Kết quả tìm kiếm

  1. M

    Phân tích động Rootkit bằng WinDbg.

    Đặt vấn đề: Cũng giống như malware ở user mode. Ta có thể phân tích bằng phân tích tĩnh (tham khảo http://whitehat.vn/threads/12169-Huong-dan-phan-tich-ma-doc-hoat-dong-o-muc-nhan-he-dieu-hanh-Kernel-Mode-Rootkit.html ). Tuy nhiên không phải bất kỳ mẫu rootkit nào cũng “phơi bày thân hình” của...
  2. M

    Hướng dẫn phân tích file APK với công cụ IDA

    1,Giới thiệu chung Đối với phân tích tĩnh, ta tiến hành phân tích mã độc dựa trên mã Smali hoặc Java Bytecode có được sau khi decompile file APK. Tuy nhiên việc phân tích tĩnh không phải khi nào cũng khả thi do các hàm khi được decompile từ file APK đôi khi không rõ ràng...
  3. M

    Hướng dẫn Reverse chương trình viết bằng dotNET

    Hướng dẫn Reverse chương trình viết bằng dotNET Ở các bài viết trước mình đã viết bài hướng đẫn phân tích các chương trình trên Android và Rootkit dưới tầng kernel của windows. Hôm nay tiếp tục mình sẽ giới thiệu một cách phân tích động chương trình viết bằng dotNET dưới dạng code IL...
  4. M

    Hướng dẫn phân tích mã độc hoạt động ở mức nhân hệ điều hành - Kernel Mode Rootkit

    Chào các bạn, trong các bài viết trước mình đã giới thiệu với các bạn các kỹ thuật phân tích mã độc trên môi trường Windows, mã độc chạy trên trình duyệt và mã độc trên nền tảng Android. Hôm nay mình sẽ thiệu với các bạn phương pháp phân tích một loại mã độc đặc biệt, hoạt động ở mức nhân của hệ...
  5. M

    Hướng dẫn phân tích mã độc trên nền tảng Android

    Phân tích mã độc trên Android OS Có 2 phương thức phân tích mã độc Android: - Phân tích động - Dynamic Analysic: Công cụ: Droidbox( https://code.google.com/p/droidbox/ ), androidAuditTools (tìm hiểu thêm tại https://intrepidusgroup.com/insight/2011/05/androidaudittools/) Quá trình phân...
  6. M

    Phân tích mã độc Javascript Facebook

    Như chúng ta thấy ngày nay hiện tượng Facebook của chúng ta tự động like, share, follow... các FanPage, ảnh, status.... diễn ra rất phổ biến. Nguyên nhân là do chúng ta đã bị nhiễm phải một loại mã độc chạy trên trình duyệt. Để mọi người hiểu rõ hơn về loại mã độc này. Hôm nay mình sẽ phân tích...
  7. M

    Virus VBA Macro

    Tổng quan về Macro Macro là tên gọi chung của những đoạn mã lệnh được sử dụng để thực hiện một số nhiệm vụ một cách tự động. Việc sử dụng Macro sẽ giúp người sử dụng đơn giản hóa các thao tác lặp đi lặp lại để thực hiện một công việc cụ thể nào đó, chỉ bằng một câu lệnh Macro. Các ứng dụng trong...
  8. M

    Phân tích mã độc - Botnet

    Hôm nay mình sẽ cùng các bạn phân tích một mẫu Botnet. Giới thiệu qua về Botnet Botnet là một thuật ngữ dùng để chỉ một nhóm các bot (các ứng dụng phần mềm chạy các tác vụ tự động hóa trên mạng) dùng vào mục đích xấu là tấn công từ chối dịch vụ phân tán (DDOS ), Hoặc có thể là môi trường trung...
  9. M

    Phân tích mã độc - BackDoor

    Trong bài viết này mình sẽ giới thiệu khái quát về backdoor cũng như phân tích một mẫu backdoor để giúp các bạn hiểu và có cái nhìn trực quan hơn về loại mã độc này. Giới thiệu về backdoor Loại mã độc này sau khi được cài đặt vào máy sẽ tự động mở ra một cổng dịch vụ cho phép kẻ tấn công...
  10. M

    Phân tích mã độc mã hoá dữ liệu tống tiền - Ransomware

    Vừa qua ở Việt Nam có xuất hiện mã độc thuộc dòng Ransomeware có tên là CTB-Locker. Mã độc này lây lan nhanh và gây ra những thiệt hại lớn đối với nạn nhân khi thực hiện mã hóa file dữ liệu của người dùng cũng như yêu cầu tiền chuộc nếu muốn khôi phục lại dữ liệu gốc. Vì sự nguy hiểm của loại mã...
  11. M

    Phân tích mẫu Spyware nghe lén, chụp Webcam

    Bài viết trước mình viết bài phân tích mẫu spyware với hành vi keylogger. Hôm nay mình sẽ tiếp tục phân tích mẫu một mẫu spyware có thêm hành vi nghe lén và chụp ảnh thông qua webcam. Thông tin mẫu trên VirusTotal Thông tin mẫu trên VirusTotal Mẫu spyware với các hành vi gián điệp nguy...
  12. M

    Phân tích keylogger

    Trong bài viết này mình sẽ hướng dẫn phân tích mẫu keylogger, qua bài viết các bạn có thể nắm được thêm kỹ năng phân tích virus malware và cách xử lý chúng. Giới thiệu về keylogger: Keylogger là một chương trình máy tính được viết nhằm mục đích theo dõi và ghi lại các thao tác thực hiện trên...
  13. M

    Phân tích kỹ thuật lây file sử dụng Relocation và mẫu virus lây file W32.FamVT.RelocationResur.PE

    I. Mục đích bài viết - Tiếp tục tìm hiểu chủ đề về virus lây file, trong bài trước chúng ta đã tìm hiểu về kỹ thuật delta. Trong bài tiếp theo này chúng ta sẽ phân tích một kỹ thuật khác đó kỹ thuật Relocation dựa trên một mẫu Virus thực tế. 1. Các kiến thức yêu cầu khi đọc bài...
  14. M

    Cơ chế lây file của virus sử dụng kỹ thuật delta

    I. Mục đích của bài viết: - Giúp người đọc hiểu được sâu hơn về cơ chế cũng như kỹ thuật lây file của virus lây file để phục vụ trong quá trình phân tích, bóc tách và gỡ bỏ virus. 1. Các kiến thức yêu cầu khi đọc bài viết: - Kiến thức về kiến trúc máy tính. - Ngôn...
Bên trên