Публикации по теме 'malware'
Внедрение кода процесса WiNative API
Введение
Добро пожаловать в мою новую статью, сегодня я покажу вам новый метод, используемый разработчиками вредоносных программ для внедрения кода с использованием функций NT API .
Технические шаги: 1- Создать новый раздел памяти 2- Копировать шелл-код в новый раздел 3- Создать локальное представление 4- Создать удаленное представление новый раздел в удаленном процессе 5- Выполнение шелл-кода в удаленном процессе
Поиск вредоносного ПО в дикой природе Twitter
Говоря о «вредоносных программах в дикой природе», у многих может возникнуть соблазн представить диких экзотических существ, бегающих по сети, и в некотором смысле это правильно. «Вредоносное ПО в дикой природе» относится к выпущенному вредоносному программному обеспечению, способному распространяться и причинять ущерб (в отличие от «зоопарка вредоносного ПО», которое создается в замкнутых средах для проверки надежности различных систем).
Как агенты кибербезопасности, мы должны..
Безопасность загрузки файлов и защита от вредоносных программ
Безопасность загрузки файлов и защита от вредоносных программ
Сегодня мы собираемся завершить серию статей о загрузке файлов в Интернет. Если вы следили за этим, то теперь вы должны быть знакомы с включением загрузки файлов во внешнем интерфейсе и в админке . Мы рассмотрели архитектурные решения, направленные на снижение затрат на то, где мы размещаем наши файлы и улучшение производительности доставки . Поэтому я подумал, что сегодня мы завершим эту серию, рассказав о..
Шелл-код | Переполнение буфера
Привет, эксплуататоры.
добро пожаловать в мой блог-пост о бинарной эксплуатации. Сегодня я расскажу «Как использовать шелл-код», пока вы буферизуете стек. Если вы готовы учиться, давайте начнем. Мы должны понять, что такое shellcode :
Шелл-код определяется как набор инструкций, внедряемых и затем исполняемых эксплуатируемой программой. Шелл-код используется для непосредственного управления регистрами и функциями программы, поэтому он обычно пишется на ассемблере и транслируется в..
Обратный шелл через внедрение DLL
Введение
Добро пожаловать в мою новую статью, сегодня я покажу вам, как вы можете получить обратное соединение с оболочкой через DLL Injection. Чтобы получить эту обратную оболочку, мы используем C++ и Msfvenom Shellcode.
Если вам нравится мой контент, зайдите на мой хакерский сайт, чтобы увидеть больше эксклюзивных статей!
https://s12-h4ck.com
Что такое внедрение DLL?
Внедрение DLL — это распространенный метод, используемый авторами вредоносных программ для выполнения своего..
Злоумышленники, манипулирующие Formspree для фишинга SHTML
MD5 11eaf696e140c3673e504570b7955678
SHA-1 e4ec118dae227d8a086c98035a1e6e89d6f60283
SHA-256 e0a14c1a89b709e27fa32e669e354eb5b7a61b33071f81eb6f9a936ed528a4e5
Образец, который я проанализировал в этом посте, по-видимому, предназначен для пользователей в организациях, использующих популярные решения Microsoft, такие как Onedrive, Outlook и другие. Исходным вектором является (конечно) фишинговое электронное письмо с вложенным .HTML, содержащим запутанный JavaScript, который будет..
Набор данных вредоносных программ Windows с вызовами PE API
Наш общедоступный набор данных о вредоносных программах, сгенерированный Cuckoo Sandbox на основе API ОС Windows, вызывает анализ для исследователей кибербезопасности для анализа вредоносных программ в формате файла CSV для приложений машинного обучения.
Github : https://github.com/ocatak/malware_api_class
Если вы найдете эти результаты полезными, пожалуйста, процитируйте их:
@misc{ mal-api-2019,
author = "Catak, FÖ. and Yazi, AF.",
title = "A Benchmark API Call Dataset for..