Dãn cách tên bằng dấu phẩy(,).
Tuy đã xuất hiện từ rất lâu nhưng ransomware vẫn ngày càng phát tán rộng rãi và chưa có dấu hiệu dừng lại. Các biện pháp phòng chống hầu như rất...
Giới thiệu: ATMZombie là 1 Trojan ngân hàng, ăn cắp tiền từ các tài khoản khách hàng tại các ngân hàng ở Israeli. Phương pháp sử dụng là sửa đổi...
Chào các bạn, trong bài viết này mình sẽ hướng dẫn phân tích mẫu Ransomware ghi đè vào MBR (Master Boot Record) Giới thiệu chung: - MBR: là nơi...
Chào các bạn, hôm nay Malware xin tiếp tục series phân tích mã độc với một bài phân tích mới. Đó là bài phân tích về mã đôc usector. - Tổng quan...
Trong bài viết này mình sẽ giới thiệu khái quát về trojan - Downloader cũng như phân tích một mẫu trojan - Downloader để giúp các bạn hiểu và có...
Nội dung bài viết: 1. Giới thiệu 2. Phân tích chi tiết thành phần rootkit của mẫu salitya. Mã hóa các xâu liên quan đến AV b. Xóa các hook-filter...
1.Giới thiệu Đây là mã độc có khả năng lây lan nhanh qua tin nhắn SMS với nội dung là 1 đoạn link ngắn dẫn đến 1 website để nhận quà của Amazon....
Xin chào các bạn, hôm nay mình và các bạn sẽ phân tích mộtmẫu malware có tên là Zeroaccess Giới thiệuvề Zeroacess Zeroaccess là một botnet...
Mở đầu: Tiếp tục với loạt bài phân tích mã độc ở mức kernel, hôm nay chúng ta sẽ phân tích một mẫu rootkit khá nổi tiếng là thành phần của nailuj...
Android là một nền tảng hệ điều hành phổ biến nhất trên thiết bị di động ngày nay. Cùng với hàng trăm nghìn ứng dụng trên các kênh lưu trữ trực...
Chào các bạn hôm nay mình sẽ giới thiệu với các bạn một kỹ thuật thực thi một file DLL cùng với file exe bất kỳ bằng cách sửa bảng Import của...
Chào các bạn. Hôm nay mình sẽ tiếp tục với bài phân tích mẫu Rombertick. Bài viết còn nhiều thiếu xót rất mong nhận được sự góp ý của các bạn....
Giới thiệu về NotCompatible Trojan - các đặc trưng điển hình. A. TỔNG QUAN 1. NotCompatible Trojan NotCompatible Trojan xâm nhập vào máy...
Chào các bạn , trong bài viết trước mình đã giới thiệu với các bạn Kỹ thuật ẩn giấu hook SSDT của rootkit. Hôm nay mình sẽ tiếp tục phân tích thêm...
1.Giới thiệu lỗ hổng Đây là một lỗ hổng nghiêm trọng, kẻ tấn công sẽ sử dụng 1 icon có kích thước rất lớn trong ứng dụng của mình (khoảng...
Chào các bạn, trong bài viết trước đã có lần mình đề cập đến kỹ thuật hook SSDT. Đây là một kỹ thuật hook ở mức kernel mode khá dễ thực hiện mà...
Trong bài viết lần trước mình đã hướng dẫn các bạn cách reverse một chương trình viết bằng dotNET. Để tiếp tục trong bài viết này mình sẽ hướng...
Hướng dẫn chèn code vào đoạn mã smali của file apk. I. Mở đầu _ Ứng dụng Android thường được viết bằng Java và thực...
Giới thiệu về Bootkit Bootkit là loại rootkit có khả năng can thiệp và thay đổi quá trình khởi động của hệ điều hành, nhằm mục đích chèn các thành...