malware

  1. Zer0must2b

    Софт Dangerzone: преобразователь потенциально опасных файлов

    Программа берет потенциально опасные PDF-файлы, офисные документы или изображения и конвертирует их в безопасный PDF-файл. Dangerzone работает следующим образом: вы даете ему документ, в котором не уверенны, можете ли вы ему доверять (например, вложение электронной почты). Внутри песочницы...
  2. F

    Есть ли вредонос на android устройстве.

    Доброго времени суток, однажды ко мне подошел товарищ и рассказал о своих подозрениях по поводу наличия малвари внутри его Android девайса. Попрошу не кидаться ссаными тряпками, а принять существующие условия - как должное.) 1. Девайс этому человеку подарен и менять он его не собирается. 2...
  3. Zer0must2b

    Гостевая статья Способы распаковать мобильное вредоносное ПО

    В этой статье кратко описываются методы распаковки мобильных вредоносных программ. Он будет сосредоточен на Anubis, так как это последнее популярное вредоносное ПО уже почти год. Актеры используют приложения-капельницы в качестве основного метода распространения. Дропперы находят свои пути в...
  4. crew

    Статья Как обнаружить присутствие вредоносного кода в файле, если антивирус молчит

    В статье описаны начальные методы и техники выявления вредоносного кода в файлах, и в каких условиях стоит обследовать малварь. Первым делом что нам предстоит сделать, во избежание заражения инфраструктуры малварью это: Изолировать потенциально зараженный ПК от других сетей Сделать дамп...
  5. T

    Исключить сайты из антивирусных баз, False positive

    Здравствуйте! конкуренты каким-то образом добавили наши сайты как фишинг в разные базы антивирусов,но сайты -чистые, на многие отправили письма о ложном включении,они оперативно исключили,но от bitdefender никакой реакции... отправляли false positive через официальную форму "URL Submit" с разных...
  6. S

    Как настроить порты в Njrat | AsyncRat

    Всем привет! Есть AsyncRat, аналог njrat. Прекрасно работает в одной сети, localhost. Но когда запускаешь на другом пк, попросту главная машина (атакующая) не видит атакуемую. Это скорее всего связано с тем, что задаю DNS 192.168.1.... - IPv4 Но мне нужно, чтобы атакуемая машина, могла...
  7. S

    Njrat0.7d как запустить?

    Доброй ночи. Скачал njrat c github https://github.com/malwares/Remote-Access-Trojan/tree/master/NJRAT Не знаю, как запустить builder, пробовал запускать Njrat0.7d.exe, ничего не происходит.
  8. Sunnych

    Статья TeamViewer encryption tvr.cfg или разбор конфигурации TeamSpy

    Уже не впервой хакеры используют для взлома и удаленного управления готовые программы, которые модернизируют для своих задач, раньше да и сейчас это: Radmin, DameWare, Omniquad Instant Remote Control, Remote Desktop Control, Remote Desktop Professional, Hidden Administrator, Activity Monitor...
  9. PingVinich

    Статья [0x07] Исследуем Portable EXEcutable [Пишем полноценный инфектор]

    Все статьи цикла Доброго времени суток, форумчане! Эта статья является логическим продолжением сразу для двух статей - для статьи о DLL инъекциях и для статьи об инфицировании .exe файлов. Только задумайтесь, что будет, если смешать два этих способа? (Для полноценного понимания требуется...
  10. PingVinich

    Статья [0x06] Исследуем Portable Executable [DLL инъекции]

    Все статьи цикла Салют, друзья! На дворе 2018 год, а мы с вами начинаем изучать DLL инъекции :). Не смотря на то, что эта техника уже много раз заезжена и всем известна, я всё же внесу свои 5 копеек, так как в будующих статьях мы будем частенько прибегать к этой технике и я просто не мог...
  11. Tayrus

    Статья Обнаружение Скрытых Угроз: Маскировка Вредоносного Кода в Шрифтах Windows

    Введение Подход "Living Off the Land" в хакинге заключается в выполнении вредоносных действий из легитимных бинарных файлов, уже установленных на конечной системе жертвы. Для передачи внешних файлов нет необходимости упаковывать дополнительное программное обеспечение в багаж полезной нагрузки...
  12. PingVinich

    Статья Исследование Portable Executable: Техники внедрения кода в исполняемые файлы

    Все статьи цикла Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем...
  13. Tayrus

    Статья [Python] Пишем динамический C2 сервер

    Приветствую всех! Недавно меня опять посетила идея. А что если сделать динамический C2 сервер, возможно ли это? Теперь давайте пройдемся по теории, C2 сервер - проще говоря это сервер для контроля малваря, например малварь стучит на этот сервер, получает задание и выполняет его на зараженной...
  14. PingVinich

    Конкурс Вредоносные .REG файлы или как заразить систему имея доступ только к реестру

    В этой статье, мы познакомимся со структурой REG-файлов и заодно рассмотрим один из методов создания вредоносных .REG файлов для получения meterpreter сессии. REG-файлы - служебные текстовые файлы для внесения изменений в реестр Windows. REG-файлы были добавлены в марте 1992 года. Они имеют...
  15. Dr.Lafa

    Статья Пишем малварь на Python, Часть I, Telegram-bot

    Статья для участия в конкурсе на codeby Приветствую всех обитателей формура и просто заблудших душ. Python - несомненно, один из самых простых в изучении и использовании язык программирования. В этой серии статей я хочу показать приёмы написания вредоносных программ на Python 3, в целях...
  16. PingVinich

    Статья Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть III.

    Все части Часть I Часть II В этой статье мы продолжим рассматривать методы обхода антивирусов. ВНИМАНИЕ: Автор не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. Автор не несёт ответственности за ваши действия. Метод «Я не должен этого делать!» Пример 1: Попытка...
  17. PingVinich

    Статья Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть II.

    Все части Часть I Привет! В этой статье мы продолжим обсуждать насущные проблемы обхода антивирусов. А именно продолжим обсуждать тему, которую мы затронули в этой статье. Статья не была написана мной. Я переводил существующую. ВНИМАНИЕ: Автор не призывает к нарушению УК РФ, а предоставляет...
  18. PingVinich

    Статья Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть I.

    Все части Часть II Привет! В этой статье мы обсудим и опробуем способы обхода антивирусов. Информация для подготовки статьи была взята отсюда. Обход антивирусов состоит из 2 больших шагов: Скрытие кода, который может быть опознан как вредоносный. В большинстве случаев это происходит при...
  19. Vander

    Статья Maltrail - система обнаружения вредоносного трафика

    Привет! Хочу показать довольно полезную вещь, а именно систему, которая позволяет отслеживать вредоносный трафик. Очень удобный веб-интерфейс, много понятной документации и подробный вывод результатов – это Mailtrail. Maltrail — эта система написана на Python, использует публично доступные...