👾 Карманные трояны. Как работают мобильные банкеры.
💬 Сегодня поговорим о способах защиты операционной системы Android, и каким образом защитить устройство от несанкционированного проникновения зловредов 👾, рассмотрим как устроены и как работают мобильные банкеры💰и что из себя представляют Банкботы. Погнали...😎
👨🏻💻 Читать в telegraph | Зеркало
#malware #bankers #Хакер
💬 Сегодня поговорим о способах защиты операционной системы Android, и каким образом защитить устройство от несанкционированного проникновения зловредов 👾, рассмотрим как устроены и как работают мобильные банкеры💰и что из себя представляют Банкботы. Погнали...😎
👨🏻💻 Читать в telegraph | Зеркало
#malware #bankers #Хакер
Telegraph
Карманные трояны. Как работают мобильные банкеры.
Очень давно, в одном обычном Андроиде… Мобильные банкеры Банкботы Индустрия А как бороться? Одним солнечным апрельским утром мой завтрак был прерван телефонным звонком приятеля — предпринимателя, занимавшегося грузовыми перевозками. Срывающимся голосом он…
👾 RootKit.
👾 RootKit — набор программных средств (к примеру, скриптов или исполняемых файлов), скрывающих присутствие запущенного malware-кода в целевой системе. В числе их действий:
🔖 Первое что хочется порекомендовать для изучения данной темы, это книга: Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats. Ценнейший сборник информации о руткитах и буткитах, алгоритмах их работы, особенностях реализации в ОС, методах детектирования и противодействия.
📌 Так же рекомендую подборку Linux руткитов, со ссылками на исходники. + бесплатный отличный курс "Анализ вирусных файлов - Malware analysis".
➖ Нельзя не упомянуть такую фундаментальную работу Таненбаума, как «Современные операционные системы», а также исходники и документацию ядра Linux, ведь для действительно хорошего понимания работы вредоносных программ необходимо знать, как устроена целевая система. ➕ Серия из 35 статей о работе и программировании модулей ядра Linux ➕ Пошаговое руководство по внедрению эксплойта в ядро Linux.
⚠️ А вот тут есть исходники уязвимого ядра Linux, качай и практикуйся.
☝🏻 На Античате есть еще довольно старое Описание методов работы руткитов. Не смотри, что ему уже 14 лет, — как минимум многие базовые механизмы ядра Linux в целом остались такими же.
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
📌 Сегодня мы поговорим о руткитах. Разберем основные моменты, после чего ты получишь ссылки на различные источники, где сможешь прокачать свой скилл касательно этой темы.👾 RootKit — набор программных средств (к примеру, скриптов или исполняемых файлов), скрывающих присутствие запущенного malware-кода в целевой системе. В числе их действий:
маскировка объектов, нелегитимное управление системой, сбор различных данных (hardware- и software-параметров, конфирмации TCP/IP, рабочего окружения и так далее).
🤷🏻♂️ Что следует из вышеупомянутого ? Правильно. Руткиты помогают злоумышленнику закрепить доступ ко взломанной системе, при этом акцент сделан на максимальной незаметности вредоноса. Для этого они скрывают сетевые соединения, процессы, папки, файлы, подделывают их содержимое. Обычно руткит несет в себе хакерские утилиты для управления зараженной машиной, с помощью которых злоумышленник может установить и прятать в системе DDoS-бота или майнер.🔖 Первое что хочется порекомендовать для изучения данной темы, это книга: Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats. Ценнейший сборник информации о руткитах и буткитах, алгоритмах их работы, особенностях реализации в ОС, методах детектирования и противодействия.
📌 Так же рекомендую подборку Linux руткитов, со ссылками на исходники. + бесплатный отличный курс "Анализ вирусных файлов - Malware analysis".
➖ Нельзя не упомянуть такую фундаментальную работу Таненбаума, как «Современные операционные системы», а также исходники и документацию ядра Linux, ведь для действительно хорошего понимания работы вредоносных программ необходимо знать, как устроена целевая система. ➕ Серия из 35 статей о работе и программировании модулей ядра Linux ➕ Пошаговое руководство по внедрению эксплойта в ядро Linux.
⚠️ А вот тут есть исходники уязвимого ядра Linux, качай и практикуйся.
☝🏻 На Античате есть еще довольно старое Описание методов работы руткитов. Не смотри, что ему уже 14 лет, — как минимум многие базовые механизмы ядра Linux в целом остались такими же.
P.S. Будь осторожен при скачивании и распаковке архивов на свой ПК. Все исследования выполняй только в изолированной виртуальной среде! Не выполняй действий, в которых на 100% не уверен! И не забывай делать регулярные snapshot системы для быстрого отката.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Rootkit #Malware #Вирус #Взлом #Книга #hack #КурсДелись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻💻 Web Shell.
☝🏻 Большинство веб-шеллов предоставляют хакеру визуальный интерфейс, который можно использовать для взаимодействия с взломанным сервером и его файловой системой, а также имеют функции, позволяющие переименовывать, копировать, перемещать, редактировать или загружать новые файлы на сервер. Кроме того, веб-шелл может использоваться для изменения прав доступа к файлам и каталогам, а также архивирования и скачивания (кражи) данных с сервера.
‼️ Веб-шеллы могут служить устойчивыми бэкдорами или транзитными узлами для перенаправления команд злоумышленников в другие системы. Злоумышленники часто связывают воедино веб-шеллы в нескольких скомпрометированных системах для маршрутизации трафика, например, от интернет-систем к внутренним сетям.
⚙️ Инструменты для обнаружения веб-шеллов.
☝🏻 Большинство атак на корпоративные ресурсы подразумевают внедрение веб-шеллов — кода, который дает возможность управлять пораженными машинами извне сети. AntiShell Web Shell Hunter — это защитное средство, которое включает в себя целый набор механизмов для выявления веб-шеллов.
📌 Рекомендую к ознакомлению:
➖ "Создаём беспалевный web-shell и испытываем в боевых условиях".
➖ Заливка WEB-Shell WSO на уязвимые сайты.
➖ От обычного пользователя до полноправного администратора сервера (XSS, LFI, Web-Shell).
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Web_Shell #Malware #Вирус #Взлом #Книга #hack #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.🌐 Веб-шеллы являются одной из наиболее популярных на сегодняшний день форм малвари. Термином «web shell» обычно обозначают вредоносную программу или скрипт, установленные на взломанном сервере.
☝🏻 Большинство веб-шеллов предоставляют хакеру визуальный интерфейс, который можно использовать для взаимодействия с взломанным сервером и его файловой системой, а также имеют функции, позволяющие переименовывать, копировать, перемещать, редактировать или загружать новые файлы на сервер. Кроме того, веб-шелл может использоваться для изменения прав доступа к файлам и каталогам, а также архивирования и скачивания (кражи) данных с сервера.
‼️ Веб-шеллы могут служить устойчивыми бэкдорами или транзитными узлами для перенаправления команд злоумышленников в другие системы. Злоумышленники часто связывают воедино веб-шеллы в нескольких скомпрометированных системах для маршрутизации трафика, например, от интернет-систем к внутренним сетям.
⚙️ Инструменты для обнаружения веб-шеллов.
➖ Скрипты для сравнения сайта с его заведомо хорошим образом;
➖ Splunk-запросы для обнаружения аномальных URL-адресов в трафике;
➖ Инструмент для анализа логов Internet Information Services (IIS);
➖ Сигнатуры сетевого трафика для известных веб-шеллов;
➖ Инструкция по выявлению подозрительных сетевых потоков;
➖ Инструкции по идентификации аномальных вызовов процессов среди данных Sysmon;
➖ Инструкции по идентификации аномальных вызовов процессов с Auditd;
➖ HIPS-правила для блокировки изменений в доступных из веба каталогах;
➖ Список часто эксплуатируемых уязвимостей в веб-приложениях.
☝🏻 Большинство атак на корпоративные ресурсы подразумевают внедрение веб-шеллов — кода, который дает возможность управлять пораженными машинами извне сети. AntiShell Web Shell Hunter — это защитное средство, которое включает в себя целый набор механизмов для выявления веб-шеллов.
📌 Рекомендую к ознакомлению:
➖ "Создаём беспалевный web-shell и испытываем в боевых условиях".
➖ Заливка WEB-Shell WSO на уязвимые сайты.
➖ От обычного пользователя до полноправного администратора сервера (XSS, LFI, Web-Shell).
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Web_Shell #Malware #Вирус #Взлом #Книга #hack #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👾 Ragnar Locker. Вымогательство из Виртуальной Машины.
☝🏻 Помимо прочего этот случай показывает, что инфляция инсталляторов добралась и до вредоносного софта. Чтобы спрятать собственно вредоносный код размером 49 килобайт, жертве доставляют установщик объемом 122 мегабайта, который распаковывается до 282 мегабайт.
‼️ Идеальный обход антивирусной защиты, не правда ли ? Кстати данный троян нацелен на бизнес. В пример приводят атаку на поставщика электроэнергии Energias de Portugal. Предположительно у них украли 10 терабайт данных, а за расшифровку киберпреступники потребовали 1580 биткойнов.
🤷🏻♂️ Установка такого трояна-шифровальщика производилась посредством социальной инженерии, жертву просто убеждали запустить файл. Если ты не знаешь как убедить жертву запустить нужный для тебя файл, просто прочитай 4 последних поста в нашем канале.
🧩 Детали трояна Ragnar Locker, для изучения доступны тут.
📌 Дополнительный материал...
📘 Анализ вредоносных программ | Монаппа К. А.
Книга, в которой разобраны такие темы как: Извлечение метаданных, связанных с вредоносным ПО. Определение взаимодействия вредоносных программ с системой. Реверс-инжиниринг различных вредоносных функций. Декодирование общих алгоритмов кодирования/ шифрования. Методы внедрения и перехвата вредоносного кода. Изучение и выслеживание вредоносных программ с помощью криминалистического анализа дампов памяти.
📕 Вскрытие покажет! Практический анализ вредоносного ПО | Сикорски Майкл, Хониг Эндрю
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Malware #Курс #Книга #Взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
⚠️ Сегодня мы поговорим о необычном шифровальщике. Уверяю, что более наркоманской схемы ты не видел никогда. Суть в том что троян Ragnar Locker тащит за собой на атакованную систему полноценную виртуальную машину, в которой запускается, получает доступ к файловой системе хоста и шифрует данные.☝🏻 Помимо прочего этот случай показывает, что инфляция инсталляторов добралась и до вредоносного софта. Чтобы спрятать собственно вредоносный код размером 49 килобайт, жертве доставляют установщик объемом 122 мегабайта, который распаковывается до 282 мегабайт.
‼️ Идеальный обход антивирусной защиты, не правда ли ? Кстати данный троян нацелен на бизнес. В пример приводят атаку на поставщика электроэнергии Energias de Portugal. Предположительно у них украли 10 терабайт данных, а за расшифровку киберпреступники потребовали 1580 биткойнов.
🤷🏻♂️ Установка такого трояна-шифровальщика производилась посредством социальной инженерии, жертву просто убеждали запустить файл. Если ты не знаешь как убедить жертву запустить нужный для тебя файл, просто прочитай 4 последних поста в нашем канале.
🧩 Детали трояна Ragnar Locker, для изучения доступны тут.
📌 Дополнительный материал...
📘 Анализ вредоносных программ | Монаппа К. А.
Книга, в которой разобраны такие темы как: Извлечение метаданных, связанных с вредоносным ПО. Определение взаимодействия вредоносных программ с системой. Реверс-инжиниринг различных вредоносных функций. Декодирование общих алгоритмов кодирования/ шифрования. Методы внедрения и перехвата вредоносного кода. Изучение и выслеживание вредоносных программ с помощью криминалистического анализа дампов памяти.
📕 Вскрытие покажет! Практический анализ вредоносного ПО | Сикорски Майкл, Хониг Эндрю
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Malware #Курс #Книга #Взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👾 Создание лабораторной среды для анализа вредоносного ПО.
Сегодня ты узнаешь:
• Как скачать, установить и настроить бесплатную Windows 10 и бесплатную виртуальную машину REMnux Linux;
• Как настроить виртуальную частную сеть для связи между виртуальными машинами;
• Как создать пользовательскую среду вредоносного ПО для Windows с помощью SentinelLabs RevCore Tools;
• Узнаешь, как захватить сетевой трафик с виртуальной машины Windows 10;
🧷 https://labs.sentinelone.com/building-a-custom-malware-analysis-lab-environment/
‼️ Дополнительную информацию ты можешь найти по хештегу #Malware. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Создание правильной среды для анализа вредоносного ПО - это первый шаг для каждого исследователя вредоносных программ. Когда все настройки системы и установка нужного ПО будут завершены, ты сможешь правильно анализировать и исследовать вредоносные программы. Сегодня ты узнаешь:
• Как скачать, установить и настроить бесплатную Windows 10 и бесплатную виртуальную машину REMnux Linux;
• Как настроить виртуальную частную сеть для связи между виртуальными машинами;
• Как создать пользовательскую среду вредоносного ПО для Windows с помощью SentinelLabs RevCore Tools;
• Узнаешь, как захватить сетевой трафик с виртуальной машины Windows 10;
🧷 https://labs.sentinelone.com/building-a-custom-malware-analysis-lab-environment/
‼️ Дополнительную информацию ты можешь найти по хештегу #Malware. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
SentinelOne
Building a Custom Malware Analysis Lab Environment - SentinelLabs
Building the right malware analysis lab is the first step for every researcher. Use this guide and download our free custom tools to aid your research.
📮 Одноразовые почтовые ящики.
• https://M.kuku.lu
• https://maildrop.cc
• https://tempail.com
• https://anonbox.net
• http://od.obagg.com
• https://smailpro.com
• https://generator.email
• https://www.moakt.com
• https://owlymail.com/en
• http://www.yopmail.com
• https://temp-mail.org/en
• https://en.getairmail.com
• https://www.mohmal.com
• https://10minutemail.com
• https://www.mailinator.com
• http://www.yopmail.com/en
• https://www.emailondeck.com
• http://www.throwawaymail.com/en
• https://www.trash-mail.com/inbox/
📌 Дополнительные подборки:
• Сервисы для приема SMS.
• Площадки для практики хакинга.
• Сервисы для сбора информации.
• Сервисы для поиска утечек IP адреса.
• Подборка лучших сайтов для поиска уязвимостей.
• Подборка ресурсов для проверки безопасности в сети.
‼️ Дополнительную информацию ты можешь найти по хештегу #Malware #Фишинг и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Отличная подборка сервисов, которые предоставят тебе временный почтовый ящик. Подробно расписывать предназначение временной почты не имеет смысла, думаю каждый из Вас, понимает зачем нужен такой ящик и в каких случаях применяется. Функционал каждого сервиса ты можешь найти по ссылкам ниже. Удачи
user_name.
• http://xkx.me • https://M.kuku.lu
• https://maildrop.cc
• https://tempail.com
• https://anonbox.net
• http://od.obagg.com
• https://smailpro.com
• https://generator.email
• https://www.moakt.com
• https://owlymail.com/en
• http://www.yopmail.com
• https://temp-mail.org/en
• https://en.getairmail.com
• https://www.mohmal.com
• https://10minutemail.com
• https://www.mailinator.com
• http://www.yopmail.com/en
• https://www.emailondeck.com
• http://www.throwawaymail.com/en
• https://www.trash-mail.com/inbox/
📌 Дополнительные подборки:
• Сервисы для приема SMS.
• Площадки для практики хакинга.
• Сервисы для сбора информации.
• Сервисы для поиска утечек IP адреса.
• Подборка лучших сайтов для поиска уязвимостей.
• Подборка ресурсов для проверки безопасности в сети.
‼️ Дополнительную информацию ты можешь найти по хештегу #Malware #Фишинг и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
☁️ S.E.Навигация. Облако тегов.
Основная тематика канала:
• #СИ
• #Фишинг
• #Пентест
• #Red_team
• #ИБ
• #Lockpicking
• #Профайлинг
• #Психология
• #НЛП
Смежные тематики, ресурсы, инструменты и другой полезный материал:
• #Анонимность
• #Форензика #Malware
• #Сети
• #Шифрование
• #Криптография
• #Взлом #Hack
• #CTF
• #Видео
• #Курс
• #Подборка
• #Заметка
• #Cheatsheet
• #roadmap
• #Blue_Team
• #Purple_Team
• #AD
• #HID
• #Tools
• #WiFi
• #VPN
• #TOR
• #Shodan
• #Cobalt_Strike
• #Metasploit
• #Mimikatz
• #Hashcat
• #Nmap
• #Wireshark
• #tcpdump
• #PowerShell
• #Termux
• #Intercepter
Операционные системы:
• #Linux
• #Android
• #Windows
• #Kali
• #Parrot
• #Tsurugi
• #Kodachi
• #Tails
• #Whonix
• #BlackArch
‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://xn--r1a.website/S_E_Reborn/2243
Твой S.E. #Навигация #Облако
🖖🏻 Приветствую тебя user_name.
• Теперь искать нужный материал стало удобнее и быстрее. Список тегов будет постепенно дополняться, с учетом выхода нового материала в нашем канале. Приятного чтения:Основная тематика канала:
• #СИ
• #Фишинг
• #Пентест
• #Red_team
• #ИБ
• #Lockpicking
• #Профайлинг
• #Психология
• #НЛП
Смежные тематики, ресурсы, инструменты и другой полезный материал:
• #Анонимность
• #Форензика #Malware
• #Сети
• #Шифрование
• #Криптография
• #Взлом #Hack
• #CTF
• #Видео
• #Курс
• #Подборка
• #Заметка
• #Cheatsheet
• #roadmap
• #Blue_Team
• #Purple_Team
• #AD
• #HID
• #Tools
• #WiFi
• #VPN
• #TOR
• #Shodan
• #Cobalt_Strike
• #Metasploit
• #Mimikatz
• #Hashcat
• #Nmap
• #Wireshark
• #tcpdump
• #PowerShell
• #Termux
• #Intercepter
Операционные системы:
• #Linux
• #Android
• #Windows
• #Kali
• #Parrot
• #Tsurugi
• #Kodachi
• #Tails
• #Whonix
• #BlackArch
‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://xn--r1a.website/S_E_Reborn/2243
Твой S.E. #Навигация #Облако
👾 Малварь на просвет. 99+ бесплатных инструментов для анализа зловредов.
• В дополнение, обратите внимание на полезный материал в нашем канале, в котором описано создание виртуальной среды для изучения вредоносного ПО: https://xn--r1a.website/Social_engineering/1371 и другие бесплатные инструменты для компьютерное криминалистики: https://habr.com/ru/company/bastion/blog/651869/
Твой S.E. #Malware #Форензика
🖖🏻 Приветствую тебя user_name.
• Вчера на хабре вышла интересная подборка бесплатных инструментов для анализа зловредов. Тема хоть и не относится к основной тематике нашего канала, но будет весьма интересной и полезной для изучения подозрительных файлов: https://habr.com/ru/company/bastion/blog/676310/• В дополнение, обратите внимание на полезный материал в нашем канале, в котором описано создание виртуальной среды для изучения вредоносного ПО: https://xn--r1a.website/Social_engineering/1371 и другие бесплатные инструменты для компьютерное криминалистики: https://habr.com/ru/company/bastion/blog/651869/
Твой S.E. #Malware #Форензика
📦 Linux песочницы для исследователей вредоносного кода.
• Cuckoo Sandbox — песочница позволяет настроить любую популярную платформу для запуска приложений и оснащена веб интерфейсом, который используется для управления и для получения результатов работы приложений.
• LiSA Sandbox — opensource песочница для анализа кода под ОС #Linux. Найти репозиторий песочницы можно тут. Документация гласит, что эта песочница может анализировать исполняемые файлы с платформ:
Твой S.E. #Malware #Linux
🖖🏻 Приветствую тебя user_name.
• Cегодня речь пойдет о песочницах, для анализа исполняемых файлов для ОС #Linux. Тема будет актуальна для администраторов и исследователей вредоносного программного обеспечения. Приступим:• Cuckoo Sandbox — песочница позволяет настроить любую популярную платформу для запуска приложений и оснащена веб интерфейсом, который используется для управления и для получения результатов работы приложений.
• LiSA Sandbox — opensource песочница для анализа кода под ОС #Linux. Найти репозиторий песочницы можно тут. Документация гласит, что эта песочница может анализировать исполняемые файлы с платформ:
x86_64, i386, arm ,mips, aarch64.
• Limon Sandbox — относительно простой набор скриптов, который используется для анализа приложений. Может анализировать приложения теоретически на любом процессоре, так как полностью функционал записан на Python. Песочница оперирует следующими инструментами:Yara, ssdeep, ldd, strace, Inetsim, tcpdump, volatility, sysdig
• Detux — Песочница для анализа вредоносного кода. Умеет анализировать следующие архитектуры:х86, х86_64, ARM, MIPS, MIPSEL В качестве базового гипервизора используется проект Qemu. Песочница автоматически собирает трафик и идентификаторы компрометации. Вся информация помещается в отчет. В отличии от аналогов не предоставляет красивого интерфейса, а записывает всё в отчет в формате json.Твой S.E. #Malware #Linux
👾 RootKit. От скрытого SSH до кейлогера.
• Что следует из вышеупомянутого? Руткиты помогают закрепить доступ ко взломанной системе, при этом акцент сделан на максимальной незаметности вредоноса. Для этого они скрывают сетевые соединения, процессы, папки, файлы, подделывают их содержимое.
• Сегодня поделюсь с тобой отличным репозиторием, в котором представлена подборка руткитов, с разным набором функций. От скрытого #SSH, до полноценного кейлогера со встроенным IRC-ботом: https://github.com/milabs/awesome-linux-rootkits
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #malware
🖖🏻 Приветствую тебя user_name.• RootKit — набор программных средств (к примеру, скриптов или исполняемых файлов), скрывающих присутствие запущенного malware-кода в целевой системе. В числе их действий: маскировка объектов, нелегитимное управление системой, сбор различных данных (hardware- и software-параметров, конфирмации TCP/IP, рабочего окружения и т.д).
• Что следует из вышеупомянутого? Руткиты помогают закрепить доступ ко взломанной системе, при этом акцент сделан на максимальной незаметности вредоноса. Для этого они скрывают сетевые соединения, процессы, папки, файлы, подделывают их содержимое.
• Сегодня поделюсь с тобой отличным репозиторием, в котором представлена подборка руткитов, с разным набором функций. От скрытого #SSH, до полноценного кейлогера со встроенным IRC-ботом: https://github.com/milabs/awesome-linux-rootkits
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #malware