Публикации по теме 'malware'


(Обзор и резюме) : обзор
Обзор и резюме : Вредоносное ПО D.S. Это моя первая статья из серии «Книги по безопасности данных». Первая книга, о которой мы поговорим, это Наука о данных о вредоносных программах . Эта замечательная книга от Джошуа Сакс и Хиллари Сандерс , и это была первая книга, которую я прочитал в этой области конкретно Безопасность / Наука о киберданных. Обзор Мы разделим книгу на три части и мой код + обзор Короче говоря, и убедитесь, что вам это нравится с прикладным разделом,..

Зачем PE нужен Original First Thunk (OFT)?
Позвольте мне подытожить для вас многое. Когда вы загружаете библиотеку, например, Milad.dll, а затем пытаетесь вызвать функцию из нее, например MPrint, динамический загрузчик операционной системы Windows должен разрешить адрес функции MPrint и затем вызвать ее. Как ОС может разрешить адрес этой функции? Windows проходит через несколько действительно сложных вещей, и я хочу рассказать вам эти шаги простым языком. Динамический загрузчик ОС Windows для разрешения адреса функции в..

Начало работы с YARA: руководство для начинающих по пониманию и созданию правил YARA
Оглавление Что такое YARA Что такое правила YARA? Установка YARA Создание нашего первого правила YARA Анализ файлов с помощью команды YARA

Вредоносный анализ PDF, steel1.pdf
После распаковки steel.zip нас встречает steel1.pdf, steel2.pdf, and steel.saz Давайте сосредоточимся на steel1.pdf Использование команды file вместе с trid дает мне уверенность, что мы работаем с настоящим PDF-файлом. Используя VSCode для изучения этого PDF-файла, мы можем увидеть множество возможностей, за которыми следует остальная часть PDF-файла в необработанном виде, который не читается человеком. Использование такого инструмента, как pdfid.py , может..

Лицо вредоносных программ | OpenAVN
Если вы знакомы с термином «вредоносное ПО», вполне вероятно, что вы испытали его на себе. Будь то странные программы, которые вы не помните, устанавливали, или эти 17 ненужных панелей инструментов, которые появляются, когда вы открываете Microsoft Edge на компьютере вашей бабушки, эти вредоносные файлы, кажется, повсюду. Как эти странные вирусы вообще попадают на ваш компьютер? Кто вообще их создает и зачем? Какую пользу дает создателям вредоносного ПО предоставление мне панели..

Получение таблицы адресов импорта с помощью C++
Таблица адресов импорта, часто называемая IAT, играет ключевую роль в выполнении исполняемых файлов Windows. Он служит мостом между различными модулями и функциями, на которые они полагаются, обеспечивая бесперебойную связь внутри программы. По сути, IAT — это ключ к организации сложного танца выполнения кода в среде Windows. В этой подробной статье мы отправляемся в путь, чтобы демистифицировать таблицу адресов импорта. Мы рассмотрим, как можно использовать этот важный компонент..

Анализ вредоносного ПО: расшифровка Emotet, часть 1
Первоначально опубликовано в Блоге Malwarebytes Labs 24 мая 2018 г. Вредоносный троян Emotet Banking существует уже довольно давно. Таким образом, исследователи Infosec предприняли несколько попыток разработать инструменты для деобфускации и даже дешифрования зашифрованного AES кода, принадлежащего этой вредоносной программе. Проблема с этими инструментами в том, что они нацелены на активные версии вредоносного ПО. У них возникают проблемы, когда авторы вредоносного ПО меняют код...