Kết quả tìm kiếm

  1. H

    Hướng dẫn lập trình phần mềm gián điệp Keylogger

    Keylogger là gì? Là một loại mã độc theo dõi và ghi lại mọi trạng thái và thao tác trên bàn phím vào một file log. Hôm nay mình sẽ giới thiệu các bước lập trình keylogger trên windows nhé. Để lập trình được, chúng ta sử dụng các API sau: Các bạn hãy tự code theo sơ đồ nhé, có thắc mắc gì...
  2. H

    Mã độc bảo vệ key khởi động cùng hệ thống

    Một số dòng virus sử dụng kỹ thuật đặc biệt để ghi key và value trong registry có chứa ký tự null. Người dùng không thể truy cập, tác động (sửa xoá) các key và value đó. Dòng mã độc điển hình sử dụng kỹ thuật: Kovter Các API malware sử dụng: Mã nguồn tham khảo...
  3. H

    Phương thức phát tán malware qua thư mục chia sẻ

    Ok bác. mình sẽ sửa bài viết, để giải thích rõ hơn cho sơ đồ
  4. H

    Phương thức phát tán malware qua thư mục chia sẻ

    Hello các bạn, tuần này mình xin chia sẻ với các bạn cách phát tán của malware thông qua thư mục chia sẻ. Phương thức phát tán file qua thư mục chia sẻ là một trong những kiểu phát tán phổ biến nhất của mã độc. Mã độc sẽ lây nhiễm vào các folder chia sẻ trong mạng cục bộ (LAN). Phương pháp...
  5. H

    Cho em hỏi chút về trojan Darkcomet(em đăng trên beta.whitehat.vn luôn)

    Mình gửi rồi nhé. Bạn check mail nhé@@
  6. H

    Cho em hỏi chút về trojan Darkcomet(em đăng trên beta.whitehat.vn luôn)

    Trên trang chủ của LostđDoor đã ngỡ bản dùng thử rồi bạn ạ. Bạn cần thì comment email bên dưới mình sẽ gửi cho bạn. Mình khuyên bạn nên chạy trên máy ảo thôi bạn @@
  7. H

    Cho em hỏi chút về trojan Darkcomet(em đăng trên beta.whitehat.vn luôn)

    Bạn có thể test thử con RAT LostđDoor. Mình thấy con này khá đầy đủ các hành vi
  8. H

    Phân tích Cerber ransomware

    Hi, Như mình đã chia sẻ ở bài viết trước, hôm nay mình và các bạn cùng đi vào phân tích mẫu ransomware Cerber để nắm được quá trình sử dụng trich BypassUAC. Sau đây chúng ta cùng đi vào các hành vi chi tiết của ransomware này: Đây là sơ đồ tổng quan mô tả các bước BypassUAC của ransomware...
  9. H

    Trick của malware để Bypass UAC

    Chào các bạn! Hôm nay, mình xin giới thiệu về một trick khá hay của malware. Đó là Bypass UAC, cái tên nói nên tất cả ý nghĩa rồi ạ. Bypass UAC: Là một trick được malware sử dụng để từ một chương trình quyền bình thường có thể tự động nâng quyền lên admin. Một khi malware đã có được quyền...
  10. H

    Phân tích mẫu ransomware Petya

    Petya là một loại ransomware ghi đè vào MBR và mã hóa MFTđể hệ điều hành không thể truy cập file và thư mục nhằm mục đích đòi tiền chuộc. Để giúp các bạn có cái nhìn trực quan và hiểu rõ hơn về loại ransomware mới này, chúng ta cùng đi vào phân tích chi tiết mẫu. Trong khuôn khổ bài viết mình...
  11. H

    Phát hiện mã độc tống tiền Spora với nhiều tính năng nguy hiểm

    Chào bạn. Mình vẫn chưa rõ câu hỏi của bạn. Có phải ý bạn muốn hỏi: Có thể gỡ bỏ Spora theo link bạn đề cập hay không?
  12. H

    Debug MBR thật đơn giản

    Cơ chế của loại ransomware này thường là: - Mã hóa file bằng thuật toán đối xứng(như AES) - Key mã hóa file sẽ được mã hóa bằng thuật toán bất đối xứng như(RSA) và key public của RSA sẽ được lưu luôn trong ransomware(có thể trong resource) => Nên không cần kết nối mạng bạn ạ
  13. H

    Debug MBR thật đơn giản

    Như chúng ta biết, MBR được chạy trước cả hệ điều hành. Vậy làm sao để debug được MBR? Điều này dường như không thể. Trong bài viết này mình sẽ cùng các bạn làm điều không thể đó :) Trong năm 2016, ransomware đạt đến đẳng cấp mới, xuất hiện các mẫu ransomware mã hóa MBR, như mình được biết...
  14. H

    Malware điều khiển máy tính nạn nhân như thế nào?

    Chào các bạn! Trong bài viết này, mình sẽ giới thiệu kỹ thuật Shell Remote của malware thường sử dụng để kiểm soát, truy cập, điều khiển máy tính của nạn nhân. Kỹ thuật Shell Remote là gì? – Là kỹ thuật cho phép điều khiển máy tính từ xa thông qua thực thi các câu lệnh commandline của cmd.exe...
  15. H

    Phân tích RAT

    Chào các bạn! Trước đây chúng ta đã phân tích một số loại malware như: trojan, ransomware… Hôm nay chúng ta cùng nhau phân tích một loại malware khác là RAT. RAT(Remote Access Trojan): Là một loại malware cho phép điều khiển máy tính từ xa, mà nó đã được cài đặt sẵn trên máy nạn nhân. Để...
  16. H

    Máy bị theo dõi (virus) bởi người khác

    - Ý mình là: máy của bạn có thể bị nhiễm virus qua các thiết bị bên ngoài như usb, thẻ nhớ. Bạn nên format hết usb và sử dụng usb đúng cách để tránh nhiễm virus cho máy của bạn - Mình khuyên bạn nên dùng win 7 xem máy tính của bạn có ổn định không bạn ạ. Đấy chỉ là test. Bạn có thể cài lại win...
  17. H

    Máy bị theo dõi (virus) bởi người khác

    Theo mình bạn có thể làm lại một lần nữa với các bước sau: 1. Format hết ổ đĩa và cài một bản win7 64bit 2. Kiểm tra lại tất cả các thiết bị có kết nổi tới máy tính như: usb, thẻ nhớ... 3. Bạn nên dùng antivirus bản quyền chứ bản dùng thử sẽ không đầy đủ các tính năng bạn ạ. Xong bạn quét...
  18. H

    Máy bị theo dõi (virus) bởi người khác

    Chào bạn! Mình có một số lời khuyên giúp bạn như sau: 1. Giải pháp cài lại win: Là không triệt để vì khi cài lại win thường chỉ format ổ setup(ví dụ ổ C) còn các ổ khác các file ở ổ khác(D, E) của bạn vẫn giữ nguyên. Nếu máy tính của bạn đã bị nhiễm virus trước khi cài lại win thì chẳng mấy...
Bên trên