malware

  1. crew

    Статья Как обнаружить присутствие вредоносного кода в файле, если антивирус молчит

    В статье описаны начальные методы и техники выявления вредоносного кода в файлах, и в каких условиях стоит обследовать малварь. Первым делом что нам предстоит сделать, во избежание заражения инфраструктуры малварью это: Изолировать потенциально заражений ПК от других сетей Сделать дам...
  2. T

    Заплачу Исключить сайты из антивирусных баз, False positive

    Здравствуйте! конкуренты каким-то образом добавили наши сайты как фишинг в разные базы антивирусов,но сайты -чистые, на многие отправили письма о ложном включении,они оперативно исключили,но от bitdefender никакой реакции... отправляли false positive через официальную форму "URL Submit" с разных...
  3. S

    Проблема Маскировка njrat (бэкдора)

    Добрый вечер. Подскажите пожалуйста, как закрпитовать njrat, чтобы антивирус не палил. Главное закриптовать так, чтобы AVG (аваст) не смог определить. Пробовал через c++, конечно это помогло, результат стал позитивней Изначально ситуация такая была То есть в каком-то роде это частично...
  4. S

    Проблема Как настроить порты в Njrat | AsyncRat

    Всем привет! Есть AsyncRat, аналог njrat. Прекрасно работает в одной сети, localhost. Но когда запускаешь на другом пк, попросту главная машина (атакующая) не видит атакуемую. Это скорее всего связано с тем, что задаю DNS 192.168.1.... - IPv4 Но мне нужно, чтобы атакуемая машина, могла...
  5. S

    Проблема Njrat0.7d как запустить?

    Доброй ночи. Скачал njrat c github https://github.com/malwares/Remote-Access-Trojan/tree/master/NJRAT Не знаю, как запустить builder, пробовал запускать Njrat0.7d.exe, ничего не происходит.
  6. SearcherSlava

    Книга Practical Malware Analysis 2019-07-30

    Author's: Michael Sikorski, Andrew Honig Year: 2012 Publisher: William Pollock Format: PDF Pages: 802 Language: English ISBN-10: 1-59327-290-1 ISBN-13: 978-1-59327-290-6 Malware analysis is big business, and attacks can cost a company dearly. When malware breaches your defenses, you need to...
  7. SearcherSlava

    Книга Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats 2019-07-30

    Author's: Alex Matrosov, Eugene Rodionov, Sergey Bratus Year: 2019 Publisher: William Pollock Format: PDF Pages: 450 Language: English ISBN-10: 1-59327-716-4 ISBN-13: 978-1-59327-716-1 About the Authors Alex Matrosov is a leading offensive security researcher at NVIDIA. He has more than two...
  8. SearcherSlava

    Книга Mastering Malware Analysis 2019-07-30

    Author's: Alexey Kleymenov, Amr Thabet Year: 2019 Publisher: Packt Publishing (June 6, 2019) Language: English Format: PDF Pages: 868 ISBN-10: 1789610788 ISBN-13: 978-1789610789 About the Author Alexey Kleymenov started working in the information security industry in his second year at...
  9. SearcherSlava

    Книга Computer Viruses and Malware 2019-07-30

    Author: John Aycock Year: 2006 Pages: 234 Format: PDF Publisher: Springer Language: English ISBN-13: 978-0-387-30236-2 ISBN-10: 0-387-30236-0 e-ISBN-13: 978-0-387-34188-0 e-ISBN-10: 0-387-34188-9 Our Internet-connected society increasingly relies on computers. As a result, attacks...
  10. Sunnych

    Статья TeamViewer encryption tvr.cfg или разбор конфигурации TeamSpy

    Уже не впервой хакеры используют для взлома и удаленного управления готовые программы, которые модернизируют для своих задач, раньше да и сейчас это: Radmin, DameWare, Omniquad Instant Remote Control, Remote Desktop Control, Remote Desktop Professional, Hidden Administrator, Activity Monitor...
  11. PingVinich

    Статья [0x07] Исследуем Portable EXEcutable [Пишем полноценный инфектор]

    Все статьи цикла Доброго времени суток, форумчане! Эта статья является логическим продолжением сразу для двух статей - для статьи о DLL инъекциях и для статьи об инфицировании .exe файлов. Только задумайтесь, что будет, если смешать два этих способа? (Для полноценного понимания требуется...
  12. PingVinich

    Статья [0x06] Исследуем Portable Executable [DLL инъекции]

    Все статьи цикла Салют, друзья! На дворе 2018 год, а мы с вами начинаем изучать DLL инъекции :). Не смотря на то, что эта техника уже много раз заезжена и всем известна, я всё же внесу свои 5 копеек, так как в будующих статьях мы будем частенько прибегать к этой технике и я просто не мог...
  13. Tayrus

    Статья Golem Malware - Малварь, который скрывается в шрифте windows

    Введение Подход "Living Off the Land" в хакинге заключается в выполнении вредоносных действий из легитимных бинарных файлов, уже установленных на конечной системе жертвы. Для передачи внешних файлов нет необходимости упаковывать дополнительное программное обеспечение в багаж полезной нагрузки...
  14. PingVinich

    Статья [0x05] Исследуем Portable Executable [Инфицируем .exe файлы]

    Все статьи цикла Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем...
  15. Tayrus

    Статья [Python] Пишем динамический C2 сервер

    Приветствую всех! Недавно меня опять посетила идея. А что если сделать динамический C2 сервер, возможно ли это? Теперь давайте пройдемся по теории, C2 сервер - проще говоря это сервер для контроля малваря, например малварь стучит на этот сервер, получает задание и выполняет его на зараженной...
  16. PingVinich

    Конкурс Вредоносные .REG файлы или как заразить систему имея доступ только к реестру

    В этой статье, мы познакомимся со структурой REG-файлов и заодно рассмотрим один из методов создания вредоносных .REG файлов для получения meterpreter сессии. REG-файлы - служебные текстовые файлы для внесения изменений в реестр Windows. REG-файлы были добавлены в марте 1992 года. Они имеют...
  17. Dr.Lafa

    Статья Пишем малварь на Python, Часть I, Telegram-bot

    Статья для участия в конкурсе на codeby Приветствую всех обитателей формура и просто заблудших душ. Python - несомненно, один из самых простых в изучении и использовании язык программирования. В этой серии статей я хочу показать приёмы написания вредоносных программ на Python 3, в целях...
  18. PingVinich

    Статья Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть III.

    Все части Часть I Часть II В этой статье мы продолжим рассматривать методы обхода антивирусов. ВНИМАНИЕ: Автор не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. Автор не несёт ответственности за ваши действия. Метод «Я не должен этого делать!» Пример 1: Попытка...
  19. PingVinich

    Статья Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть II.

    Все части Часть I Привет! В этой статье мы продолжим обсуждать насущные проблемы обхода антивирусов. А именно продолжим обсуждать тему, которую мы затронули в этой статье. Статья не была написана мной. Я переводил существующую. ВНИМАНИЕ: Автор не призывает к нарушению УК РФ, а предоставляет...
  20. PingVinich

    Статья Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть I.

    Все части Часть II Привет! В этой статье мы обсудим и опробуем способы обхода антивирусов. Информация для подготовки статьи была взята отсюда. Обход антивирусов состоит из 2 больших шагов: Скрытие кода, который может быть опознан как вредоносный. В большинстве случаев это происходит при...