malware analysis

  1. Mark Klintov

    Статья Красная линия. Изучаем работу стиллера RedLine

    Введение Представь свой самый обычный день, когда ты сидишь на работе в тихой и спокойной обстановке. Никаких нагрузок или других неожиданных ситуаций быть не должно. Вдруг на компьютер приходит почтовое письмо от старого знакомого. В нем немного текста и очень подозрительный файл. Конечно, по...
  2. Mark Klintov

    Статья Курим бамбук. Как работает легендарный шифровальщик Babuk.

    Введение Давай вспомним, сколько разных киберпреступлений было совершено с использованием вирусов шифровальщиков? В голове сразу всплывают мысли о великом PetyA или похождениях Revil. А теперь давай подумаем, почему в работе использовался именно такой тип малвари? Ответ крайне простой, ведь с...
  3. Mark Klintov

    Работа и анализ. Какую малварь разобрать?

    На форуме была замечена достаточно сильная активность в теме реверса. Чтобы не писать об устаревших малварях или очень малоизвестных ратниках предлагаю скинуть название любого вируса для анализа. По нему будет проведена исследовательская работа и выложена статья. Свои варианты предлагайте ниже...
  4. Mark Klintov

    Статья Черный паразит. Изучаем работу ратника Venom

    Введение Не так давно большинство новостных каналов заполонили новости о работе вредоносного программного обеспечения. Существует множество вирусов для контроля системы и все они очень хорошо прячутся и самообороняются от нежелательного изучения исходного кода. Разработчики придумывают все более...
  5. Mark Klintov

    Статья Хищник среди нас. Учимся реверсить на примере Predator

    Введение Наверное тебе всегда было интересно, как работают современные малвари. Шифровальщики, ратники, стиллеры и другие популярные вирусы это всего лишь разновидность программ заточенные под определенные задачи. Описывать каждый из них я не стану, а лучше расскажу тебе как специалисты по...
  6. Mark Klintov

    Статья Вирусы под микроскопом. Собираем утилиты для анализа малвари

    Введение В последнее время ты слышишь про огромное количество взломов крупных компаний с использованием вредоносного ПО. В инструментарий для атак входят шифровальщики, программы-вымогатели. Поэтому специалистам по информационной безопасности не редко приходится прибегать к множеству утилит для...
  7. ROP

    Статья RotaJakiro: Долгоживущий секретный бэкдор с 0 обнаружениями на VirusTotal [ Перевод ]

    🖐 Приветствую всех читателей Codeby.net 🖐 Недавно специалисты Qihoo 360 Netlab обнаружили очень интересный бэкдор, который получил название RotaJakiro. Данный бэкдор имел 0 обнаружений на VirusTotal длительное количество времени. Специалисты Qihoo 360 Netlab написали статью об этом бэкдоре в...
  8. nks1ck

    Каталог Подборка ресурсов по Reverse Engineering

    Небольшой список ресурсов по Reverse Engineering для новичков: Книги: The IDA Pro Book ( Скачать ) ( Купить ) Reverse Engineering For Beginners ( Скачать ) ( Купить ) Practical Reverse Engineering ( Скачать ) ( Купить ) Practical Malware Analysis ( Скачать ) ( Купить ) Хакинг. Искусство...
  9. crew

    Статья Как обнаружить присутствие вредоносного кода в файле, если антивирус молчит

    В статье описаны начальные методы и техники выявления вредоносного кода в файлах, и в каких условиях стоит обследовать малварь. Первым делом что нам предстоит сделать, во избежание заражения инфраструктуры малварью это: Изолировать потенциально зараженный ПК от других сетей Сделать дамп...
  10. fuzzz

    Статья FLARE-VM - настройка рабочего окружения для реверс-инжиниринга и анализа вредоносных программ

    FLARE - расшифровывается как FireEye Labs Advanced Reverse Engineering. Это сборка инструментов которые устанавливаются на установленную ВМ -Windows 7. Для анализа малвари. FLARE VM является первым в своем роде дистрибутивом для анализа и анализа вредоносных программ на платформе Windows. С...