Kết quả tìm kiếm

  1. M

    Phân tích thành phần rootkit VideoAti0.sys của mẫu Nailuj(Allinone)

    Mở đầu: Tiếp tục với loạt bài phân tích mã độc ở mức kernel, hôm nay chúng ta sẽ phân tích một mẫu rootkit khá nổi tiếng là thành phần của nailuj hay allinone. Nailuj là một file thực thi có đuôi exe (còn gọi là dropper-cài đặt rootkit), khi thực thi, nó sẽ thực hiện cài đặt và khởi động...
  2. M

    Android có thực sự mang lại sự an toàn cho người dùng?

    Android là một nền tảng hệ điều hành phổ biến nhất trên thiết bị di động ngày nay. Cùng với hàng trăm nghìn ứng dụng trên các kênh lưu trữ trực tuyến, nền tảng Android đã đáp ứng được hầu hết các nhu cầu đa dạng của người sử dụng. Chính vì sự phổ biến và tính tùy biến linh hoạt, vấn đề bảo mật...
  3. M

    Kỹ thuật thực thi file dll cùng file exe bất kỳ

    Chào các bạn hôm nay mình sẽ giới thiệu với các bạn một kỹ thuật thực thi một file DLL cùng với file exe bất kỳ bằng cách sửa bảng Import của chương trình exe đó. Với kỹ thuật này malware sẽ không bị phát hiện trong quá trình chúng ta rà soát các thành phần Startup của hệ điều hành. I...
  4. M

    Rombertik-Dòng mã độc mã hóa file, tấn công ổ cứng và xóa Master Boot Record(MBR)

    Chào các bạn. Hôm nay mình sẽ tiếp tục với bài phân tích mẫu Rombertick. Bài viết còn nhiều thiếu xót rất mong nhận được sự góp ý của các bạn. Tổng quan về Rombertik Rombertik là loại mã độc được viết ra nhằm mục đích đánh cắp thông tin người dùng, chúng hook vào các trình duyệt web phổ biến...
  5. M

    [Mobile] Giới thiệu mẫu NotCompatible Trojan - nguồn gốc cho các cuộc tấn công mạng quy mô lớn!

    Giới thiệu về NotCompatible Trojan - các đặc trưng điển hình. A. TỔNG QUAN 1. NotCompatible Trojan NotCompatible Trojan xâm nhập vào máy người dùng khi họ truy cập một trang web bị lây nhiễm/giả mạo và đồng ý tải về một file apk có tên dễ gây nhầm lẫn như update.apk …. Khi đã tải về...
  6. M

    Kỹ thuật inject dll từ kernel của rootkit

    Chào các bạn , trong bài viết trước mình đã giới thiệu với các bạn Kỹ thuật ẩn giấu hook SSDT của rootkit. Hôm nay mình sẽ tiếp tục phân tích thêm một kỹ thuật nữa mà rootkit sử dụng - Kỹ thuật inject dll ở kernel của rootkit. Nội dung bài viết - Giới thiệu kỹ thuật inject dll ở kernel của...
  7. M

    Phân tích lỗ hổng bảo mật làm thiết bị Android treo - không thể sử dụng khi load file ảnh lớn

    1.Giới thiệu lỗ hổng Đây là một lỗ hổng nghiêm trọng, kẻ tấn công sẽ sử dụng 1 icon có kích thước rất lớn trong ứng dụng của mình (khoảng 3000x3000px) để tấn công vào lỗ hổng này. Rất đơn giản, bất cứ khi nào icon của ứng dụng được load lên RAM, nó sẽ gây crash, treo, giật thiết bị. Ở một...
  8. M

    Hướng dẫn phân tích mẫu khai thác lỗ hổng Dump System App bằng việc load hình ảnh có kích thước lớn.

    1.Giới thiệu lỗ hổng Đây là một lỗ hổng nghiêm trọng, kẻ tấn công sẽ sử dụng 1 icon có kích thước rất lớn trong ứng dụng của mình (khoảng 3000x3000px) để tấn công vào lỗ hổng này. Rất đơn giản, bất cứ khi nào icon của ứng dụng được load lên RAM, nó sẽ gây crash, treo, giật thiết bị. Ở một số...
  9. M

    Kỹ thuật ẩn giấu hook SSDT của rootkit

    Chào các bạn, trong bài viết trước đã có lần mình đề cập đến kỹ thuật hook SSDT. Đây là một kỹ thuật hook ở mức kernel mode khá dễ thực hiện mà hiệu quả lại rất cao. Vì vậy kỹ thuật này được rootkit sử dụng rất nhiều trong thực tế nhằm nắm được quyền kiểm soát hệ thống. Tuy nhiên, qua một thời...
  10. M

    Hướng dẫn phân tích file viết bằng Visual Basic

    Trong bài viết lần trước mình đã hướng dẫn các bạn cách reverse một chương trình viết bằng dotNET. Để tiếp tục trong bài viết này mình sẽ hướng dẫn các bạn cách phân tích file viết bằng Visual Basic. Rất mong nhận được sự quan tâm và góp ý của các bạn.I. Tổng quan về Visual Basic- Visual Basic...
  11. M

    Hướng dẫn chèn code vào đoạn mã smali của file apk.

    Hướng dẫn chèn code vào đoạn mã smali của file apk. I. Mở đầu _ Ứng dụng Android thường được viết bằng Java và thực thi trên Virtual Machine, byte code chạy trên Dalvik Virtual Machine (DVM) được chuyển đổi từ JVM byte code truyền thống sang dex-format(.dex file)...
  12. M

    Phân tích mã độc - Bootkit

    Giới thiệu về Bootkit Bootkit là loại rootkit có khả năng can thiệp và thay đổi quá trình khởi động của hệ điều hành, nhằm mục đích chèn các thành phần mã độc của nó vào hệ thống một cách lén lút. Bootkit thường lây nhiễm vào các đoạn mã khởi động trên đĩa cứng như: MBR, VBR hoặc boot sector...
  13. Tommy_Nguyen

    Tản mạn về kỹ thuật ẩn mình khi truy cập mạng - Phần 2: Nguy cơ

    Hí ae, lại là Tommy đây. Trong phần 1 của bài viết chúng ta đã cùng tìm hiểu về một vài kỹ thuật “Ẩn mình” giúp ae có thể thoải mái “du lịch” trong thế giới rộng lớn của Internet mà không phải lo lắng về những ánh nhìn không mấy thiện cảm. Tuy nhiên đây chỉ là những giải pháp chủ động, ở ngoài...
  14. WhiteHat Team

    Sắp có PoC cho lỗ hổng RCE trong Microsoft Outlook, hãy vá ngay!

    Mã khai thác (PoC) sẽ sớm được phát hành cho lỗ hổng chưa được vá triệt để trong Microsoft Outlook là CVE-2024-21378, điểm CVSS 8.8 cho phép thực thi mã từ xa (RCE). Cụ thể, lỗ hổng CVE-2024-21378 cho phép kẻ tấn công khai thác điểm yếu trong việc đồng bộ hóa đối tượng biểu mẫu tùy chỉnh của...
  15. M

    Phân tích động Rootkit bằng WinDbg.

    Đặt vấn đề: Cũng giống như malware ở user mode. Ta có thể phân tích bằng phân tích tĩnh (tham khảo http://whitehat.vn/threads/12169-Huong-dan-phan-tich-ma-doc-hoat-dong-o-muc-nhan-he-dieu-hanh-Kernel-Mode-Rootkit.html ). Tuy nhiên không phải bất kỳ mẫu rootkit nào cũng “phơi bày thân hình” của...
  16. Tommy_Nguyen

    Lỗ hổng trong plugin LiteSpeed của WordPress khiến 5 triệu trang web gặp rủi ro

    Một lỗ hổng vừa được phát hiện trong plugin LiteSpeed Cache dành cho WordPress có thể cho phép kẻ tấn công chưa xác thực leo thang đặc quyền. Lỗ hổng được theo dõi là CVE-2023-40000, điểm CVSS 8,3 đã được xử lý trong phiên bản 5.7.0.1. Chuyên gia an ninh mạng cho biết: “Plugin LiteSpeed...
  17. M

    Hướng dẫn phân tích file APK với công cụ IDA

    1,Giới thiệu chung Đối với phân tích tĩnh, ta tiến hành phân tích mã độc dựa trên mã Smali hoặc Java Bytecode có được sau khi decompile file APK. Tuy nhiên việc phân tích tĩnh không phải khi nào cũng khả thi do các hàm khi được decompile từ file APK đôi khi không rõ ràng...
  18. M

    Hướng dẫn Reverse chương trình viết bằng dotNET

    Hướng dẫn Reverse chương trình viết bằng dotNET Ở các bài viết trước mình đã viết bài hướng đẫn phân tích các chương trình trên Android và Rootkit dưới tầng kernel của windows. Hôm nay tiếp tục mình sẽ giới thiệu một cách phân tích động chương trình viết bằng dotNET dưới dạng code IL...
  19. M

    Hướng dẫn phân tích mã độc hoạt động ở mức nhân hệ điều hành - Kernel Mode Rootkit

    Re: Hướng dẫn phân tích mã độc hoạt động ở mức nhân hệ điều hành - Kernel Mode Rootkit Đúng rồi bạn ạ, đây là một dạng file system filter driver đơn giản, cách làm này cũng khá cũ rồi. Ngoài ra còn có nhiều dạng khác nữa.
  20. tgnd

    Nhóm hacker nhận trách nhiệm cho việc tấn công Microsoft Outlook

    Nhóm hacker Anonymous Sudan đã thông báo mình chính là chủ mưu cho hàng loạt sự cố ngừng hoạt động của Outlook.com trong những ngày gần đây. Được biết, nhóm đã thực hiện tấn công DDoS để làm gián đoạn dịch vụ trên diện rộng, gây ảnh hưởng đến người dùng Outlook toàn cầu. Người dùng Outlook đã...
Bên trên