Pull to refresh
37
0

Malware analyst, reverse engineer, APT researcher

Send message

Akira промахнулся

Level of difficultyMedium
Reading time6 min
Views3.1K

В продолжение статьи Avast размышления по поводу расшифровки файлов, зашифрованных программой-вымогателем Akira Ransomware. Пишем сами декриптор

Читать далее
Total votes 7: ↑6 and ↓1+8
Comments5

LockBit 3.0 (Black). Распространение в локальной сети в режиме PsExec

Level of difficultyMedium
Reading time8 min
Views7.5K

В статье рассматривается реализация нового механизма самораспространения программ‑вымогателей LockBit 3.0 (Black) в локальной сети с использованием общих сетевых ресурсов (Admin Shares) (PsExec).

Читать далее
Total votes 7: ↑7 and ↓0+7
Comments0

Программа-вымогатель Zeppelin

Level of difficultyMedium
Reading time13 min
Views6.5K

Новый цикл статей, посвященных программам-вымогателям (ransomware). Первую статью я посвящаю семейству программ-вымогателей Zeppelin. Zeppelin изначально разрабатывались для "западного рынка", однако нередко используются для атак на российские компании. С образцом этого семейства из последних атак я и хочу познакомить вас...

Читать далее
Total votes 8: ↑8 and ↓0+8
Comments5

Средства автоматизации анализа вредоносных программ

Reading time10 min
Views2.5K

Заключительная часть статьи, посвященной средствам автоматизации анализа вредоносных программ. В этой части рассматриваются способы деобфускации вызовов функций API на примере программ-вымогателей REvil и BlackMatter.

Читать далее
Total votes 5: ↑5 and ↓0+5
Comments4

Средства автоматизации анализа вредоносных программ

Reading time11 min
Views2.7K

На примере программы-вымогателя REvil рассматривается использование при анализе вредосного программного обеспечения таких средств автоматизации, как Python, IDAPython, x64bgpy.

Во 2-ой части статьи демонстрируются возможности IDAPython по деобфускации строк для дальнейшего статического анализа.

Читать далее
Total votes 7: ↑7 and ↓0+7
Comments0

Средства автоматизации анализа вредоносных программ

Reading time11 min
Views4.6K

На примере программы-вымогателя REvil рассматривается использование при анализе вредосного программного обеспечения таких средств автоматизации, как Python, IDAPython, x64bgpy. Демонстрируются их возможности по расшифровке конфигурационных данных, деобфускации строк и вызовов функций API для проведения дальнейшего статического анализа.

Читать далее
Total votes 13: ↑13 and ↓0+13
Comments6

Анализ вредоносных программ. Интересные трюки

Reading time6 min
Views15K

Решил сделать серию публикаций про интересные трюки и оригинальные идеи, выявленные при анализе вредоносных программ, а также и про подходы, которые использовались при анализе. Надеюсь, что публикации будет интересными, а возможности и желания хватит на большую серию, а там уже увидим…

В качестве первой публикации решил выбрать одну из любимых находок, которая попалась мне в октябре 2016 года. Речь идет об одной из первых реализаций интересной техники закрепления с помощью WMI "Event Triggered Execution: Windows Management Instrumentation Event Subscription" (T1546.003).

Читать далее
Total votes 29: ↑29 and ↓0+29
Comments16

Information

Rating
5,405-th
Registered
Activity