white2hack 📚
12.5K subscribers
4.82K photos
135 videos
1.96K files
2.27K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://xn--r1a.website/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
The Beginner Malware Analysis Course by Overfl0w, 2024

An entirely redesigned course syllabus designed to walk you through the core fundamentals of malware reverse engineering

❗️Download from Mega (password - infected)

⛳️ Official page
⛳️ Course details
⛳️ Twitter (X)

Extra:
⛳️ Reverse Engineering 101
⛳️ Free training course offered at Hack Space Con 2023
⛳️ Inner Universe of Malware Analysis

#education #malware
👍3🤔1
Top books for Reverse Engineering.zip
50.1 MB
8 Best e-books for Reverse Engineering (ENG)

⛳️ Bypass Antivirus
⛳️ Learn Malware Analysis
⛳️ Learn Ollydbg
⛳️ Practical Reverse Engineering
⛳️ Reverse Eng. For Beginners
⛳️ Reverse Engineering Code IDA
⛳️ Reverse engineering secret
⛳️ The IDA Pro Books

#book #reverse #malware
🔥6👍21
Malware Development Book by MD MZ, 2024 edition

More than two years have passed since then, and I wanted to supplement the book with new articles from my blog. As a result, this new edition of this book now contains almost 1000 pages. The new version of this book is divided into five (4 + 1 bonus) chapters.

Malware development tricks and techniques
⛳️ AV evasion tricks
⛳️ Persistence techniques
⛳️ Malware, Cryptography, Research
⛳️ Intro to linux malware development

All material in the book is based on posts from my blog
If you have questions, you can ask them on my email cocomelonkz@gmail[.]com

❗️ GitHub
⛳️ About book + X(Twitter) + LinkedIn
📌 Donate (PayPal)

#book #malware
👍4🔥3
Windows malware development, 0xPat blog, 2024

Эти посты посвящены разработке вредоносного программного обеспечения. В этой серии мы исследуем и попробуем реализовать различные методы, используемые вредоносными приложениями для выполнения кода, скрытия от защитных механизмов и обеспечения сохранности.

Давайте создадим приложение на C++, которое будет выполнять вредоносный шелл-код, стараясь не быть обнаруженным антивирусным программным обеспечением. Почему C++, а не C# или PowerShell-скрипт? Потому что скомпилированный бинарный файл гораздо сложнее анализировать по сравнению с управляемым кодом или скриптом.

Для целей этой и последующих статей мы будем использовать MS Visual Studio 2017 или 2019 на Windows 10.

⛳️ https://0xpat.github.io/Malware_development_part_1/
⛳️ https://0xpat.github.io/Malware_development_part_2/
⛳️ https://0xpat.github.io/Malware_development_part_3/
⛳️ https://0xpat.github.io/Malware_development_part_4/
⛳️ https://0xpat.github.io/Malware_development_part_5/
⛳️ https://0xpat.github.io/Malware_development_part_6/
⛳️ https://0xpat.github.io/Malware_development_part_7/
⛳️ https://0xpat.github.io/Malware_development_part_8/
⛳️ https://0xpat.github.io/Malware_development_part_9/

❗️Main page
📌LinkedIn + X(Twitter)

#malware #windows #education
🔥4👍3🤔21
Antivirus Engines: From Methods to Innovations, Design, and Applications, Paul A. Gagniuc, 2025

The book offers an in-depth exploration of the core techniques employed in modern antivirus software. It provides a thorough technical analysis of detection methods, algorithms, and integration strategies essential for the development and enhancement of antivirus solutions.

The examples provided are written in Python, showcasing foundational, native implementations of key concepts, allowing readers to gain practical experience with the underlying mechanisms of antivirus technology.

The text covers a wide array of scanning techniques, including heuristic and smart scanners, hexadecimal inspection, and cryptographic hash functions such as MD5 and SHA for file integrity verification. These implementations highlight the crucial role of various scanning engines, from signature-based detection to more advanced models like behavioral analysis and heuristic algorithms. Each chapter provides clear technical examples, demonstrating the integration of modules and methods required for a comprehensive antivirus system, addressing both common and evolving threats.

❗️Official page

#book #malware #coding #defensive
👍5🤔1
RED TEAM Operator: Malware Development Advanced by Sektor7, 2024

Advanced offensive security tool (OST) development topics for Windows user land only, including:
hidden data storage,
rootkit techniques,
finding privileged objects in system memory,
detecting new process creation,
generating and handling exceptions,
building COFFs and custom RPC-like instrumentation,
and more.

❗️Official page
⛳️GitHub
⛳️OVA images

#education #malware #coding #windows
🔥72👍1🤝1
Malware Source Code, VX Underground, 1990 - 2024

Collection of malware source code for a variety of platforms in an array of different programming languages

❗️GitHub

#malware
👍5
Malware Collection by m0n0ph1, 2017

Malware source code samples leaked online uploaded to GitHub for those who want to analyze the code

❗️GitHub

#malware
👍4👀3
Malware Source Codes, unknown, 2024

Use In VM and RDP Only!

The password 'infected' (without the ')

❗️Official page

#malware
👨‍💻6👍2
Computer Hacking Forensic Investigator V10 (CHFI) by EC-Council, 2024

CHFI v10 is a complete vendor-neutral course covering all major forensics investigation technologies and solutions. The CHFI v10 program has been redesigned and updated after a thorough investigation into current market requirements, job tasks analysis, and the recent industry focus on forensic skills. The CHFI v10 course is the most extensive and propelled accreditation program that summarizes the essential knowledge of digital forensic techniques and standard forensic tools to collect the intruder's footprints necessary for his investigation. From identifying the footprints of a breach to collecting evidence for a prosecution, CHFI v10 walks students through every step of the process with experiential learning.

The course focuses on the latest technologies including IoT Forensics, Dark Web Forensics, Cloud Forensics (including Azure and AWS), Network Forensics, Database Forensics, Mobile Forensics, Malware Forensics (including Emotet and Eternal Blue), OS Forensics, RAM forensics and Tor Forensics, CHFI v10 covers the latest tools, techniques, and methodologies along with ample crafted evidence files.

📌 Module 01 Computer Forensics in Today’s World
📌
Module 02 Computer Forensics Investigation Process
📌
Module 03 Understanding Hard Disks and File Systems
📌
Module 04 Data Acquisition and Duplication
📌
Module 05 Defeating Anti-forensics Techniques
📌
Module 06 Windows Forensics
📌
Module 07 Linux and Mac Forensics
📌
Module 08 Network Forensics
📌
Module 09 Investigating Web Attacks
📌
Module 10 Dark Web Forensics
📌
Module 11 Database Forensics
📌
Module 12 Cloud Forensics
📌
Module 13 Investigating Email Crimes
📌
Module 14 Malware Forensics
📌
Module 15 Mobile Forensics
📌
Module 16 IoT Forensics

❗️Main page

#education #forensic #malware #hardware
👍12👨‍💻2
Введение в разработку вредоносных программ, форум ru-sfera.[pw], 2021 - 2022

Я достаточно долго вёл форум ru-sfera.[pw] (ru-sfera.[org]), но в 2021 году решил его удалить, в силу понятных мне причин. Но в конце 2022 года решил возобновить работу форума, потом я понял что на форуме есть достаточно много информации по созданию и скрытию вредоносных программ.
Я задумался, что не плохо-бы создать разделы с актуальным материалом и случайно обнаружил что есть курс maldev. И я решил позаимствовать от туда темы, где-то сделать обзорный перевод, что-то добавить от себя.

Цель была выделить актуальные темы в этом разделе. В итоге статьи накопились и я решил сделать pdf с удобной навигацией

❗️Форум

#malware #coding
8👍6
Unprotect Project by Thomas Roccia (fr0gger) and Jean-Pierre LESUEUR (DarkCoderSc), 2024

Malware authors spend a great deal of time and effort to develop complex code to perform malicious actions against a target system. It is crucial for malware to remain undetected and avoid sandbox analysis, antiviruses or malware analysts. With this kind of techniques, malware are able to pass under the radar and stay undetected on a system. The goal of this free database is to centralize the information about malware evasion techniques.

This project aims to provide Malware Analysts and Defenders with actionable insights and detection capabilities to shorten their response times.

❗️Source
📌Contribute
📌About project

#malware #reverse
🔥64
Mastering Malware Analysis (Second Edition). A malware analyst's practical guide to combating malicious software, APT, cybercrime, and IoT attacks by Alexey Kleymenov and Amr Thabet, 2022

This book will familiarize you with multiple universal patterns behind different malicious software types and teach you how to analyze them using a variety of approaches.

You'll learn how to examine malware code and determine the damage it can possibly cause to systems, along with ensuring that the right prevention or remediation steps are followed. As you cover all aspects of malware analysis for Windows, Linux, macOS, and mobile platforms in detail, you'll also get to grips with obfuscation, anti-debugging, and other advanced anti-reverse-engineering techniques. The skills you acquire in this cybersecurity book will help you deal with all types of modern malware, strengthen your defenses, and prevent or promptly mitigate breaches regardless of the platforms involved.

#book #malware
👍32
Изменения в облаке тегов:

[+] Добавлены новые теги:

#management - все для CISO, BISO, Lead Team, менеджмент ИБ в компании, управление командой, оценка ИБ продукта, от красноглазого батрака до белого воротничка
#architecture - безопасное проектирование, secure by design, архитектурное ревью ИТ инфраструктуры, STRIDE, Zero trust, Shift left концепции
#HR -поиск, вербовка, удержание кадров в ИТ\ИБ, специфика найма ИТ\ИБ-спецов, методы оценки кандидатов, прохождение интервью, мотивация, современный стэк технологий

[/] Изменение существующих тегов:
#great - все материалы по мотивации, вдохновению, саморазвитию, финансовой грамотности, инвестициям, все лучшее от автора w2hack переходит к новому тегу от прежнего #info
👍9👀2🫡2🤔1
Crackmes.one

This is a simple place where you can download crackmes to improve your reverse engineering skills.

There is a website which contains many crackme challenges, you may download crackme challenges on your virtual machine and then solve it

❗️ Official page
📌 FAQ

See also:
📌 CrackMy App - Share your crackmes, solve challenges, and climb the leaderboard in the ultimate reverse engineering community

#education #malware
Assembly for Hacker, Hadess, 2025

The book produced by Hadess is a small work of art for those who are interested in (truly) low-level programming languages and are also curious to understand how inserting malicious code works directly into legitimate processes or in memory.

In addition to this document, they produce several others aimed mainly at offensive security.

Read on web site:
Syntax;
Sections;
Processor Registers;
System Calls;
Strings;
Numbers;
Conditions;
Addressing Modes;
File Handling;
Stack and Memory;
Code Injection Attack;
DLL Injection;
APC Injection;
Valid Accounts;
System Binary Proxy Execution: Rundll32;
Reflective code loading;
Modify Registry;
Process Injection;
Mark-Of-The-Web (MOTW) Bypass;
Access Token Manipulation;
Hijack Execution Flow;
Resources.

#reverse #coding #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
◀️ WIN95 CIH, или «Чернобыль» ◀️

Компьютерный вирус, написанный тайваньским студентом Чэнь Инхао в июне 1998 года. По-видимому, является первым вирусом в истории, который мог вывести заражённый компьютер из строя (путем перезаписи прошивки BIOS), а не только повредить или уничтожить информацию, хранящуюся на нём. Представляет собой резидентный вирус, работающий на семействе операционных систем Windows 9.x

Первыми жертвами CIH стали компьютеры университета, в котором учился создатель вируса, затем инфицированные программы попали в местные конференции Usenet, а уже оттуда вредонос распространился за пределы Тайваня. В июле 1998 года вирус заразил один из серверов компании Ritual Entertainment, с которого раздавалась бета-версия шутера SiN: все загруженные пользователями копии игры оказались инфицированы. В марте 1999 года компания IBM отгрузила клиентам несколько тысяч зараженных CIH компьютеров, примерно в то же время вирус проник на ряд американских игровых серверов, откуда начал свое победное шествие по компьютерам США, Европы, Великобритании и Австралии.

Некоторые особенности, которые делают вирус Win95.CIH (Чернобыль) уникальным:
⚠️ Использование особого метода инфицирования. Вирус искал пустые, неиспользованные места в файлах, потом разбивал себя на несколько маленьких частей и внедрял код этих частей в пустое пространство. При этом заражённые файлы не отличались по «весу» от своей здоровой версии.
⚠️ Работа на нулевом кольце привилегий процессора (ring 0). В то время как большинство вирусов и пользовательских программ работают на третьем кольце, Win95.CIH использует первое.
⚠️Обход стандартной антивирусной защиты. Вирус использует прямой доступ к данным на диске и тем самым обходит встроенную в BIOS стандартную антивирусную защиту от записи в загрузочные сектора.

❗️Wiki (Rus)
❗️Wiki (Eng)
⛳️ Microsoft Security Intelligence
➡️ Habr
💡 Source code

#malware
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥4👍2👀1
Кибероружие и кибербезопасность. О сложных вещах простыми словами, А.И. Белоус, В.А. Солодуха, 2020

Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздействия.

В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.


#book #hardware #malware
🔥5
👍 Kaspersky Reverse Challenge Cup 2017

Kaspersky Reverse Challenge Cup on Zero Nights (Moscow, Russia) likely refers to a reverse engineering malware competition or challenge organized by Kaspersky Lab, possibly with a focus on scenarios where participants have limited time to analyze and solve problems.

Парни, кто решал crackme от ЛК в 2010-х годах? Это было эпично, мой первый дебют после самооучения реверсу (CrackLab, ExeLab many thanks) состоявшийся на ZN 2017. Бинарик уже потерян, но солюшн остался в черновиках. Если интересно ставьте👍 попробуем превратить его в райтап 👍

Official page
⭐️ Zero Nights 2017
🧑‍🎓 GitHub (w2hack official repo)

#fun #malware #reverse
Please open Telegram to view this post
VIEW IN TELEGRAM
👍171
Bypass-AV.png
2 MB
🔐 BypassAV - this map lists the essential techniques to bypass anti-virus and EDR

❗️ GitHub
⚠️ Web page

#malware
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥8👍31👎1