Codeby
36.3K subscribers
2.04K photos
97 videos
12 files
7.81K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Больше не ниндзя. Почему не стоит использовать NjRat

Наверное тебе не раз приходилось сталкиваться с различными типами вирусов и их особенностями. Каждый из них пытается нарушить работу твоего компьютера или же просто становится очень тихим и собирает информацию о тебе. В любом случаи ничего хорошего от них ждать не стоит. Чаще всего система подвержена заражению RAT вирусов. Их тяжело найти и сложно контролировать. Поэтому в сети сейчас гуляет огромное количество билдеров на любой вкус и цвет. Но сегодня речь пойдет о вирусе с громким названием NjRat.

📌 Читать далее

#security #malware
👍9🔥4👎1
Назад в будущее. Как эволюционировал ратник Venom

Со времен первых компьютеров прошло достаточно большое количество времени. Тогда люди радовались каким-то мегабайтам на дискете, в то время как сейчас каждому пользователю требуется минимум один терабайт пространства на все нужды. Но даже в тех моментах из прошлого есть свои минусы. С первыми компьютерами появились и первые вредоносы. Вспомни сколько ущерба принес один червь Морис. Сейчас же технологии не стоят на месте, и проблема огромного количества малвари достаточно сильно терзает людей. В этой статье я не буду уходить слишком далеко и рассказывать о происхождении прародителей PetyA или WannaCry. Вместо этого тебе предстоит узнать, как далеко зашел достаточно популярный коммерческий ратник Venom. Обо всем по порядку, поэтому приступим к изучению.

📌 Читать далее

#reverse #analysis #malware
👍12🔥51👏1😐1
Скрываясь на виду у всех. №1

В этой статье представлен высокоуровневый обзор трассировки стека. Того, как EDR/AV используют трассировку для обнаружения, использования телеметрии ETWTI. Рассмотрим то, что можно сделать для её обхода. Итак, прежде чем мы обсудим уклонение, давайте сначала поймем, почему трассировка стека важна для EDR.

📌 Читать далее

#malware #edr #vulnerability
👍11🔥32
Курим бамбук. Как работает легендарный шифровальщик Babuk

Давай вспомним, сколько разных киберпреступлений было совершено с использованием вирусов шифровальщиков? В голове сразу всплывают мысли о великом PetyA или похождениях Revil. А теперь давай подумаем, почему в работе использовался именно такой тип малвари? Ответ крайне простой, ведь с помощью такой игрушки можно спокойно вытянуть огромные суммы из компании или человека. За счет блокировки ценных данных у людей не остается выбора, ведь если они не сделают то, что требуют хакеры, вся их личная жизнь окажется на виду у миллиона пользователей. Я думаю, ты понимаешь, о чем сегодня пойдет речь. Возьмем на прицел один из таких вирусов и попробуем разобраться в алгоритме его работы. А копаться мы будем в легендарном Babuk.

📌 Читать далее

#reverse #malware
👍9🔥3👎2🥴1💯1
Тренировочная мишень. Сравниваем ратники с NjRat

Давай начнем все с того, что не так давно большинство вирусов стали выкладывать в открытый доступ. Некоторые ратники можно спокойно скачать с GitHub репозиториев и использовать в своих целях. Сейчас аббревиатура RAT переводится как утилита удаленного доступа. Обычно с такой расшифровкой можно встретить очередные исходники зловреда. Но есть и темная сторона перевода, а именно троян удаленного доступа, где главное слово это "троян". В этой статье я предлагаю разобраться с тем, чем все таки отличается вирус от утилиты удаленного администрирования.

📌 Читать далее

#reverse #malware #rat
👍10🔥3👎1
Хищник среди нас. Учимся реверсить на примере Predator

Наверное тебе всегда было интересно, как работают современные малвари. Шифровальщики, ратники, стиллеры и другие популярные вирусы это всего лишь разновидность программ заточенные под определенные задачи. Описывать каждый из них я не стану, а лучше расскажу тебе как специалисты по информационной безопасности вскрывают такое. Для примера я взял когда-то знаменитый стиллер Predator. Он имеет обширный арсенал функций и конечно же крякнутую версию по которой будет проще ориентироваться. Давай приступим к делу.

📌 Читать далее

#malware #reverse
🔥10👍4👎2
Вирусы под микроскопом. Собираем утилиты для анализа малвари

В последнее время ты слышишь про огромное количество взломов крупных компаний с использованием вредоносного ПО. В инструментарий для атак входят шифровальщики, программы-вымогатели. Поэтому специалистам по информационной безопасности не редко приходится прибегать к множеству утилит для реверса. Чтобы облегчить такую тяжелую ношу я собрал для тебя целый список программ, которые помогут тебе в реверс-инженерии. Давай перейдем к делу.

📌 Читать статью

#malware #reverse
🔥12👍52😁1
Анализ вируса ChromeLoader: что, как и с чем едят или чем опасно пиратство

Интернет-пользователям известно, что такое удовольствие, как "скачать бесплатно без смс и регистрации" может иметь негативные последствия. Один из подобных "подарков судьбы" - ChromeLoader, по сути, является вирусом-трояном.

В данной статье:
✔️ Приведены примеры вируса ChromeLoader
✔️ Описан алгоритм работы вируса
✔️ Подробно разобраны методы обнаружения ChromeLoader

📌 Читать далее

#forum #powershell #malware
🔥11👍31🏆1
Правила Yara. Учимся опознавать вредоносное ПО

Еще в далекое время, с появлением первых компьютеров, люди начали сталкиваться с рядом проблем, которые настигали их раз за разом. Одна из таких ситуаций - это появление вирусов, основная цель которых нарушать работу ПК. Таким образом, было принято решение создать защиту против такой угрозы. Так появились первые антивирусы. Сегодня их существует огромное множество, но как же они отличают один вирус от другого? Именно решением этого вопроса мы займемся в статье.

📌 Читать далее

#forum #analysis #malware
👍14🔥63🙏2🥴1
Forwarded from Hacker Lab
⚠️ Скрытые угрозы ресурсов EXE: шелл-код внутри PE-файла

Мы привыкли, что ресурсы PE-файла — это иконки, строки и меню. Но что, если стандартная секция .rsrc — это идеальное укрытие для шелл-кода, одобренное самим Microsoft?

В новой статье разбираем:
▪️Ошибку Microsoft, из-за которой весь софт вынужден использовать стандартные имена секций
▪️Как шелл-код маскируется под картинки, шрифты и другие ресурсы
▪️Два рабочих метода вызова шелл-кода из ресурсов

📍 Читайте подробнее!

#malware #shellcode #exploitation
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍87
☕️ Krakatau — инструмент для реверса и анализа Java-байткода

Krakatau — это open source-набор инструментов для анализа, дизассемблирования и декомпиляции Java-байткода. Утилита позволяет разбирать .class и .jar-файлы, исследовать структуру байткода и выполнять глубокий реверс Java-приложений.


Инструмент часто используется в reverse engineering, malware-анализе и security-исследованиях Java-ПО, где необходимо понять логику работы программы на уровне JVM-инструкций.


📐 Основные возможности Krakatau
📉 Дизассемблирование Java-байткода — преобразует .class-файлы в читаемый assembly-подобный формат JVM.
📉 Декомпиляция в Java-код — позволяет восстановить исходную логику программы из байткода.
📉 Ассемблер для JVM-байткода — можно модифицировать и пересобирать .class-файлы.
📉 Работа с JAR-архивами — поддерживает анализ и извлечение байткода из .jar.
📉 Подходит для malware-анализа — удобен для исследования обфусцированных Java-приложений.


⬇️ Установка
Krakatau v2 написан на Rust, поэтому сначала нужно установить Rust toolchain.
git clone https://github.com/Storyyeller/Krakatau.git
cd Krakatau
cargo build --release


После сборки бинарник появится в:
target/release/krak2

⏺️Его можно добавить в PATH или запускать напрямую.


💻 Базовый сценарий использования

1️⃣ Дизассемблирование .class-файла:
krak2 dis --out out_dir Example.class


2️⃣ Дизассемблирование .jar-архива:
krak2 dis --out disassembled.zip app.jar


3️⃣ Сборка .class из .j-файла:
krak2 asm --out Foo.class Foo.j


4️⃣ Сборка .jar из набора .j файлов:
krak2 asm --out modified.jar source_dir/


#reverse #java #malware #security #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥5👍4
❗️Более 10 000 смартфонов россиян заразились Android-трояном Falcon

В России зафиксирована новая волна заражений Android-устройств банковским трояном Falcon. По данным специалистов компании F6, на конец февраля вредоносной программой было заражено более 10 000 смартфонов пользователей. Зловред ориентирован на кражу финансовых данных и удалённое управление устройствами.


Что известно о трояне
➡️Falcon — не новый вирус. Впервые его обнаружили ещё в 2021 году, однако в конце 2025-го появилась значительно обновлённая версия, которая сейчас активно распространяется среди пользователей Android.
➡️Главная цель вредоноса — получить полный контроль над смартфоном и перехватить доступ к банковским приложениям, аккаунтам и сервисам.

В текущей версии троян получил несколько новых возможностей:
⏺️ удалённое управление смартфоном через VNC
⏺️ перехват SMS и кодов подтверждения
⏺️ доступ к контактам и звонкам
⏺️ выполнение USSD-команд
⏺️ передача украденных данных через Telegram

По сути, после заражения устройство может полностью контролироваться злоумышленниками.

✉️ Как происходит заражение
Falcon распространяется под видом обычных приложений. После установки программа просит доступ к службе Accessibility — функции Android, предназначенной для людей с ограниченными возможностями.

Если пользователь выдаёт это разрешение, троян получает практически неограниченный доступ к системе.

После этого вредонос начинает использовать классическую схему overlay-атак:
1️⃣ Пользователь открывает банковское или другое популярное приложение.
2️⃣ Falcon накладывает поверх него поддельное окно авторизации.
3️⃣ Жертва вводит логин, пароль или данные карты.
4️⃣ Эти данные отправляются злоумышленникам.

По данным исследователей, троян нацелен более чем на 30 приложений и сервисов, включая:
📉 мобильные банки
📉 инвестиционные сервисы
📉 государственные приложения
📉 маркетплейсы
📉 мессенджеры
🖱 VPN-клиенты

🧠 Как защититься
Специалисты рекомендуют придерживаться базовых правил безопасности:
👉 устанавливать приложения только из официальных магазинов
👉 внимательно проверять запрашиваемые разрешения
👉 не выдавать доступ к Accessibility неизвестным программам
👉 не переходить по подозрительным ссылкам

#news #android #malware #trojan

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍7🔥5🙈1
🪧 Миллионы Android-смартфонов с чипами MediaTek могут быть взломаны за 45 секунд

Исследователи обнаружили серьёзную уязвимость в смартфонах на базе чипов MediaTek, которая позволяет извлекать данные из устройства всего за 45 секунд.

Проблему выявила исследовательская команда Donjon компании Ledger — производителя аппаратных криптокошельков. По словам технического директора Ledger Шарля Гийме, атака позволяет получить доступ к данным даже когда телефон выключен.

Как работает атака
Эксплойт использует уязвимость в цепочке безопасной загрузки (secure boot chain) процессоров MediaTek.

В нормальной ситуации этот механизм проверяет целостность системы ещё до запуска Android. Но исследователи нашли способ обойти эту защиту.

Сценарий атаки выглядит так:
1️⃣ злоумышленник получает физический доступ к смартфону
2️⃣ подключает устройство к компьютеру через USB
3️⃣ извлекает криптографические ключи до загрузки Android
4️⃣ расшифровывает хранилище телефона

После этого можно получить доступ практически ко всем данным устройства.

🔑 Что можно украсть
В ходе демонстрации исследователи смогли:
📉 восстановить PIN-код телефона
📉 расшифровать внутреннюю память
🖱 извлечь seed-фразы криптокошельков

Среди затронутых приложений оказались:
📉 Trust Wallet
📉 Kraken Wallet
📉 Phantom
📉 Rabby
🖱 Tangem

Причём всё это происходило без запуска Android.

Помимо криптокошельков под угрозой могут оказаться:
▶️ фотографии
▶️ сообщения
▶️ сохранённые пароли
▶️ финансовые данные и аккаунты.

💻 Сколько устройств под угрозой
По оценкам исследователей, уязвимость может затронуть миллионы Android-смартфонов, поскольку MediaTek занимает огромную долю рынка мобильных чипов.

Такие процессоры используются в устройствах многих брендов, включая:
⏺️ Samsung
⏺️ Xiaomi
⏺️ OPPO
⏺️ Vivo
⏺️ Realme
⏺️ Motorola

В качестве демонстрации взлом был проведён на смартфоне Nothing CMF Phone 1 — устройство удалось скомпрометировать примерно за 45 секунд.

❗️ Производитель уже выпустил исправление
После уведомления от исследователей MediaTek выпустила исправление и передала его производителям устройств 5 января 2026 года.

Однако пользователи получат защиту только после установки обновления прошивки, которое должно прийти от производителя смартфона.

#news #android #malware #exploit

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍4🔥3