Временная скидка 60% на годовую подписку!
Главная малварь (страница 2)

малварь

Xakep #226

Вопрос вредоноса. Разбираем метод общения малвари с C&C через анонимные сервисы вопросов и ответов

Создание анонимного двустороннего канала связи — постоянная головная боль для разработчиков вредоносного ПО. В этой статье мы на примерах разберем, как сервисы, разработчики которых используют недостаточно сильную защиту, могут превратиться в такой канал.

Xakep #225

Малварь для Android за полчаса. Отслеживаем местоположение, читаем SMS, пишем аудио и делаем фото

Android принято называть рассадником вирусов и бэкдоров. Каждый день здесь выявляют более 8 тысяч новых образцов малвари. И эти цифры постоянно растут. Но задумывался ли ты, как эта малварь работает? Сегодня мы разберемся с этим, изучив приложение для Android, способное собирать информацию об устройстве, его местоположении, делать фотографии и записывать аудио. И все это с удаленным управлением.

Алмазный фонд «Хакера». Самые крутые материалы по реверсингу и malware за три года

Иногда мы, редакторы и авторы «Хакера», сами читаем «Хакер». Нет, ну то есть мы постоянно его читаем :), но иногда получается так, что, разрабатывая новые темы, гуглим что-нибудь интересненькое, натыкаемся на крутую статью, читаем ее с огромным удовольствием и вдруг понимаем, что... это же мы ее и делали, причем, скажем, всего пару лет назад. И при этом материал по-прежнему остается современным! И действительно, существует определенная классика, и практические кейсы, которые были актуальны, скажем, в 2015-м, будут актуальны еще несколько лет.

Для подписчиков

Эволюция ботов. Как владельцы ботнетов скрывают свои сети и обходят ограничения

В мире существуют разные боты. Например, боты, которые бороздят просторы морей, или просто стоят на месте — как, например, буддистские боты (если что, это такая религиозная постройка). Но если ты читаешь ][, то наверняка догадался, что речь пойдет не про вышеописанных ботов и даже не про ископаемые бабушкины чеботы, а про автономно действующие вредоносные программы, способные выполнять поступающие извне команды и объединяться в ботнеты.

Для подписчиков

По следам APT. Два успешных расследования целевых атак

Обнаружить источник малвари так же сложно, как отыскать черный айфон в темном чулане. Образцы вредоносных программ попадают в антивирусные компании по-разному — приходят с публичных сервисов, скачиваются с замеченных в распространении вирусов файлопомоек, загружаются с ханипотов, и т. д. Выяснить, где именно пользователь подцепил заразу, чаще всего невозможно. Установить источник заражения можно при анализе снятого с инфицированной машины жесткого диска. Если на нем сохранились логи, или когда сам вирусописатель подставился по неосторожности.

Xakep #218

Реверсинг малвари для начинающих. Инструменты скрытия вредоносной активности

В постоянном соревновании с антивирусными решениями современная малварь использует все более изощренные способы скрыть свою активность в зараженной системе. Некоторые из таких трюков мы и рассмотрим в очередной статье нашего цикла. Если ты готов, засучиваем рукава, запасаемся пивом — и поехали!

Xakep #214

Реверсинг малвари для начинающих. Введение: выбираем инструменты, репозитории и источники знаний

Предлагаем твоему вниманию цикл статей «Reversing malware для начинающих», посвященных методикам и техникам анализа бинарного кода вредоносов в «домашней лаборатории». В первой статье мы коснемся специфики ремесла, рассмотрим основной инструментарий, необходимый для исследований, и сделаем обзор наиболее интересных и значимых ресурсов для самостоятельного изучения.

Контролируемое заражение. Используем DroidBox для динамического анализа малвари

Малварь для Android стремительно развивается, и антивирусы против нее не всегда эффективны. Даже самые что ни на есть легитимные программы порой просят привилегии, которые им, по идее, не нужны. Как узнать, что делает то или иное приложение в твоем Droid-девайсе и не собирает ли оно о тебе дополнительные сведения?

Погружение в даркнет. Снифаем выходную ноду Tor и анализируем получившийся контент

На волне громких разоблачений последнего времени в обществе появился интерес к луковой и чесночной маршрутизации в лице Tor и I2P. Что же представляют собой даркнеты? Попробуем разобраться с этим по-хакерски: с помощью снифера и прямого погружения.

Малварь со странностями. Разбираем ключевые фрагменты кода малвари на скриптах и средствах автоматизации

Большая часть современной малвари пишется на C++, C# или даже VB. Но оказывается, вполне злая и функциональная малварь пишется и на батниках, AutoIt, Lua, Python, 1C... Сегодня мы попробуем заглянуть под капот этому «программному обеспечению» и рассмотреть ключевые участки кода.

Страница 2 из 212

25 лет «Хакеру»!

Поделись своей историей знакомства с «Хакером»! Как «Хакер» тебе помог или повлиял на твое решение связаться с IT?

Пройти опрос

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков