Временная скидка 60% на годовую подписку!
Главная Вирусы

Вирусы

Xakep #300

Process Ghosting. Как работает одна из опаснейших техник обхода антивирусов

Различные способы скрытия работы своего кода постоянно будоражат хакерские умы. В этой статье я покажу, как запускать процессы при помощи техники Process Ghosting, а затем разберем, как работают системы обнаружения вредоносного кода.

Xakep #300

Спящий вирь. Изучаем технику Sleep-обфускации на ROP-цепочках

Вирусописатели придумывают все новые и новые способы скрытия своего ПО после инжекта в процесс. В последнее время стала популярна не просто обфускация, а Sleep-обфускация. Давай разберемся с этой техникой, познакомимся с ROP-цепочками, если ты с ними еще не знаком, и заценим публично доступные PoC.

Xakep #297

Ты не пройдешь! Изучаем методы предотвращения подгрузки DLL

Злые вирусы так и норовят подгрузить в нашу легитимную программу свои библиотеки! Возможно ли избавиться от чужих модулей? Как предотвратить загрузку библиотек или хотя бы своевременно о ней узнать? Давай разбираться.

Xakep #296

Апгрейды для шелл‐кода. Изучаем инструменты обхода антивирусов и EDR

Антивирусы и системы EDR становятся всё навороченнее и даже используют машинное обучение для более точного детектирования. Но у авторов малвари по‑прежнему остаются способы обойти все проверки. В этой статье я покажу несколько техник и инструментов, которые применяют злоумышленники.

Xakep #295

Веселые хеши. Реализуем технику API Hashing, чтобы обдурить антивирус

В этой статье мы с тобой напишем полноценную пермутирующую реализацию техники API Hashing, что позволит раз и навсегда скрыть импорты от глаз антивируса. Впервые технику API Hashing я увидел в вирусе‑шифровальщике Revil, проблема лишь в том, что хеши от функций были вписаны в код, а это позволяет легко создавать сигнатуры. Давай сделаем так, чтобы все данные генерировались на лету, тогда у антивируса не будет шансов!

Xakep #289

Уроки форензики. Ищем неизвестный вредонос и восстанавливаем данные из памяти

Нередко злоумышленники атакуют компьютеры с использованием неустановленных вредоносных программ, и все, что остается после такого инцидента у специалистов по кибербезопасности — дамп памяти скомпрометированной машины. Нужно извлечь оттуда файл вредоноса, идентифицировать его и восстановить хронологию атаки.

Xakep #287

YARA на максималках. Учимся составлять эффективные правила YARA на примерах

YARA иногда называют швейцарским ножом вирусных аналитиков. Этот инструмент позволяет создавать набор правил, с помощью которых можно быстро и безошибочно детектировать вредоносные и потенциально опасные программы. В этой статье я расскажу, как писать для YARA идеальные правила, чтобы движок работал максимально быстро и эффективно.

Xakep #286

Опасный талисман. Изучаем вредонос Talisman на практике

В 2022 году несколько антивирусных компаний опубликовали обзоры написанного на C бекдора из семейства PlugX под названием Talisman. На примере этого трояна мы разберем, как выполняется динамический и статический анализ вредоносного ПО, а также создадим собственные сигнатуры для детектирования исследуемого образца.

Xakep #283
ВзломХардкор

Змеиная пирамида. Запускаем малварь из слепой зоны EDR

В этой статье я покажу, как вооружить standalone-интерпретатор Python для загрузки опасных зависимостей прямо в память при помощи инструмента Pyramid (не путать с веб-фреймворком). Потенциально это позволяет обойти антивирусную защиту при пентесте и скрыть источник подозрительной телеметрии от EDR при операциях Red Team.

Xakep #280

О6фy$kация. Обходим детект вредоносных макросов Word

Казалось бы, макровирусы давно и безвозвратно ушли в прошлое. Уж что-что, а вредоносные макросы в документах Office современные антивирусные программы должны обнаруживать легко и непринужденно. Именно так и обстоят дела, если макрос, конечно, не обфусцирован. Эффективными приемами обхода антивирусного детекта зловредных VBA-макросов поделился в своей публикации независимый исследователь Брендан Ортиз, а мы расскажем о его изысканиях тебе.

Xakep #279

Denonia. Как работает первый вредонос, нацеленный на AWS Lambda

Сегодняшняя статья затрагивает малоизученную тему — разработку вредоносного ПО на языке Go. Обычно он используется для системного программирования. Однако мы поговорим о вирусе, нацеленном на облачные инфраструктуры. Их популярность растет, и, конечно же, хакеры ищут подходы к их эксплуатации.

Xakep #277

Herpaderping и Ghosting. Изучаем два новых способа скрывать процессы от антивирусов

Избежать обнаружения полезной нагрузки антивирусами — важнейшая задача не только вирусописателей, но и пентестеров и участников red team. Для этого существуют различные техники. Сегодня мы подробно рассмотрим две из них: Herpaderping и Ghosting. О двух других методиках — Hollowing и Doppelgänging — можно почитать в статье «Маскируем запуск процессов при помощи Process Doppelgänging».

Xakep #272

Код под надзором. Создаем виртуальную лабораторию для анализа малвари

При расследовании киберинцидентов часто приходится вскрывать вредоносные программы, изучать их взаимодействие с сетью и файловой системой. Результатом исследования обычно становятся сигнатуры вредоноса и индикаторы компрометации (IOCs), а сам анализ проводится в изолированной среде при помощи специального инструментария. О том, как устроена такая лаборатория, мы сегодня и поговорим.

«Реверс малвари» — подборка статей для будущих вирусных аналитиков

Сегодня мы публикуем новую подборку статей: «Реверс малвари». В нее вошло 28 материалов, которые проведут тебя от основ работы с отладчиком до продвинутых приемов реверса вредоносного ПО. Из нее ты узнаешь, как устроены нашумевшие вирусы вроде Carbanak и REvil. Также в рамках этого бандла впервые на сайте публикуется серия статей Криса Касперски «Энциклопедия антиотладочных приемов».

Xakep #262

Энтропия. Как хаос помогает искать вирусы

Самая первая из стоящих перед вирусным аналитиком задач — определить, действительно ли в руки попался вредоносный образец, или это что-то безобидное. Решить ее помогает изучение показателя под названием «энтропия». Сегодня мы расскажем, как это работает.

Xakep #260

Вымогательство как услуга. Кто и за сколько предлагает в даркнете помочь с вымогательством

Эпидемии троянов-шифровальщиков регулярно сменяют одна другую, и их масштабы все растут. А за кулисами этой проблемы стоят дельцы, которые предлагают желающим легкий способ стать хакерами (и с хорошей вероятностью — заработать судимость). В этой статье я расскажу о том, как и за сколько в даркнете предлагают услуги и софт для вымогания денег.

Xakep #255

Вредонос под наблюдением. Как работают сендбоксы и как их обойти

Один из способов детектировать малварь — запустить ее в «песочнице», то есть изолированной среде, где можно следить за поведением вредоноса. В этой статье мы посмотрим, как устроены сендбоксы, и изучим приемы уклонения от детекта — и широко освещенные в интернете, и принципиально новые, упоминания о которых не удалось найти ни в специализированной литературе, ни на просторах Сети.

Xakep #254
КодингДля начинающих

Ядовитый питон. Пишем на Python простейшую малварь: локер, шифровальщик и вирус

Малварь на Python изредка попадается в дикой природе, и далеко не все антивирусы обращают на нее внимание. Чаще всего она применяется для создания бэкдоров в софте, чтобы загружать и исполнять любой код на зараженной машине. Сегодня мы с тобой создадим на Python три прототипа малвари, чтобы изучить общие принципы вредоносостроения.

Xakep #251
ВзломДля начинающих

Вирус для Windows. Создаем простейшую вредоносную программу на ассемблере

Конструирование вирусов — отличный стимул изучать ассемблер. И хотя вирус, в принципе, можно написать и на С, это будет как-то не по-хакерски и вообще неправильно. Следующий далее текст — заметка Криса Касперски, которая раньше не публиковалась в «Хакере». Из нее ты узнаешь, как создаются вирусы и как написать простой вирус для Windows при помощи FASM.

Страница 1 из 1512345 10...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков