Публикации по теме 'malware'


Внедрение кода процесса WiNative API
Введение Добро пожаловать в мою новую статью, сегодня я покажу вам новый метод, используемый разработчиками вредоносных программ для внедрения кода с использованием функций NT API . Технические шаги: 1- Создать новый раздел памяти 2- Копировать шелл-код в новый раздел 3- Создать локальное представление 4- Создать удаленное представление новый раздел в удаленном процессе 5- Выполнение шелл-кода в удаленном процессе

Поиск вредоносного ПО в дикой природе Twitter
Говоря о «вредоносных программах в дикой природе», у многих может возникнуть соблазн представить диких экзотических существ, бегающих по сети, и в некотором смысле это правильно. «Вредоносное ПО в дикой природе» относится к выпущенному вредоносному программному обеспечению, способному распространяться и причинять ущерб (в отличие от «зоопарка вредоносного ПО», которое создается в замкнутых средах для проверки надежности различных систем). Как агенты кибербезопасности, мы должны..

Безопасность загрузки файлов и защита от вредоносных программ
Безопасность загрузки файлов и защита от вредоносных программ Сегодня мы собираемся завершить серию статей о загрузке файлов в Интернет. Если вы следили за этим, то теперь вы должны быть знакомы с включением загрузки файлов во внешнем интерфейсе и в админке . Мы рассмотрели архитектурные решения, направленные на снижение затрат на то, где мы размещаем наши файлы и улучшение производительности доставки . Поэтому я подумал, что сегодня мы завершим эту серию, рассказав о..

Шелл-код | Переполнение буфера
Привет, эксплуататоры. добро пожаловать в мой блог-пост о бинарной эксплуатации. Сегодня я расскажу «Как использовать шелл-код», пока вы буферизуете стек. Если вы готовы учиться, давайте начнем. Мы должны понять, что такое shellcode : Шелл-код определяется как набор инструкций, внедряемых и затем исполняемых эксплуатируемой программой. Шелл-код используется для непосредственного управления регистрами и функциями программы, поэтому он обычно пишется на ассемблере и транслируется в..

Обратный шелл через внедрение DLL
Введение Добро пожаловать в мою новую статью, сегодня я покажу вам, как вы можете получить обратное соединение с оболочкой через DLL Injection. Чтобы получить эту обратную оболочку, мы используем C++ и Msfvenom Shellcode. Если вам нравится мой контент, зайдите на мой хакерский сайт, чтобы увидеть больше эксклюзивных статей! https://s12-h4ck.com Что такое внедрение DLL? Внедрение DLL — это распространенный метод, используемый авторами вредоносных программ для выполнения своего..

Злоумышленники, манипулирующие Formspree для фишинга SHTML
MD5 11eaf696e140c3673e504570b7955678 SHA-1 e4ec118dae227d8a086c98035a1e6e89d6f60283 SHA-256 e0a14c1a89b709e27fa32e669e354eb5b7a61b33071f81eb6f9a936ed528a4e5 Образец, который я проанализировал в этом посте, по-видимому, предназначен для пользователей в организациях, использующих популярные решения Microsoft, такие как Onedrive, Outlook и другие. Исходным вектором является (конечно) фишинговое электронное письмо с вложенным .HTML, содержащим запутанный JavaScript, который будет..

Набор данных вредоносных программ Windows с вызовами PE API
Наш общедоступный набор данных о вредоносных программах, сгенерированный Cuckoo Sandbox на основе API ОС Windows, вызывает анализ для исследователей кибербезопасности для анализа вредоносных программ в формате файла CSV для приложений машинного обучения. Github : https://github.com/ocatak/malware_api_class Если вы найдете эти результаты полезными, пожалуйста, процитируйте их: @misc{ mal-api-2019, author = "Catak, FÖ. and Yazi, AF.", title = "A Benchmark API Call Dataset for..