Публикации по теме 'malware'


Техника уничтожения вредоносного ПО
Введение Добро пожаловать в мою новую статью, сегодня я покажу вам технику Process Hollowing. Это подтехника инъекционного процесса, которая в последние годы стала одной из наиболее часто используемых. Что такое? Информация от: Process Hollowing (Mitre:T1055.012) — статьи о хакерстве В июле 2011 года Джон Лейтч из autosectools.com рассказал в своем техническом документе о методе, который он назвал Process Hollowing… www.hackingarticles.in..

Деобфускация вредоносных программ PowerShell
Недавно я видел видео , на котором Ахмед С. Касмани анализирует сценарий ComRAT PowerShell для получения основного вредоносного ПО, которое он сбрасывает на компьютер жертвы. Если вы еще не смотрели это видео, настоятельно рекомендую вам его посмотреть. В этом документе будут подробно рассмотрены аналогичные детали, а также мой собственный подход к деобфускации сценариев PowerShell, чтобы добраться до основной полезной нагрузки. Чтобы продолжить, вы можете использовать этот хеш для..

Разрешения процесса
Введение Добро пожаловать в мою новую статью сегодня, я покажу вам, как можно сбросить уровень пользователя, выполняющего процесс с помощью C++. Это можно использовать для определения пользователя или уровня пользователя одного процесса, и интересно выполнять такие атаки, как подмена родительского PID. Эта техника вдохновлена ​​этой статьей: Подмена идентификатора родительского процесса (PPID) Подмена идентификатора родительского процесса (PPID) — один из..

Анализ вредоносных программ
brbbot.exe Образец был впервые обнаружен в %AppData% → запустите его оттуда. Создайте ярлык на рабочем столе и разрешите ему работать с правами администратора. Анализ статических свойств Инструмент PStudio Здесь мы рассмотрим основы образца, чтобы включить хэши файлов, а также размер файла. md5,1C7243C8F3586B799A5F9A2E4200AA92 sha1,4DB5A8E237937B6D7B435A8506B8584121A7E9E3 sha256,F47060D0F7DE5EE651878EB18DD2D24B5003BDB03EF4F49879F448F05034A21E file-size,75776 (bytes)..

Android Robocop AI «Новое оружие от Google для уничтожения вредоносных программ»
Google добился огромного успеха в своем долгом стремлении разработать машинное обучение для перехвата и уничтожения вредоносных программ. Адриан Людвиг, глава отдела безопасности Android , упомянул, выступая на конференции по безопасности структур в Сан-Франциско, что структуры были обучены гигантами рекламы, потребляющими данные телеметрии из телефонной информации, такие как поведение программного обеспечения и доступность приложений. По теме: Google запустил инициативу «Сделано в..

Вопросы по теме 'malware'

Каковы передовые методы программирования для предотвращения вредоносных программ в автономных приложениях?
Есть ли у кого-нибудь мысли о том, как предотвратить атаки вредоносных программ на автономные приложения. Допустим, это программа на компьютере с Windows, подключенном к Интернету, это наиболее распространенный сценарий. Мне также интересно, какие...
362 просмотров
schedule 12.08.2022

как избавиться от iframe b9g.ru, внедренного на сайт
Я создал веб-сайт с URL-адресом http://www.netbramha.com . К сожалению, после окончания каждой страницы у меня добавляется следующая часть <iframe src="" width=186 height=182 style="visibility: hidden"></iframe> Источник взят...
619 просмотров
schedule 11.12.2023

Как удалить вредоносный код Javascript из нескольких файлов
Недавно мой Linux-сервер был заражен вредоносным ПО, и в результате у меня есть более 100 файлов, зараженных одной строкой кода Javascript: document.write('<sc'+'ript type="text/javascript"...
1896 просмотров
schedule 05.11.2023

Windows CMD: определить, какое приложение использует файл
На самом деле это не вопрос программирования... Есть ли способы определить, какое приложение в данный момент использует файл? Я был заражен одним из этих вирусов autorun.inf. Когда я пытаюсь удалить файл autorun.inf, Windows сообщает мне, что файлы...
2128 просмотров
schedule 05.02.2023

Реализация подписи кода в Windows
Я не могу найти какой-либо конкретной информации о том, как реализована подпись кода в Windows (в частности, исполняемые файлы PE). Я нахожу только много руководств о том, как подписать приложение, но это не то, что мне нужно. Я ищу детали низкого...
201 просмотров

Приложение С# заблокировано антивирусом?
У меня есть система расчета заработной платы, написанная с использованием Visual C# Express. На самом деле я уже закончил его кодировать и опубликовал. Но всякий раз, когда я устанавливаю его на ноутбук, он блокируется Avast! Антивирус как...
8702 просмотров
schedule 04.11.2022

Каталог raw_input для переменной
Пытаюсь заставить часть моего скрипта работать. В этом разделе пользователь укажет корневой веб-сайт, чтобы мы могли выполнять поиск вредоносного ПО в этом каталоге. Вот часть, над которой я работаю: мне нужно получить пользовательский ввод и...
311 просмотров
schedule 08.11.2022

Трансляция Android
Кто-нибудь знает полное название трансляции, чтобы узнать, когда на Android установлено новое приложение? Это для защиты от вредоносных программ на Android. Спасибо.
101 просмотров
schedule 09.09.2023

Уведомление о внедрении вредоносного ПО
Этот вопрос заставил меня сесть и немного подумать. Мне было интересно, почему преднамеренная вставка вредоносных программ в код, который вы разрабатываете, не является примером халатности. Это тестовый процесс, не так ли? Я уверен, что при...
152 просмотров
schedule 27.01.2023

предотвращение передачи вредоносного ПО на компьютер с USB
Есть ли какое-либо решение кода, предотвращающее передачу данных с подключенного USB-накопителя на компьютер? Это когда передача данных с компьютера на USB разрешена. Заранее спасибо
104 просмотров
schedule 15.03.2022

Невозможно проанализировать характер функции в данной ячейке памяти
Я пытаюсь проанализировать вредоносное ПО в исполняемом файле. Я пытаюсь проанализировать характер функции в подпрограмме sub_401040 . Когда я запустил его в IDA Pro, я получил код сборки, который выглядит примерно так, как показано ниже. Однако я...
157 просмотров
schedule 11.10.2023

Magento взломал 302 редирект от Google
У меня есть интернет-магазин Magento, который из поисковых систем перенаправляет на спам/неправильный сайт. Исходная ссылка http://example.com ведет на http://www.example2.com/ , но только из поисковых систем. Если вводить ссылку прямо в...
605 просмотров
schedule 02.04.2023

на моем веб-сайте wordpress сайт не работает, и он просто показывает пустую страницу с полем пароля
У меня есть веб-сайт WordPress на моем сервере Godaddy Wordpress. Сегодня (после нескольких месяцев работы сайта), когда я захожу на сайт, это то, что показывает браузер (изображение). Я не могу повторно загрузить файлы, так как нет доступа к...
34 просмотров
schedule 16.08.2023

Как ограничить установки NPM
При обсуждении недавней атаки вредоносного ПО с использованием популярный пакет NPM (и после удаления этого пакета из нашей кодовой базы), я начал исследовать способы ограничения npm install команд. До сих пор я не нашел способа ограничить то,...
370 просмотров
schedule 01.08.2023

Я обнаружил вредоносный PHP-скрипт на своем сервере
Я только что нашел этот вредоносный код PHP на своем сервере в файле с именем wp-styles.php. Пожалуйста, помогите мне расшифровать его. @error_reporting(0); @ini_set("display_errors",0); @ini_set("log_errors",0); @ini_set("error_log",0);...
50 просмотров
schedule 24.02.2024

Как вирус заражает мой сайт WordPress?
Во второй раз я удаляю внедрение вредоносного ПО из сообщений на моем сайте WordPress: <script...
87 просмотров
schedule 11.01.2024

Вызывает ли чтение регистра отладки исключение, если установлен флаг GD?
Недавно я провел некоторое исследование регистров отладки и того, как некоторые вредоносные программы могут манипулировать ими в качестве тактики против отладки. Одна из вещей, которые я прочитал несколько раз, заключается в том, что это можно...
96 просмотров