Как стать автором
Обновить
37
0

Malware analyst, reverse engineer, APT researcher

Отправить сообщение

Akira промахнулся

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров3.4K

В продолжение статьи Avast размышления по поводу расшифровки файлов, зашифрованных программой-вымогателем Akira Ransomware. Пишем сами декриптор

Читать далее

LockBit 3.0 (Black). Распространение в локальной сети в режиме PsExec

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров11K

В статье рассматривается реализация нового механизма самораспространения программ‑вымогателей LockBit 3.0 (Black) в локальной сети с использованием общих сетевых ресурсов (Admin Shares) (PsExec).

Читать далее

Программа-вымогатель Zeppelin

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров7.4K

Новый цикл статей, посвященных программам-вымогателям (ransomware). Первую статью я посвящаю семейству программ-вымогателей Zeppelin. Zeppelin изначально разрабатывались для "западного рынка", однако нередко используются для атак на российские компании. С образцом этого семейства из последних атак я и хочу познакомить вас...

Читать далее

Средства автоматизации анализа вредоносных программ

Время на прочтение10 мин
Количество просмотров2.8K

Заключительная часть статьи, посвященной средствам автоматизации анализа вредоносных программ. В этой части рассматриваются способы деобфускации вызовов функций API на примере программ-вымогателей REvil и BlackMatter.

Читать далее

Средства автоматизации анализа вредоносных программ

Время на прочтение11 мин
Количество просмотров2.9K

На примере программы-вымогателя REvil рассматривается использование при анализе вредосного программного обеспечения таких средств автоматизации, как Python, IDAPython, x64bgpy.

Во 2-ой части статьи демонстрируются возможности IDAPython по деобфускации строк для дальнейшего статического анализа.

Читать далее

Средства автоматизации анализа вредоносных программ

Время на прочтение11 мин
Количество просмотров5K

На примере программы-вымогателя REvil рассматривается использование при анализе вредосного программного обеспечения таких средств автоматизации, как Python, IDAPython, x64bgpy. Демонстрируются их возможности по расшифровке конфигурационных данных, деобфускации строк и вызовов функций API для проведения дальнейшего статического анализа.

Читать далее

Анализ вредоносных программ. Интересные трюки

Время на прочтение6 мин
Количество просмотров16K

Решил сделать серию публикаций про интересные трюки и оригинальные идеи, выявленные при анализе вредоносных программ, а также и про подходы, которые использовались при анализе. Надеюсь, что публикации будет интересными, а возможности и желания хватит на большую серию, а там уже увидим…

В качестве первой публикации решил выбрать одну из любимых находок, которая попалась мне в октябре 2016 года. Речь идет об одной из первых реализаций интересной техники закрепления с помощью WMI "Event Triggered Execution: Windows Management Instrumentation Event Subscription" (T1546.003).

Читать далее

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность