Публикации по теме 'malware-analysis'


Как быстро научиться обратному инжинирингу в 2023 году (практический подход)
КОНТЕНТ вступление Чему научиться Лучший способ узнать это Дополнительные ресурсы Outro Введение Под реверс-инжинирингом в кибербезопасности понимается процесс анализа вредоносного программного обеспечения или других цифровых артефактов, чтобы понять, как они работают, и выявить потенциальные уязвимости безопасности. Это может включать декомпиляцию, дизассемблирование или иной обратный инжиниринг программного кода, чтобы получить представление о его поведении или выявить..

Базовый захват DLL
Необходимые инструменты: Виртуальная машина Windows Кали линукс приложение DVTA Монитор процесса MSFVENOM Используя то, как некоторые приложения Windows ищут и загружают библиотеки динамической компоновки, метод, известный как «захват DLL», позволяет внедрить вредоносный код в приложение (DLL). В этом руководстве будет продемонстрирован простой захват DLL через приложение DVTA. Приложение можно скачать здесь . Загрузите приложение на свой компьютер с Windows перед..

Обход EPP — Глава 2
Термин «вредоносное ПО» является сокращением от « вредоносное вредоносное программное обеспечение ware ». Он обозначает любую программу или программное обеспечение, специально разработанное или модифицированное для повреждения компьютера. Таким образом, это может быть кейлоггер, троянский конь, мошенник, программа-вымогатель, компьютерный червь и т. д. С момента появления первых компьютерных червей вредоносное ПО продолжало трансформироваться и диверсифицироваться. В связи с растущим..

Углубленный анализ нового образца Retefe
Автор: Бенджамин Бен Давид и Матанпер Управляющее резюме В последние годы банковский троян Retefe в основном распространяется через фишинговые электронные письма, его уникальные свойства включают использование поддельных корневых сертификатов, выпущенных Comodo, для перехвата трафика пользователей через их собственный сервер. Цель статьи — представить ход расследования и исследования нового варианта Retefe, с которым мы столкнулись несколько месяцев назад, а также дать новое..

[Mal Series #2] Фишинговая веб-страница
Анализируемый образец представляет собой фишинговый HTML-файл Microsoft Doc с названием Corona Virus и WHO. Файл пытается украсть учетные данные электронной почты, резервную учетную запись и номер телефона пользователя, заманивая их ввести свои данные на созданном поддельном HTML-сайте. Пожалуйста, будьте осторожны при работе с такими фишинговыми веб-страницами (например, DHL, Dropbox, Paypal, Microsoft и т. д.) из неизвестного источника. HTML-файл содержит закодированный код..

Загадочная история Феликса Вернера
Небольшое примечание. Я буду включать все инструменты, используемые в этой статье, внизу вместе со ссылками для загрузки и дополнительной информацией. Время от времени мы все просто должны ценить самоотверженность и приверженность, которые проявляют хакеры Roblox. Да, вы правильно прочитали ... хакеры Roblox . Но, к сожалению, я не буду обсуждать изобретательность и опыт программирования, необходимые для того, чтобы стать профессиональным писателем эксплойтов для этой..

Обнаружение и предотвращение вредоносных программ с использованием упреждающих подходов
Борьба между хакерами и исследователями безопасности не остановить, хакеры пишут новые коды, создавая вредоносные файлы, и исследователи безопасности должны предотвратить их. В наши дни атаки стали более мощными и интеллектуальными, поскольку они могут скрывать себя, изменяя свое поведение и действия до такой степени, что невозможно обнаружить и предотвратить эти вредоносные программы с помощью традиционных средств защиты, таких как анализ на основе сигнатур, следовательно, это также может..