malware analysis

  1. Mark Klintov

    Статья Красная линия. Изучаем работу стиллера RedLine

    You must be registered for see element. Введение Представь свой самый обычный день, когда ты сидишь на работе в тихой и спокойной обстановке. Никаких нагрузок или других неожиданных ситуаций быть не должно. Вдруг на компьютер приходит почтовое письмо от старого знакомого. В нем немного текста и...
  2. Mark Klintov

    Статья Курим бамбук. Как работает легендарный шифровальщик Babuk.

    You must be registered for see element. Введение Давай вспомним, сколько разных киберпреступлений было совершено с использованием вирусов шифровальщиков? В голове сразу всплывают мысли о великом PetyA или похождениях Revil. А теперь давай подумаем, почему в работе использовался именно такой тип...
  3. Mark Klintov

    Работа и анализ. Какую малварь разобрать?

    На форуме была замечена достаточно сильная активность в теме реверса. Чтобы не писать об устаревших малварях или очень малоизвестных ратниках предлагаю скинуть название любого вируса для анализа. По нему будет проведена исследовательская работа и выложена статья. Свои варианты предлагайте ниже...
  4. Mark Klintov

    Статья Черный паразит. Изучаем работу ратника Venom

    You must be registered for see element. Введение Не так давно большинство новостных каналов заполонили новости о работе вредоносного программного обеспечения. Существует множество вирусов для контроля системы и все они очень хорошо прячутся и самообороняются от нежелательного изучения исходного...
  5. Mark Klintov

    Статья Хищник среди нас. Учимся реверсить на примере Predator

    You must be registered for see element. Введение Наверное тебе всегда было интересно, как работают современные малвари. Шифровальщики, ратники, стиллеры и другие популярные вирусы это всего лишь разновидность программ заточенные под определенные задачи. Описывать каждый из них я не стану, а...
  6. Mark Klintov

    Статья Вирусы под микроскопом. Собираем утилиты для анализа малвари

    You must be registered for see element. Введение В последнее время ты слышишь про огромное количество взломов крупных компаний с использованием вредоносного ПО. В инструментарий для атак входят шифровальщики, программы-вымогатели. Поэтому специалистам по информационной безопасности не редко...
  7. ROP

    Статья RotaJakiro: Долгоживущий секретный бэкдор с 0 обнаружениями на VirusTotal [ Перевод ]

    🖐 Приветствую всех читателей Codeby.net 🖐 Недавно специалисты You must be registered for see element. обнаружили очень интересный бэкдор, который получил название RotaJakiro. Данный бэкдор имел 0 обнаружений на VirusTotal длительное количество времени. Специалисты Qihoo 360 Netlab написали...
  8. nks1ck

    Каталог Подборка ресурсов по Reverse Engineering

    Небольшой список ресурсов по Reverse Engineering для новичков: Книги: The IDA Pro Book ( You must be registered for see element. ) ( You must be registered for see element. ) Reverse Engineering For Beginners ( You must be registered for see element. ) ( You must be registered for see element...
  9. crew

    Статья Как обнаружить присутствие вредоносного кода в файле, если антивирус молчит

    В статье описаны начальные методы и техники выявления вредоносного кода в файлах, и в каких условиях стоит обследовать малварь. Первым делом что нам предстоит сделать, во избежание заражения инфраструктуры малварью это: Изолировать потенциально зараженный ПК от других сетей Сделать дамп...
  10. fuzzz

    Статья FLARE-VM - настройка рабочего окружения для реверс-инжиниринга и анализа вредоносных программ

    FLARE - расшифровывается как FireEye Labs Advanced Reverse Engineering. Это сборка инструментов которые устанавливаются на установленную ВМ -Windows 7. Для анализа малвари. FLARE VM является первым в своем роде дистрибутивом для анализа и анализа вредоносных программ на платформе Windows. С...