Kết quả tìm kiếm

  1. H

    Mã độc lợi dụng phần mềm hợp pháp ffmpeg

    Ffmpeg là một phần mềm xử lý video, adio. Mã độc đã lợi dụng phần mềm này để thực hiện các hành vi của một phần mềm gián điệp, thực hiện ghi lại các video, gửi thông tin máy nạn nhân định kỳ... Trong bài viết này sẽ phân tích chi tiết các hành vi của loại mã độc này. Dòng mã độc này được phát...
  2. H

    Khác nhau giữa try/catch và try/except

    Hi các bạn. Mình thấy một số điều khá hay về try catch và try except, hôm nay mình muốn chia sẻ với các bạn! Try/cacth là của chuẩn của C++, để bắt các exception của C++. Try/except được thiết kế để bắt các exception của windows. Vậy khi nào sử dụng, và nên sử dụng cái nào? Khi bạn lập...
  3. H

    Beginner đến với thế giới virus

    Hello các bạn, bài viết này nhằm mục đích định hướng các bạn những kiến thức cần có và cách tiếp cận của một beginner đến với "thế giới virus". 1. Những kiến thức cần có Một beginner khi đến với virus cần phải có kiến thức cơ bản nhất về IT mà các bạn được học ở trường như: Hệ điều hành, kiến...
  4. H

    Hướng dẫn sử dụng windbg phân tích rootkit

    Hướng dẫn sử dụng windbg phân tích rootkit
  5. H

    Tìm hiểu về mã độc extension

    Gần đây, phát hiện đường dây chiếm đoạt tài khoản facebook, gmail... thông qua extension. Câu hỏi đặt ra là làm sao có thể cài được extension vào trình duyệt và kỹ thuật cài như thế nào. Chúng ta sẽ cùng đi trả lời câu hỏi này. Như đã biết, muốn cài được extension trên chorme, cốc cốc...
  6. H

    Chia sẻ code demo hành vi rootkit

    Trong bài viết về phân tích rootkit trước(https://whitehat.vn/threads/phan-tich-rootkit-necurs.9010/ ) mình có đề cập đến một số hành vi của rootkit như: bảo vệ tiến trình, bảo vệ registry. Để giúp các bạn hiểu sâu hơn về rootkit, mình xin chia sẻ các bạn code demo hành vi của mẫu rootkit phân...
  7. H

    Phân tích rootkit Necurs

    Trước khi vào phân tích, chúng ta tóm tắt các hành vi chính của rootkit Block driver của hơn 30 AV obfuscated code Giải mã code Tự động bảo vệ chính nó bằng cách chặn các tác động đến process và registry Trước khi tiếp tục đọc phần phân tích ở dưới. Bạn có thể tham khảo link sau để nắm được...
  8. H

    [Video] Hướng dẫn kiểm tra máy có bị nhiễm virus hay không?

    Định kỳ, khoảng một hai tháng chúng ta nên rà soát virus máy tính của mình, để đảm bảo máy tính của bạn được an toàn. Video dưới đây sẽ hướng dẫn các ban các bước rà soát virus. Chúng ta cần một số tool như: Autoruns: tool hỗ trợ tìm virus khởi động cùng máy tính...
  9. H

    Tài liệu rootkit

    Chào các bạn. Mình xin giới thiệu đến các bạn một cuốn sách rất hay về rootkit. Cuốn sách này sẽ bổ sung các kiến thức về hệ điều hành windows, các hành vi rootkit... Để có thể phân tích được rootkit, trước tiên các bạn nên đọc cuốn sách này để có thể nắm được một cách tổng quan nhất về...
  10. H

    Tool giải mã Ransomware WannaCry: chỉ làm được trong phòng thí nghiệm

    Như chúng ta đã biết, gần đây ransomware WannaCry đang là cơn ác mộng các hệ thống máy tính trên toàn thế giới. Mỗi máy tính muốn giải mã dữ liệu phải trả từ 300đến 600. Không có công cụ nào có thể giải mã, nạn nhân phải trả tiền mới có thể khôi phục file. Tuy nhiên mới đây, Adrien Guinet...
  11. H

    Tìm hiểu cơ chế lây lan mới của Ransomware WanaCrypt0r, mạnh chưa từng thấy

    Cơ chế phát tán và lây lan Cũng như các dòng ransomware khác, WanaCrypt0r tấn công vào máy nạn nhận qua file đính kèm. Ảnh nguồn: http://sensorstechforum.com/wncry-file-virus-remove-restore-files/ Điều khác biệt của ransomware này là: Khi đã đánh lừa được nạn nhân click vào file đính kèm...
  12. H

    Tổng hợp kiến thức cơ bản mã độc

    Định hướng bắt đầu tìm hiểu về mã độc: https://whitehat.vn/threads/beginner-den-voi-the-gioi-virus.9194/ Tổng hợp link các kiến thức cơ bản về mã độc để các bạn dễ dàng tìm hiểu Các khái niệm về các loại mã độc https://whitehat.vn/threads/gioi-thieu-ve-malware.383/ Phân tích mã độc Phân...
  13. H

    Mã độc lý tưởng cho các bạn học phân tích mã độc

    Md5: 2D46B859056F12C09959C9787DDAE582 Chào các bạn, mình chia sẻ với các bạn một con mã độc rất hay cho các bạn học về phân tích mã độc. Mã độc này, giúp các bạn phát triển hầu hết các kỹ năng: phân tích mã độc trên user mode, phân tích rootkit, phân tích bootkit. Chúc các bạn thành master virus :D
  14. H

    Ransomware sử dụng trình cài đặt NSIS để tránh bị phát hiện

    Ransomware liên tục tìm kiếm các phương pháp ẩn giấu, để ngăn chặn sự phát hiện. Một phương pháp mới, gần đây được rasomware sử dụng là việc ẩn giấu dưới trình cài đặt NSIS. Danh sách các ransomware sử dụng phương pháp này rất nhiều như: Locky, Cerber, Crysis, CTB-Locker... Dưới đây là quy...
  15. H

    Công cụ giải mã ransomware

    Như các bạn đã biết, ransomware thường mã hóa dữ liệu bằng mã hóa đối xứng (như AES) và key AES sẽ được mã hóa công khai RSA. Như vậy, việc giải mã là không thể. Nhưng không phải ransomware nào cũng làm như vậy. Có một số loại ransomware không dùng RSA để mã hóa thì có thể giải mã được, ví dụ...
  16. H

    Phân tích mã độc ăn cắp tiền ATMZombie

    ATMZombie là mã độc ăn cắp tiền từ các tài khoản ngân hàng tại Israeli. Mã độc sau khi lây nhiễm vào máy tính nạn nhân thực hiện sửa đổi cấu hình proxy của trình duyệt đến server của mã độc. Khi nạn nhân đăng nhập tài khoản ngân hàng, thông tin sẽ bị mã độc ăn cắp qua proxy, lấy được tài khoản...
  17. H

    Mã độc lợi dụng PowerShell để lây nhiễm hệ thống

    PowerShell là một nền tảng tự động hóa và ngôn ngữ kịch bản cho Windows và Windows Server cho phép bạn đơn giản hóa việc quản lý các hệ thống của bạn. PowerShell khai thác sức mạnh của .NET Framework, cung cấp các đối tượng phong phú và một bộ chức năng tích hợp sẵn để kiểm soát các môi trường...
  18. H

    Hướng dẫn lập trình phần mềm gián điệp Keylogger

    Keylogger là gì? Là một loại mã độc theo dõi và ghi lại mọi trạng thái và thao tác trên bàn phím vào một file log. Hôm nay mình sẽ giới thiệu các bước lập trình keylogger trên windows nhé. Để lập trình được, chúng ta sử dụng các API sau: Các bạn hãy tự code theo sơ đồ nhé, có thắc mắc gì...
  19. H

    Mã độc bảo vệ key khởi động cùng hệ thống

    Một số dòng virus sử dụng kỹ thuật đặc biệt để ghi key và value trong registry có chứa ký tự null. Người dùng không thể truy cập, tác động (sửa xoá) các key và value đó. Dòng mã độc điển hình sử dụng kỹ thuật: Kovter Các API malware sử dụng: Mã nguồn tham khảo...
  20. H

    Phương thức phát tán malware qua thư mục chia sẻ

    Hello các bạn, tuần này mình xin chia sẻ với các bạn cách phát tán của malware thông qua thư mục chia sẻ. Phương thức phát tán file qua thư mục chia sẻ là một trong những kiểu phát tán phổ biến nhất của mã độc. Mã độc sẽ lây nhiễm vào các folder chia sẻ trong mạng cục bộ (LAN). Phương pháp...
Bên trên