• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

malware

  1. PingVinich

    Статья [0x05] Исследуем Portable Executable [Инфицируем .exe файлы]

    Все статьи цикла Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем...
  2. Tayrus

    Статья [Python] Пишем динамический C2 сервер

    Приветствую всех! Недавно меня опять посетила идея. А что если сделать динамический C2 сервер, возможно ли это? Теперь давайте пройдемся по теории, C2 сервер - проще говоря это сервер для контроля малваря, например малварь стучит на этот сервер, получает задание и выполняет его на зараженной...
  3. PingVinich

    Конкурс Вредоносные .REG файлы или как заразить систему имея доступ только к реестру

    В этой статье, мы познакомимся со структурой REG-файлов и заодно рассмотрим один из методов создания вредоносных .REG файлов для получения meterpreter сессии. REG-файлы - служебные текстовые файлы для внесения изменений в реестр Windows. REG-файлы были добавлены в марте 1992 года. Они имеют...
  4. Dr.Lafa

    Статья Пишем малварь на Python, Часть I, Telegram-bot

    Статья для участия в конкурсе на codeby Приветствую всех обитателей формура и просто заблудших душ. Python - несомненно, один из самых простых в изучении и использовании язык программирования. В этой серии статей я хочу показать приёмы написания вредоносных программ на Python 3, в целях...
  5. PingVinich

    Статья Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть III.

    Все части Часть I Часть II В этой статье мы продолжим рассматривать методы обхода антивирусов. ВНИМАНИЕ: Автор не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. Автор не несёт ответственности за ваши действия. Метод «Я не должен этого делать!» Пример 1: Попытка...
  6. PingVinich

    Статья Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть II.

    Все части Часть I Привет! В этой статье мы продолжим обсуждать насущные проблемы обхода антивирусов. А именно продолжим обсуждать тему, которую мы затронули в этой статье. Статья не была написана мной. Я переводил существующую. ВНИМАНИЕ: Автор не призывает к нарушению УК РФ, а предоставляет...
  7. PingVinich

    Статья Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть I.

    Все части Часть II Привет! В этой статье мы обсудим и опробуем способы обхода антивирусов. Информация для подготовки статьи была взята отсюда. Обход антивирусов состоит из 2 больших шагов: Скрытие кода, который может быть опознан как вредоносный. В большинстве случаев это происходит при...
  8. Vander

    Статья Maltrail - система обнаружения вредоносного трафика

    Привет! Хочу показать довольно полезную вещь, а именно систему, которая позволяет отслеживать вредоносный трафик. Очень удобный веб-интерфейс, много понятной документации и подробный вывод результатов – это Mailtrail. Maltrail — эта система написана на Python, использует публично доступные...