Domande con tag 'malware'

1
risposta

C'è un modo per rilevare i payload generati dal framework dei veli

Durante il pentesting, ero solito generare payload dannosi usando il framework per il velo . Il payload generato ignora l'antivirus e l'amp; infetta il sistema di destinazione. C'è un modo per rilevare i carichi utili del velo in una macchin...
posta 05.01.2016 - 05:55
1
risposta

Perché il dirottatore del browser cambia la home page di yahoo [chiuso]

Ho visto molti browser hijacker come istartsurf, ask.com che cambia il motore di ricerca della vittima a yahoo. Perché molti (quasi tutti) i dirottatori del browser cambiano i motori di ricerca su yahoo. C'è qualcosa a yahoo.     
posta 28.02.2016 - 15:41
1
risposta

Agganciare un'API * non esportata *

Voglio sapere c'è un modo per agganciare (hook in linea) un'API non esportata di un PE? Ho questo binario (PE 32 bit) che non usa alcuna DLL (un file binario collegato staticamente) e mi piacerebbe sapere quale dovrebbe essere l'approccio per ag...
posta 29.05.2015 - 10:32
1
risposta

Come Regin nasconde le istanze di esecuzione di se stesso?

Ho letto Symantec e amp; Analisi Kaspersky Lab del malware Regin. Secondo Symantec [Stage 2] can also hide running instances of Stage 1. Once this happens, there are no remaining plainly visible code artifacts. Come ho capito, lo St...
posta 30.11.2014 - 22:49
1
risposta

che esegue botnet per l'analisi

Sono molto curioso di capire le botnet praticamente. Voglio eseguire una botnet p2p (storm o waledac) per l'analisi e l'apprendimento. Ho principalmente due problemi: Dove posso accedere ai binari di uno dei due? Come posso creare un ba...
posta 12.05.2015 - 11:41
1
risposta

Qual è la differenza tra l'iniezione di dll e l'iniezione di dll [duplicato]

Sono confuso e vorrei sapere la differenza tra l'iniezione della DLL e l'aggancio della DLL? Conosco il suo utilizzo nel malware e so che i key-logger lo usano. So anche che SetWindowsHooKEX è utilizzato nell'aggancio della DLL.     
posta 09.12.2014 - 15:22
1
risposta

Tasti permanenti su RDP

Un rapporto recente a pagina 18 afferma che: [black hats] have even leveraged [systems administration tools] as a means of maintaining additional persistence via setting “sticky keys” for RDP sessions. In che modo le chiavi adesive son...
posta 30.10.2014 - 13:20
5
risposte

Windows: qualsiasi metodo per forzare la conferma dell'utente prima che il browser apra un URL richiesto da un'app desktop esterna?

Un robusto firewall in uscita proteggerà le applicazioni desktop direttamente collegandosi a Internet senza la tua autorizzazione. Tuttavia, poiché il browser è un'applicazione generalmente autorizzata per l'accesso a Internet, ho iniziato a ved...
posta 08.09.2013 - 04:26
1
risposta

Rimuovi rootkit dannosi e spyware da HDD e SSD

Ho letto almeno venti articoli che risalgono al periodo in cui Edward Snowden ha rivelato rivelazioni su nazioni canaglia e cattivi attori che incorporano rootkit dannosi e spyware nel firmware delle unità disco fisso e unità a stato solido. Que...
posta 29.10.2018 - 05:21
1
risposta

Recupera file usando Java RanNum Gen + Key

EDIT: Ecco qualche altro background. In pratica sto provando a riprodurre questo metodo qui . Sono stato in grado di colpire tutto fino al paragrafo riguardante la decodifica del file di dati nella cartella raw. Quel sito praticamente delinea t...
posta 20.03.2012 - 16:54