
Весь контент несет лишь исключительно познавательный характер. Все предоставленное ПО находится в публичном доступе и прилагается для анализа, и ознакомления.

Внедрение внешних сущностей XML (XXE) — это серьёзная уязвимость, эксплуатирующая неправильно настроенные XML-процессоры. Эти парсеры, предназначенные для внешних сущностей, могут быть прочитаны злоумышленниками, могут быть выполнены удалённые запросы и даже спровоцированы атаки типа «отказ в обслуживании». В этой статьбе рассматриваются основные принципы работы внутренних и внешних сущностей в XML и способы их эксплуатации для раскрытия данных о файлах.

Критическая уязвимость в Microsoft Windows Server Update Services (WSUS), связанная с небезопасной десериализацией объектов AuthorizationCookie в методе GetCookie(). Уязвимость позволяет неаутентифицированному злоумышленнику выполнить произвольный код с привилегиями SYSTEM, отправляя специально сформированные зашифрованные куки на конечную точку WSUS.

Продвинутый сканер SQL-инъекций, XSS, LFI с интеллектуальными возможностями обхода и обнаружения.

Программа-вымогатель, написанная на C++/C#, принимает несколько аргументов командной строки, которые управляют процессом шифрования. ПО размещалось в телеграмм каналах для продажи, минимальная стоимость составляла 400$.

Фреймворк UEFI Bootkit, который атакует механизм проверки целостности кода (Code Integrity) во время загрузки Windows, позволяя обойти защиту и загружать неподписанные драйверы, а также выполнять более сложные манипуляции с системой.

Эксплойт позволяет обойти привилегии и выполнить произвольный код на системе, где 7-Zip используется с повышенными правами (например, в сервисах или автоматизированных задачах). Может привести к компрометации системы, краже данных или эскалации привилегий, особенно в enterprise-средах, где 7-Zip часто применяется для обработки архивов.

На одной из площадок был слит исходный код BTMOB APK и Builder. Builder - Visual Basic; APK Source - Android Java. Как выразился пользователь: данный материал продают на различных площадках и в телеграмм каналах.

Исходный код XWorm версии 6.5 - пользовательской продаваемой модификации.

Пользовательская продаваемая модификация известного RAT - EagleSpy, что было изменено, кроме пользовательского интерфейса, к сожалению неизвестно. Сайт, на котором продавался данный продукт более не работает.