RESEARCH & DEVELOPMENT

R&D w zakresie cybersecurity jest kluczem do reali­zowania tes­tów penetra­cyjnych o wyso­kiej jakoś­ci i pod­sta­wą naszej toż­sa­mości. Narzę­dzia pow­stałe w ra­mach badań umoż­li­wiają spraw­ne przepro­wa­dzanie tes­tów penetra­cyjnych, w tym testów typu APT Red Team. W myśl hasła HACK THE UNHACKABLE, dzięki R&D jes­teśmy w sta­nie dos­tać się tam, gdzie, inni nie mogą.

Zero-day to podatność, która jest nie­znana stro­nie lub stro­nom odpowie­dzialnym za jej łata­nie. Po opubli­kowaniu podat­ności typu zero-day, jest ona okreś­lana jako n-day lub one-day. Podat­ności zero-day są szcze­gólnie groź­ne, po­nieważ są wykorzys­tywane w sytu­acjach, w któ­rych jesz­cze nie ist­nieją aktua­li­zacje napra­wiające je. Podat­ności typu one-day są przede wszyst­kim niebez­pieczne na po­czątku cyklu życia, po­nieważ wielu użyt­ko­wników podat­nego pro­duktu może jesz­cze nie posia­dać zaktualizo­wanej wersji.

Najważniejsze obszary zainteresowania:
  • tworzenie oprogramowania typu RAT na systemy MS Windows/Android 

  • projektowanie i implementacja bezpiecznych i ukry­tych kana­łów komuni­kacji pomię­dzy mal­ware, a cen­trum za­rządzania 

  • tworzenie dropperów dla sys­temów Win­dows z uwzględ­nieniem omija­nia wska­za­nych mecha­nizmów EDR/AV 

  • tworzenie fuzzerów umożli­wiają­cych znaj­do­wanie między innymi podatności zero-day 

  • tworzenie POC dla podatności klasy one-day dla za­danych CVE 

  • porównywanie aktualizacji w celu znalezienia podat­ności klasy one-day 

  • inżynieria odwrotna na systemach Linux i Windows 

  • wyszukiwanie podatności w wy­bra­nych frame­workach, apli­ka­cjach inter­netowych, apli­kacjach typu gruby klient, ser­werach 

  • atakowanie mechanizmów umożliwiających zdal­ne wy­woła­nie metod takie jak: Java RMI, Java JMX, .NET Remoting 

Zdobądź dostęp do nieznanych podatności odkrytych przez naszych inżynierów.