malicous code

  1. PingVinich

    Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть III.

    Все части Часть I Часть II В этой статье мы продолжим рассматривать методы обхода антивирусов. ВНИМАНИЕ: Автор не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. Автор не несёт ответственности за ваши действия. Метод «Я не должен этого делать!» Пример 1: Попытка...
  2. PingVinich

    Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть II.

    Все части Часть I Привет! В этой статье мы продолжим обсуждать насущные проблемы обхода антивирусов. А именно продолжим обсуждать тему, которую мы затронули в этой статье. Статья не была написана мной. Я переводил существующую. ВНИМАНИЕ: Автор не призывает к нарушению УК РФ, а предоставляет...
  3. PingVinich

    Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть I.

    Все части Часть II Привет! В этой статье мы обсудим и опробуем способы обхода антивирусов. Информация для подготовки статьи была взята отсюда. Обход антивирусов состоит из 2 больших шагов: Скрытие кода, который может быть опознан как вредоносный. В большинстве случаев это происходит при...
  4. PingVinich

    Готовимся к кибер-войне. Часть VII (Вымогатели).

    Все части Привет! Последнее время, я заметил, что появляется очень много вредоноснов-вымогателей, а именно подтип шифровальщиков. На страницах многих журналов появляются новости об инцидентах, связанных с вымогателями. О них я вам сегодня и расскажу. ВНИМАНИЕ: Всё что описано в этой статье...
  5. PingVinich

    Готовимся к кибер-войне. Часть VI (Кейлогеры).

    Все части Привет! Помните прошлую часть о руткитах? У многих наверняка появится вопрос, почему я пропустил часть с созданием руткита? Всё просто, на создание качественного руткита нужно время. Продолжение о руткитах я напишу позже. А теперь, поговорим о главном. О клавиатурных шпионах...
  6. PingVinich

    Готовимся к кибер-войне. Часть V.I ("Р" - руткиты)

    Все части Привет! Сегодня я расскажу об одних из самых полезных программ для хакера. Не буду долго тянуть, речь пойдёт о руткитах. ВНИМАНИЕ: Всё что описано в этой статье попадает под УК РФ. Данная статья не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. #ТЕОРИЯ...
  7. PingVinich

    Готовимся к кибер-войне. Часть IV (Трояны? Трояны!).

    Все части Привет! Сегодня я расскажу об одном из типов вредоносного ПО, а именно о троянах. ВНИМАНИЕ: Всё что описано в этой статье попадает под УК РФ. Данная статья не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. #ТЕОРИЯ Что это такое...
  8. PingVinich

    Готовимся к кибер-войне. Часть III. (Вводная статья в цикл о малвари)

    Все части Привет! Я долго не мог придумать о чём написать новую статью. Атаки и уязвимости уже довольно сильно освящены моими коллегами на форуме, поэтому, я решил закончить обсуждение атак и узявимостей и ввести подцикл статей, которые будут посвященны вредоносному ПО. В этой статье я...