по VM-ному цеху из SolidLab

Получил новогодний подарок и поздравление от коллег по VM-ному цеху из SolidLab

Получил новогодний подарок и поздравление от коллег по VM-ному цеху из SolidLab. В комплекте плед, вкусняшка и ёлочка. 🙂 Очень неожиданно и приятно. 😇 Спасибо большое! С наступающим! Всех благ в Новом Году! 🎄

Про уязвимость Denial of Service - PAN-OS (CVE-2024-3393)

Про уязвимость Denial of Service - PAN-OS (CVE-2024-3393)

Про уязвимость Denial of Service - PAN-OS (CVE-2024-3393). PAN-OS - операционная система, используемая во всех NGFW от Palo Alto Network. Бюллетень вендора вышел 27 декабря. Неаутентифицированный злоумышленник может отправить вредоносный DNS-пакет через плоскость данных (data plane) файервола, что вызовет перезагрузку устройства. А повторная эксплуатация уязвимости переведёт устройство в режим обслуживания (maintenance mode). Для эксплуатации на NGFW должна быть включена опция логирования функции "DNS Security".

👾 Palo Alto уже детектировали атаки с использованием этой уязвимости. Публичных эксплоитов пока не видно.

👀 CyberOK детектируют в Рунете более 500 инсталляций с PAN-OS, из которых 32 потенциально уязвимы. Кроме того, на 218 узлах используется PAN-OS версии 11.0.x, которые с 17 ноября уже не поддерживаются вендором.

🔧 Для устранения уязвимости необходимо обновить устройство или, как workaround, отключить опцию логирования функции "DNS Security".