Kết quả tìm kiếm

  1. M

    Phân tích mẫu Locky Ransomware

    Tuy đã xuất hiện từ rất lâu nhưng ransomware vẫn ngày càng phát tán rộng rãi và chưa có dấu hiệu dừng lại. Các biện pháp phòng chống hầu như rất hạn chế, mà hậu quả gây ra thì vô cùng. Vì vậy, hôm nay chúng ta sẽ cùng phân tích đại diện một biến thể ramsomware mang tên Locky. 1. Ransomware là...
  2. M

    Phân tích mẫu ATMZombie: banking trojan in Israeli waters

    Giới thiệu: ATMZombie là 1 Trojan ngân hàng, ăn cắp tiền từ các tài khoản khách hàng tại các ngân hàng ở Israeli. Phương pháp sử dụng là sửa đổi cấu hình proxy trình duyệt,Các trình duyệt được thiết lập để định tuyến các thông tin liên lạc thông qua máy chủ của kẻ tấn công khi nạn nhân quyết...
  3. M

    Phân tích mẫu Ransomware ghi đè MBR

    Chào các bạn, trong bài viết này mình sẽ hướng dẫn phân tích mẫu Ransomware ghi đè vào MBR (Master Boot Record) Giới thiệu chung: - MBR: là nơi lưu trữ dữ liệu khởi động máy tính - Ransomware là dòng virus mã hóa file, tống tiền người dùng đòi key giải mã. Khác với các dòng mã hóa thông...
  4. M

    Phân tích mã độc Usector

    Chào các bạn, hôm nay Malware xin tiếp tục series phân tích mã độc với một bài phân tích mới. Đó là bài phân tích về mã đôc usector. - Tổng quan Usector là một dòng mã độc chuyên thu thập các tập tin tài liệu và chuyển chúng vào các ổ đĩa, thiết bị nhớ di động khi được cắm vào máy tính. Được...
  5. M

    Phân tích Trojan - Downloader

    Trong bài viết này mình sẽ giới thiệu khái quát về trojan - Downloader cũng như phân tích một mẫu trojan - Downloader để giúp các bạn hiểu và có cái nhìn trực quan hơn về loại mã độc này. Giới thiệu về Trojan – Downloader Loại mã độc này được cài đặt vào máy sẽ chờ đợi cho đến khi máy có kết...
  6. M

    Phân tích thành phần rootkit của mẫu sality

    Nội dung bài viết: 1. Giới thiệu 2. Phân tích chi tiết thành phần rootkit của mẫu salitya. Mã hóa các xâu liên quan đến AV b. Xóa các hook-filter cũ và đăng ký một hook-filter mới để filter chặn các gói tin chứa xâu liên quan đến AV c. Kill process dựa trên ProcessID gửi từ usermode Yêu cầu...
  7. M

    Gazon AmazonR – Spam quảng cáo qua ứng dụng giả mạo Amazon

    1.Giới thiệu Đây là mã độc có khả năng lây lan nhanh qua tin nhắn SMS với nội dung là 1 đoạn link ngắn dẫn đến 1 website để nhận quà của Amazon. Để nhận quà người dùng phải cài đặt 1 game có sẵn trên Google play hoặc điền thông tin khảo sát vào 1 mẫu đơn có sẵn. Cơchế tấn công: Mã độc này giả...
  8. M

    Phân tích mẫu zeroaccess

    Xin chào các bạn, hôm nay mình và các bạn sẽ phân tích mộtmẫu malware có tên là Zeroaccess Giới thiệuvề Zeroacess Zeroaccess là một botnet với chức năng downloader và là một Backdoor với hệ thống framework để thực thi các plugin được tải từ server. Thông tinmẫu File size...
  9. M

    Phân tích thành phần rootkit VideoAti0.sys của mẫu Nailuj(Allinone)

    Mở đầu: Tiếp tục với loạt bài phân tích mã độc ở mức kernel, hôm nay chúng ta sẽ phân tích một mẫu rootkit khá nổi tiếng là thành phần của nailuj hay allinone. Nailuj là một file thực thi có đuôi exe (còn gọi là dropper-cài đặt rootkit), khi thực thi, nó sẽ thực hiện cài đặt và khởi động...
  10. M

    Android có thực sự mang lại sự an toàn cho người dùng?

    Android là một nền tảng hệ điều hành phổ biến nhất trên thiết bị di động ngày nay. Cùng với hàng trăm nghìn ứng dụng trên các kênh lưu trữ trực tuyến, nền tảng Android đã đáp ứng được hầu hết các nhu cầu đa dạng của người sử dụng. Chính vì sự phổ biến và tính tùy biến linh hoạt, vấn đề bảo mật...
  11. M

    Kỹ thuật thực thi file dll cùng file exe bất kỳ

    Chào các bạn hôm nay mình sẽ giới thiệu với các bạn một kỹ thuật thực thi một file DLL cùng với file exe bất kỳ bằng cách sửa bảng Import của chương trình exe đó. Với kỹ thuật này malware sẽ không bị phát hiện trong quá trình chúng ta rà soát các thành phần Startup của hệ điều hành. I...
  12. M

    Rombertik-Dòng mã độc mã hóa file, tấn công ổ cứng và xóa Master Boot Record(MBR)

    Chào các bạn. Hôm nay mình sẽ tiếp tục với bài phân tích mẫu Rombertick. Bài viết còn nhiều thiếu xót rất mong nhận được sự góp ý của các bạn. Tổng quan về Rombertik Rombertik là loại mã độc được viết ra nhằm mục đích đánh cắp thông tin người dùng, chúng hook vào các trình duyệt web phổ biến...
  13. M

    [Mobile] Giới thiệu mẫu NotCompatible Trojan - nguồn gốc cho các cuộc tấn công mạng quy mô lớn!

    Giới thiệu về NotCompatible Trojan - các đặc trưng điển hình. A. TỔNG QUAN 1. NotCompatible Trojan NotCompatible Trojan xâm nhập vào máy người dùng khi họ truy cập một trang web bị lây nhiễm/giả mạo và đồng ý tải về một file apk có tên dễ gây nhầm lẫn như update.apk …. Khi đã tải về...
  14. M

    Kỹ thuật inject dll từ kernel của rootkit

    Chào các bạn , trong bài viết trước mình đã giới thiệu với các bạn Kỹ thuật ẩn giấu hook SSDT của rootkit. Hôm nay mình sẽ tiếp tục phân tích thêm một kỹ thuật nữa mà rootkit sử dụng - Kỹ thuật inject dll ở kernel của rootkit. Nội dung bài viết - Giới thiệu kỹ thuật inject dll ở kernel của...
  15. M

    Phân tích lỗ hổng bảo mật làm thiết bị Android treo - không thể sử dụng khi load file ảnh lớn

    1.Giới thiệu lỗ hổng Đây là một lỗ hổng nghiêm trọng, kẻ tấn công sẽ sử dụng 1 icon có kích thước rất lớn trong ứng dụng của mình (khoảng 3000x3000px) để tấn công vào lỗ hổng này. Rất đơn giản, bất cứ khi nào icon của ứng dụng được load lên RAM, nó sẽ gây crash, treo, giật thiết bị. Ở một...
  16. M

    Hướng dẫn phân tích mẫu khai thác lỗ hổng Dump System App bằng việc load hình ảnh có kích thước lớn.

    1.Giới thiệu lỗ hổng Đây là một lỗ hổng nghiêm trọng, kẻ tấn công sẽ sử dụng 1 icon có kích thước rất lớn trong ứng dụng của mình (khoảng 3000x3000px) để tấn công vào lỗ hổng này. Rất đơn giản, bất cứ khi nào icon của ứng dụng được load lên RAM, nó sẽ gây crash, treo, giật thiết bị. Ở một số...
  17. M

    Kỹ thuật ẩn giấu hook SSDT của rootkit

    Chào các bạn, trong bài viết trước đã có lần mình đề cập đến kỹ thuật hook SSDT. Đây là một kỹ thuật hook ở mức kernel mode khá dễ thực hiện mà hiệu quả lại rất cao. Vì vậy kỹ thuật này được rootkit sử dụng rất nhiều trong thực tế nhằm nắm được quyền kiểm soát hệ thống. Tuy nhiên, qua một thời...
  18. M

    Hướng dẫn phân tích file viết bằng Visual Basic

    Trong bài viết lần trước mình đã hướng dẫn các bạn cách reverse một chương trình viết bằng dotNET. Để tiếp tục trong bài viết này mình sẽ hướng dẫn các bạn cách phân tích file viết bằng Visual Basic. Rất mong nhận được sự quan tâm và góp ý của các bạn.I. Tổng quan về Visual Basic- Visual Basic...
  19. M

    Hướng dẫn chèn code vào đoạn mã smali của file apk.

    Hướng dẫn chèn code vào đoạn mã smali của file apk. I. Mở đầu _ Ứng dụng Android thường được viết bằng Java và thực thi trên Virtual Machine, byte code chạy trên Dalvik Virtual Machine (DVM) được chuyển đổi từ JVM byte code truyền thống sang dex-format(.dex file)...
  20. M

    Phân tích mã độc - Bootkit

    Giới thiệu về Bootkit Bootkit là loại rootkit có khả năng can thiệp và thay đổi quá trình khởi động của hệ điều hành, nhằm mục đích chèn các thành phần mã độc của nó vào hệ thống một cách lén lút. Bootkit thường lây nhiễm vào các đoạn mã khởi động trên đĩa cứng như: MBR, VBR hoặc boot sector...
Bên trên