Публикации по теме 'malware-analysis'
Как быстро научиться обратному инжинирингу в 2023 году (практический подход)
КОНТЕНТ
вступление Чему научиться Лучший способ узнать это Дополнительные ресурсы Outro
Введение
Под реверс-инжинирингом в кибербезопасности понимается процесс анализа вредоносного программного обеспечения или других цифровых артефактов, чтобы понять, как они работают, и выявить потенциальные уязвимости безопасности. Это может включать декомпиляцию, дизассемблирование или иной обратный инжиниринг программного кода, чтобы получить представление о его поведении или выявить..
Базовый захват DLL
Необходимые инструменты:
Виртуальная машина Windows Кали линукс приложение DVTA Монитор процесса MSFVENOM
Используя то, как некоторые приложения Windows ищут и загружают библиотеки динамической компоновки, метод, известный как «захват DLL», позволяет внедрить вредоносный код в приложение (DLL).
В этом руководстве будет продемонстрирован простой захват DLL через приложение DVTA. Приложение можно скачать здесь .
Загрузите приложение на свой компьютер с Windows перед..
Обход EPP — Глава 2
Термин «вредоносное ПО» является сокращением от « вредоносное вредоносное программное обеспечение ware ». Он обозначает любую программу или программное обеспечение, специально разработанное или модифицированное для повреждения компьютера. Таким образом, это может быть кейлоггер, троянский конь, мошенник, программа-вымогатель, компьютерный червь и т. д.
С момента появления первых компьютерных червей вредоносное ПО продолжало трансформироваться и диверсифицироваться. В связи с растущим..
Углубленный анализ нового образца Retefe
Автор: Бенджамин Бен Давид и Матанпер
Управляющее резюме
В последние годы банковский троян Retefe в основном распространяется через фишинговые электронные письма, его уникальные свойства включают использование поддельных корневых сертификатов, выпущенных Comodo, для перехвата трафика пользователей через их собственный сервер.
Цель статьи — представить ход расследования и исследования нового варианта Retefe, с которым мы столкнулись несколько месяцев назад, а также дать новое..
[Mal Series #2] Фишинговая веб-страница
Анализируемый образец представляет собой фишинговый HTML-файл Microsoft Doc с названием Corona Virus и WHO. Файл пытается украсть учетные данные электронной почты, резервную учетную запись и номер телефона пользователя, заманивая их ввести свои данные на созданном поддельном HTML-сайте.
Пожалуйста, будьте осторожны при работе с такими фишинговыми веб-страницами (например, DHL, Dropbox, Paypal, Microsoft и т. д.) из неизвестного источника.
HTML-файл содержит закодированный код..
Загадочная история Феликса Вернера
Небольшое примечание. Я буду включать все инструменты, используемые в этой статье, внизу вместе со ссылками для загрузки и дополнительной информацией.
Время от времени мы все просто должны ценить самоотверженность и приверженность, которые проявляют хакеры Roblox. Да, вы правильно прочитали ... хакеры Roblox . Но, к сожалению, я не буду обсуждать изобретательность и опыт программирования, необходимые для того, чтобы стать профессиональным писателем эксплойтов для этой..
Обнаружение и предотвращение вредоносных программ с использованием упреждающих подходов
Борьба между хакерами и исследователями безопасности не остановить, хакеры пишут новые коды, создавая вредоносные файлы, и исследователи безопасности должны предотвратить их.
В наши дни атаки стали более мощными и интеллектуальными, поскольку они могут скрывать себя, изменяя свое поведение и действия до такой степени, что невозможно обнаружить и предотвратить эти вредоносные программы с помощью традиционных средств защиты, таких как анализ на основе сигнатур, следовательно, это также может..