Security Lab

Mimikatz

1630
Mimikatz
Mimikatz — это мощный инструмент с открытым исходным кодом, который позволяет извлекать из памяти учетные данные Windows, а также просматривать и сохранять учетные данные аутентификации, такие как тикеты Kerberos. Он часто используется ИБ-специалистами и злоумышленниками для тестирования и эксплуатации уязвимостей в Windows.

Взломают завтра? как математика предсказывает кибератаки

31 марта в 14:00 — SuperHardio Brothers* раскрывают, как превратить математическое моделирование времени атак в конкурентное преимущество вашей компании.

Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887 *герои-эксперты харденинга


Операция TaoWu: хакеры проникли в пять стратегических отраслей Японии

Взлом был обнаружен только после тщательного анализа системных журналов.

SMOKEDHAM: искусство цифровой маскировки от UNC2465

Как хакеры превращают легальные инструменты в невидимое оружие?

Охота за долларами: как КНДР обходит санкции с помощью кибератак

Правительственные хакеры Andariel игнорируют международное право, продолжая свои атаки на компании США.

UULoader обрушил серию мощных атак на жителей Азии

Хакеры маскируют вредонос под легитимные приложения для незаметной компрометации.

QEMU: инструмент для эмуляции, ставший оружием хакеров

Лаборатория Каперского показала, как обойти системы мониторинга с помощью виртуализации.

npm-модули против разработчиков: GitHub в роли склада краденого

Злоумышленники придумали хитрый способ распространять скрипты через GitHub

RE#TURGENCE: турецкие хакеры атакуют серверы Microsoft SQL

Пострадало уже множество регионов по всему миру, и их число со временем лишь растёт.

Кто стоит за Agent Racoon? Тайный хакер, который атакует Android и угрожает мировой безопасности

Неизвестная группировка атакует ключевые сектора и тщательно подбирает инструменты.

Бесплатная дешифровка: разработчики вымогателя QazLocker остались с носом

Специалисты из Acronis взломали алгоритм шифрования и поделились готовым решением с миром.

Mandiant раскрыла последствия уязвимости Citrix NetScaler ADC/Gateway

Специалисты детализируют активность киберпреступников.

Из правительственных сетей Франции уже 2 года утекают разведданные

Какие реальные последствия для безопасности Франции несут продолжительные шпионские кампании?

Под властью OilRig: Иран несколько месяцев шпионит за правительством Ближнего Востока

Видимо, иранские хакеры тщательно подготовились к долгосрочной кампании.

Скрытные хакеры Grayling наносят киберудар по тайваньским учреждениям

Неизвестная группа атакует биомедицинские корпорации, но какие у неё мотивы?

Азиатский кризис: Китай ведет массовый шпионаж в Азии

В азиатском регионе произошёл налёт нескольких китайских групп с инструментами для слежки и кражи данных.

От MagicRAT до CollectionRAT: революция группировки Lazarus в кибервойне

Как уязвимость в продуктах Zoho ManageEngine открыла северокорейским хакерам золотую жилу.

Программы-вымогатели: как распознать их и обезопасить своё предприятие?

Подробно рассматриваем типы вымогательского софта, популярные векторы заражения и методы предотвращения деструктивного воздействия.

Muddled Libra: новая угроза для индустрии бизнес-аутсорсинга

Группа Muddled Libra обладает глубокими знаниями корпоративных IT-технологий и использует их для проведения сложных атак на компании из разных отраслей.

Operation Soft Cell: китайские хакеры Gallium атаковали операторов связи на Ближнем Востоке

Новый вариант инструмента Mimikatz, известные бэкдоры и повышенный интерес к Ближнему Востоку.

Эксперты Symantec выявили связь между группами Bluebottle и OPERA1ER

Исследователи нашли сходства в происхождении, векторах атак и инструментах.

Китайские кибершпионы год скрывались во взломанных сетях правительственных учреждений Гонконга

В произошедшем эксперты обвиняют группировку APT41.

Кибершпионская группа Worok нацелена на правительства Азии и Африки

Группа использует свои собственные инструменты для сбора конфиденциальных данных.

Злоумышленники чаще всего проникают в сети компаний через незакрытые уязвимости в ПО

Данный тип атак становится всё популярнее в киберпреступной среде.

Стало известно, кто стоит за кибератаками на Черногорию

Черногория находится в состоянии кибервойны после отставки правительства.

10 лучших инструментов тестирования безопасности с открытым исходным кодом

От Kali Linux до Mimikatz и Metasploit - узнайте о 10 инструментах тестирования на проникновение с открытым исходным кодом.

Эксперты предупредили об опасности мемов

Отправленный вам смешной мем может содержать в себе опасный вирус.

Защитник Windows испугал пользователей предупреждениями о Mimikatz и Cobalt Strike

Предупреждения оказались ложными и были вызваны неправильным правилом, переданным программному обеспечению.

Хакеры часто используют в атаках инструменты с открытым исходным кодом

Сами популярными среди преступников проектами являются библиотеки внедрения памяти и инструменты для удаленного доступа.

Вымогатель NetWalker способен заразить систему всего за 1 час

В ходе атаки злоумышленники использовали инструменты Colbat Strike, ProcDump, Mimikatz и пр.

Киберпреступники распространяют криптомайнер с помощью EternalBlue

Злоумышленники вооружились технологией американских спецслужб для распространения майнера криптовалюты Monero.