Публикации по теме 'malware-analysis'


БЕЗОПАСНО: встраивание функции самовосприятия
Вы когда-нибудь пробовали скомпилировать простую функцию, написанную на c, с двумя разными компиляторами и посмотреть на скомпилированный двоичный код? Возможно, они будут выглядеть по-разному, и вам потребуется время (и опыт!), Чтобы понять, что две функции двоичного кода на самом деле реализуют одну и ту же функцию C. Когда я изучал ассемблер несколько лет назад, меня немного беспокоил тот факт, что вы можете реализовывать одну и ту же семантику бесконечным количеством способов...

Анализ вредоносных программ: новый троянец Double Dropper
В этой статье мы разберем новый троян-дроппер — настолько новым его еще не назвали. Это недавно обнаруженная вредоносная программа VBS, которая использует несколько уровней обфускации кода и очень хорошо структурированный код для удаления и выполнения двух встроенных RAT. Пока я называю это Шнайкен : https://github.com/vithakur/schneiken . Существует три основных уровня кодирования. Вся кодировка в Base64. Эта конкретная вредоносная программа работает, сбрасывая на диск две RAT...

Аудит файловой системы Android
Поскольку все больше и больше вредоносных программ, а также обычных приложений, не являющихся вредоносными, реализуют сложные методы сокрытия своей активности, мы нуждаемся в более скрытных способах мониторинга активности этих приложений, чтобы они не «знали», что мы наблюдаем. Так как же мы можем достичь этой цели и остаться невидимыми для параноидального приложения? В этой статье я сосредоточусь на одном методе мониторинга изменений в файловой системе устройства, в то время как наше..

МАШИННОЕ ОБУЧЕНИЕ — СТРУКТУРА КЛАССИФИКАЦИИ ВРЕДОНОСНЫХ ПРОГРАММ
В настоящее время вредоносное ПО вызывает серьезную озабоченность у специалистов по компьютерной безопасности. Разнообразие и растущее число вредоносных программ поражают миллионы систем в виде вирусов, червей, троянских программ и т. д. Было предложено множество методов для точного анализа вредоносных программ до их класса. Некоторые из методов анализа анализируют вредоносное ПО на основе его структуры, потока кода и т. д. без его выполнения (так называемый статический анализ), в то..