Больше не ниндзя. Почему не стоит использовать NjRat
Наверное тебе не раз приходилось сталкиваться с различными типами вирусов и их особенностями. Каждый из них пытается нарушить работу твоего компьютера или же просто становится очень тихим и собирает информацию о тебе. В любом случаи ничего хорошего от них ждать не стоит. Чаще всего система подвержена заражению RAT вирусов. Их тяжело найти и сложно контролировать. Поэтому в сети сейчас гуляет огромное количество билдеров на любой вкус и цвет. Но сегодня речь пойдет о вирусе с громким названием NjRat.
📌 Читать далее
#security #malware
Наверное тебе не раз приходилось сталкиваться с различными типами вирусов и их особенностями. Каждый из них пытается нарушить работу твоего компьютера или же просто становится очень тихим и собирает информацию о тебе. В любом случаи ничего хорошего от них ждать не стоит. Чаще всего система подвержена заражению RAT вирусов. Их тяжело найти и сложно контролировать. Поэтому в сети сейчас гуляет огромное количество билдеров на любой вкус и цвет. Но сегодня речь пойдет о вирусе с громким названием NjRat.
📌 Читать далее
#security #malware
👍9🔥4👎1
Назад в будущее. Как эволюционировал ратник Venom
Со времен первых компьютеров прошло достаточно большое количество времени. Тогда люди радовались каким-то мегабайтам на дискете, в то время как сейчас каждому пользователю требуется минимум один терабайт пространства на все нужды. Но даже в тех моментах из прошлого есть свои минусы. С первыми компьютерами появились и первые вредоносы. Вспомни сколько ущерба принес один червь Морис. Сейчас же технологии не стоят на месте, и проблема огромного количества малвари достаточно сильно терзает людей. В этой статье я не буду уходить слишком далеко и рассказывать о происхождении прародителей PetyA или WannaCry. Вместо этого тебе предстоит узнать, как далеко зашел достаточно популярный коммерческий ратник Venom. Обо всем по порядку, поэтому приступим к изучению.
📌 Читать далее
#reverse #analysis #malware
Со времен первых компьютеров прошло достаточно большое количество времени. Тогда люди радовались каким-то мегабайтам на дискете, в то время как сейчас каждому пользователю требуется минимум один терабайт пространства на все нужды. Но даже в тех моментах из прошлого есть свои минусы. С первыми компьютерами появились и первые вредоносы. Вспомни сколько ущерба принес один червь Морис. Сейчас же технологии не стоят на месте, и проблема огромного количества малвари достаточно сильно терзает людей. В этой статье я не буду уходить слишком далеко и рассказывать о происхождении прародителей PetyA или WannaCry. Вместо этого тебе предстоит узнать, как далеко зашел достаточно популярный коммерческий ратник Venom. Обо всем по порядку, поэтому приступим к изучению.
📌 Читать далее
#reverse #analysis #malware
👍12🔥5❤1👏1😐1
Скрываясь на виду у всех. №1
В этой статье представлен высокоуровневый обзор трассировки стека. Того, как EDR/AV используют трассировку для обнаружения, использования телеметрии ETWTI. Рассмотрим то, что можно сделать для её обхода. Итак, прежде чем мы обсудим уклонение, давайте сначала поймем, почему трассировка стека важна для EDR.
📌 Читать далее
#malware #edr #vulnerability
В этой статье представлен высокоуровневый обзор трассировки стека. Того, как EDR/AV используют трассировку для обнаружения, использования телеметрии ETWTI. Рассмотрим то, что можно сделать для её обхода. Итак, прежде чем мы обсудим уклонение, давайте сначала поймем, почему трассировка стека важна для EDR.
📌 Читать далее
#malware #edr #vulnerability
👍11🔥3❤2
Курим бамбук. Как работает легендарный шифровальщик Babuk
Давай вспомним, сколько разных киберпреступлений было совершено с использованием вирусов шифровальщиков? В голове сразу всплывают мысли о великом PetyA или похождениях Revil. А теперь давай подумаем, почему в работе использовался именно такой тип малвари? Ответ крайне простой, ведь с помощью такой игрушки можно спокойно вытянуть огромные суммы из компании или человека. За счет блокировки ценных данных у людей не остается выбора, ведь если они не сделают то, что требуют хакеры, вся их личная жизнь окажется на виду у миллиона пользователей. Я думаю, ты понимаешь, о чем сегодня пойдет речь. Возьмем на прицел один из таких вирусов и попробуем разобраться в алгоритме его работы. А копаться мы будем в легендарном Babuk.
📌 Читать далее
#reverse #malware
Давай вспомним, сколько разных киберпреступлений было совершено с использованием вирусов шифровальщиков? В голове сразу всплывают мысли о великом PetyA или похождениях Revil. А теперь давай подумаем, почему в работе использовался именно такой тип малвари? Ответ крайне простой, ведь с помощью такой игрушки можно спокойно вытянуть огромные суммы из компании или человека. За счет блокировки ценных данных у людей не остается выбора, ведь если они не сделают то, что требуют хакеры, вся их личная жизнь окажется на виду у миллиона пользователей. Я думаю, ты понимаешь, о чем сегодня пойдет речь. Возьмем на прицел один из таких вирусов и попробуем разобраться в алгоритме его работы. А копаться мы будем в легендарном Babuk.
📌 Читать далее
#reverse #malware
👍9🔥3👎2🥴1💯1
Тренировочная мишень. Сравниваем ратники с NjRat
Давай начнем все с того, что не так давно большинство вирусов стали выкладывать в открытый доступ. Некоторые ратники можно спокойно скачать с GitHub репозиториев и использовать в своих целях. Сейчас аббревиатура RAT переводится как утилита удаленного доступа. Обычно с такой расшифровкой можно встретить очередные исходники зловреда. Но есть и темная сторона перевода, а именно троян удаленного доступа, где главное слово это "троян". В этой статье я предлагаю разобраться с тем, чем все таки отличается вирус от утилиты удаленного администрирования.
📌 Читать далее
#reverse #malware #rat
Давай начнем все с того, что не так давно большинство вирусов стали выкладывать в открытый доступ. Некоторые ратники можно спокойно скачать с GitHub репозиториев и использовать в своих целях. Сейчас аббревиатура RAT переводится как утилита удаленного доступа. Обычно с такой расшифровкой можно встретить очередные исходники зловреда. Но есть и темная сторона перевода, а именно троян удаленного доступа, где главное слово это "троян". В этой статье я предлагаю разобраться с тем, чем все таки отличается вирус от утилиты удаленного администрирования.
📌 Читать далее
#reverse #malware #rat
👍10🔥3👎1
Хищник среди нас. Учимся реверсить на примере Predator
Наверное тебе всегда было интересно, как работают современные малвари. Шифровальщики, ратники, стиллеры и другие популярные вирусы это всего лишь разновидность программ заточенные под определенные задачи. Описывать каждый из них я не стану, а лучше расскажу тебе как специалисты по информационной безопасности вскрывают такое. Для примера я взял когда-то знаменитый стиллер Predator. Он имеет обширный арсенал функций и конечно же крякнутую версию по которой будет проще ориентироваться. Давай приступим к делу.
📌 Читать далее
#malware #reverse
Наверное тебе всегда было интересно, как работают современные малвари. Шифровальщики, ратники, стиллеры и другие популярные вирусы это всего лишь разновидность программ заточенные под определенные задачи. Описывать каждый из них я не стану, а лучше расскажу тебе как специалисты по информационной безопасности вскрывают такое. Для примера я взял когда-то знаменитый стиллер Predator. Он имеет обширный арсенал функций и конечно же крякнутую версию по которой будет проще ориентироваться. Давай приступим к делу.
📌 Читать далее
#malware #reverse
🔥10👍4👎2
Вирусы под микроскопом. Собираем утилиты для анализа малвари
В последнее время ты слышишь про огромное количество взломов крупных компаний с использованием вредоносного ПО. В инструментарий для атак входят шифровальщики, программы-вымогатели. Поэтому специалистам по информационной безопасности не редко приходится прибегать к множеству утилит для реверса. Чтобы облегчить такую тяжелую ношу я собрал для тебя целый список программ, которые помогут тебе в реверс-инженерии. Давай перейдем к делу.
📌 Читать статью
#malware #reverse
В последнее время ты слышишь про огромное количество взломов крупных компаний с использованием вредоносного ПО. В инструментарий для атак входят шифровальщики, программы-вымогатели. Поэтому специалистам по информационной безопасности не редко приходится прибегать к множеству утилит для реверса. Чтобы облегчить такую тяжелую ношу я собрал для тебя целый список программ, которые помогут тебе в реверс-инженерии. Давай перейдем к делу.
📌 Читать статью
#malware #reverse
🔥12👍5❤2😁1
Анализ вируса ChromeLoader: что, как и с чем едят или чем опасно пиратство
Интернет-пользователям известно, что такое удовольствие, как "скачать бесплатно без смс и регистрации" может иметь негативные последствия. Один из подобных "подарков судьбы" - ChromeLoader, по сути, является вирусом-трояном.
В данной статье:
✔️ Приведены примеры вируса ChromeLoader
✔️ Описан алгоритм работы вируса
✔️ Подробно разобраны методы обнаружения ChromeLoader
📌 Читать далее
#forum #powershell #malware
Интернет-пользователям известно, что такое удовольствие, как "скачать бесплатно без смс и регистрации" может иметь негативные последствия. Один из подобных "подарков судьбы" - ChromeLoader, по сути, является вирусом-трояном.
В данной статье:
✔️ Приведены примеры вируса ChromeLoader
✔️ Описан алгоритм работы вируса
✔️ Подробно разобраны методы обнаружения ChromeLoader
📌 Читать далее
#forum #powershell #malware
🔥11👍3❤1🏆1
Правила Yara. Учимся опознавать вредоносное ПО
Еще в далекое время, с появлением первых компьютеров, люди начали сталкиваться с рядом проблем, которые настигали их раз за разом. Одна из таких ситуаций - это появление вирусов, основная цель которых нарушать работу ПК. Таким образом, было принято решение создать защиту против такой угрозы. Так появились первые антивирусы. Сегодня их существует огромное множество, но как же они отличают один вирус от другого? Именно решением этого вопроса мы займемся в статье.
📌 Читать далее
#forum #analysis #malware
Еще в далекое время, с появлением первых компьютеров, люди начали сталкиваться с рядом проблем, которые настигали их раз за разом. Одна из таких ситуаций - это появление вирусов, основная цель которых нарушать работу ПК. Таким образом, было принято решение создать защиту против такой угрозы. Так появились первые антивирусы. Сегодня их существует огромное множество, но как же они отличают один вирус от другого? Именно решением этого вопроса мы займемся в статье.
📌 Читать далее
#forum #analysis #malware
👍14🔥6❤3🙏2🥴1
Forwarded from Hacker Lab
Мы привыкли, что ресурсы PE-файла — это иконки, строки и меню. Но что, если стандартная секция
.rsrc — это идеальное укрытие для шелл-кода, одобренное самим Microsoft? В новой статье разбираем:
#malware #shellcode #exploitation
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍8❤7
☕️ Krakatau — инструмент для реверса и анализа Java-байткода
Инструмент часто используется в reverse engineering, malware-анализе и security-исследованиях Java-ПО, где необходимо понять логику работы программы на уровне JVM-инструкций.
📐 Основные возможности Krakatau
📉 Дизассемблирование Java-байткода — преобразует .class-файлы в читаемый assembly-подобный формат JVM.
📉 Декомпиляция в Java-код — позволяет восстановить исходную логику программы из байткода.
📉 Ассемблер для JVM-байткода — можно модифицировать и пересобирать .class-файлы.
📉 Работа с JAR-архивами — поддерживает анализ и извлечение байткода из .jar.
📉 Подходит для malware-анализа — удобен для исследования обфусцированных Java-приложений.
⬇️ Установка
Krakatau v2 написан на Rust, поэтому сначала нужно установить Rust toolchain.
После сборки бинарник появится в:
⏺️ Его можно добавить в PATH или запускать напрямую.
💻 Базовый сценарий использования
1️⃣ Дизассемблирование .class-файла:
2️⃣ Дизассемблирование .jar-архива:
3️⃣ Сборка .class из .j-файла:
4️⃣ Сборка .jar из набора .j файлов:
#reverse #java #malware #security #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Krakatau — это open source-набор инструментов для анализа, дизассемблирования и декомпиляции Java-байткода. Утилита позволяет разбирать .class и .jar-файлы, исследовать структуру байткода и выполнять глубокий реверс Java-приложений.
Инструмент часто используется в reverse engineering, malware-анализе и security-исследованиях Java-ПО, где необходимо понять логику работы программы на уровне JVM-инструкций.
Krakatau v2 написан на Rust, поэтому сначала нужно установить Rust toolchain.
git clone https://github.com/Storyyeller/Krakatau.git
cd Krakatau
cargo build --release
После сборки бинарник появится в:
target/release/krak2
krak2 dis --out out_dir Example.class
krak2 dis --out disassembled.zip app.jar
krak2 asm --out Foo.class Foo.j
krak2 asm --out modified.jar source_dir/
#reverse #java #malware #security #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥5👍4
В России зафиксирована новая волна заражений Android-устройств банковским трояном Falcon. По данным специалистов компании F6, на конец февраля вредоносной программой было заражено более 10 000 смартфонов пользователей. Зловред ориентирован на кражу финансовых данных и удалённое управление устройствами.
В текущей версии троян получил несколько новых возможностей:
По сути, после заражения устройство может полностью контролироваться злоумышленниками.
Falcon распространяется под видом обычных приложений. После установки программа просит доступ к службе Accessibility — функции Android, предназначенной для людей с ограниченными возможностями.
Если пользователь выдаёт это разрешение, троян получает практически неограниченный доступ к системе.
После этого вредонос начинает использовать классическую схему overlay-атак:
По данным исследователей, троян нацелен более чем на 30 приложений и сервисов, включая:
Специалисты рекомендуют придерживаться базовых правил безопасности:
#news #android #malware #trojan
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍7🔥5🙈1
Исследователи обнаружили серьёзную уязвимость в смартфонах на базе чипов MediaTek, которая позволяет извлекать данные из устройства всего за 45 секунд.
Проблему выявила исследовательская команда Donjon компании Ledger — производителя аппаратных криптокошельков. По словам технического директора Ledger Шарля Гийме, атака позволяет получить доступ к данным даже когда телефон выключен.
Эксплойт использует уязвимость в цепочке безопасной загрузки (secure boot chain) процессоров MediaTek.
В нормальной ситуации этот механизм проверяет целостность системы ещё до запуска Android. Но исследователи нашли способ обойти эту защиту.
Сценарий атаки выглядит так:
После этого можно получить доступ практически ко всем данным устройства.
В ходе демонстрации исследователи смогли:
Среди затронутых приложений оказались:
Причём всё это происходило без запуска Android.
Помимо криптокошельков под угрозой могут оказаться:
По оценкам исследователей, уязвимость может затронуть миллионы Android-смартфонов, поскольку MediaTek занимает огромную долю рынка мобильных чипов.
Такие процессоры используются в устройствах многих брендов, включая:
В качестве демонстрации взлом был проведён на смартфоне Nothing CMF Phone 1 — устройство удалось скомпрометировать примерно за 45 секунд.
После уведомления от исследователей MediaTek выпустила исправление и передала его производителям устройств 5 января 2026 года.
Однако пользователи получат защиту только после установки обновления прошивки, которое должно прийти от производителя смартфона.
#news #android #malware #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍4🔥3