#Article #Exploiting
📗Starting with Windows Kernel Exploitatio Series
➖By: Hasherezade
➖Pub Date: 2017
در ادامه آموزش های مهندسی معکوس کرنل، اینبار مجموعه آموزشی Windows Kernel Exploitation را از وبلاگ Hasherezade در نظر گرفتیم.
1 - Setting up the lab
2 - Getting familiar with HackSys Extreme Vulnerable Driver
3 - Stealing the access token
این مجموعه آموزشی بر اساس پروژه HEVD که توسط Ashfaq Ansari کدنویسی شده است خواهد بود.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗Starting with Windows Kernel Exploitatio Series
➖By: Hasherezade
➖Pub Date: 2017
در ادامه آموزش های مهندسی معکوس کرنل، اینبار مجموعه آموزشی Windows Kernel Exploitation را از وبلاگ Hasherezade در نظر گرفتیم.
1 - Setting up the lab
2 - Getting familiar with HackSys Extreme Vulnerable Driver
3 - Stealing the access token
این مجموعه آموزشی بر اساس پروژه HEVD که توسط Ashfaq Ansari کدنویسی شده است خواهد بود.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Github #Exploiting
معرفی پروژه HEVD و رفرنس های مفید در زمینه Windows Kernel Exploitation .
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
معرفی پروژه HEVD و رفرنس های مفید در زمینه Windows Kernel Exploitation .
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #ReverseEngineering #Injection
📗DLL Execution via Excel.Application RegisterXLL() method
➖By: ryhanson
➖Pub Date: 2017
اجرای DLL در اکسل با استفاده از متد Excel.Application RegisterXLL تکنیکی است که از این به بعد شاید در بدافزار ها مورد استفاده قرار گیرد.
عنوان مقاله : DLL Execution via Excel.Application RegisterXLL() method
توسط : ryhanson
سال : 2017
🌐 Website
در این تکنیک بعد از initialize کردن Excel.Application COM object و بعد پاس دادن مسیر DLL به متد RegisterXLL هم به صورت لوکال و هم به صورت مسیر UNC میتوان فایل DLL را اجرا کرد.
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗DLL Execution via Excel.Application RegisterXLL() method
➖By: ryhanson
➖Pub Date: 2017
اجرای DLL در اکسل با استفاده از متد Excel.Application RegisterXLL تکنیکی است که از این به بعد شاید در بدافزار ها مورد استفاده قرار گیرد.
عنوان مقاله : DLL Execution via Excel.Application RegisterXLL() method
توسط : ryhanson
سال : 2017
🌐 Website
در این تکنیک بعد از initialize کردن Excel.Application COM object و بعد پاس دادن مسیر DLL به متد RegisterXLL هم به صورت لوکال و هم به صورت مسیر UNC میتوان فایل DLL را اجرا کرد.
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Cheatsheet
Exploring the Different Types of Malware Infographic
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
Exploring the Different Types of Malware Infographic
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #MalwareAnalysis
📗Opening The Gate For Shade Ransomware – Unpacking with XOR and Base64
➖By: linkcabin
➖Pub Date: 2017
آنالیز باج افزار Shade - آنپکینگ XOR - Base64
عنوان مقاله : Opening The Gate For Shade Ransomware – Unpacking with XOR and Base64
توسط : linkcabin
سال : 2017
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗Opening The Gate For Shade Ransomware – Unpacking with XOR and Base64
➖By: linkcabin
➖Pub Date: 2017
آنالیز باج افزار Shade - آنپکینگ XOR - Base64
عنوان مقاله : Opening The Gate For Shade Ransomware – Unpacking with XOR and Base64
توسط : linkcabin
سال : 2017
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #MalwareAnalysis
آنالیز بانکر و نحوه Deobfuscate کردن API فراخانی رشته ( بانکر اسمی است که خود نویسنده طبق آنالیز ها روی آن گذاشته )
عنوان مقاله : Deobfuscating API Call Strings In A Banker
توسط : linkcabin
سال : 2017
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
آنالیز بانکر و نحوه Deobfuscate کردن API فراخانی رشته ( بانکر اسمی است که خود نویسنده طبق آنالیز ها روی آن گذاشته )
عنوان مقاله : Deobfuscating API Call Strings In A Banker
توسط : linkcabin
سال : 2017
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #MalwareAnalysis
📗Android Backdoor GhostCtrl can Silently Record Your Audio, Video, and More
➖By: Trendmicro
➖Pub Date: 2017
آنالیز بدافزار Backdoor GhostCtrl در سیستم عامل اندروید که به صورت مخفیانه قادر به انجام ضبط صدا و تصویر میباشد.
عنوان مقاله : Android Backdoor GhostCtrl can Silently Record Your Audio, Video, and More
توسط : Trendmicro
سال : 2017
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗Android Backdoor GhostCtrl can Silently Record Your Audio, Video, and More
➖By: Trendmicro
➖Pub Date: 2017
آنالیز بدافزار Backdoor GhostCtrl در سیستم عامل اندروید که به صورت مخفیانه قادر به انجام ضبط صدا و تصویر میباشد.
عنوان مقاله : Android Backdoor GhostCtrl can Silently Record Your Audio, Video, and More
توسط : Trendmicro
سال : 2017
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #MalwareReport
📗Threat Spotlight: Disttrack Malware also known as Shamoon
➖By: Cylance
➖Pub Date: 2017
بدافزار Disttrack که به عنوان بد افزار Shamoon هم شناخته میشود کرم مخربی است که MBR یا Master Boot Record را هدف قرار میدهد.
در این مقاله از وب سایت Cylance به تحلیل این بدافزار پرداخته شده است.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗Threat Spotlight: Disttrack Malware also known as Shamoon
➖By: Cylance
➖Pub Date: 2017
بدافزار Disttrack که به عنوان بد افزار Shamoon هم شناخته میشود کرم مخربی است که MBR یا Master Boot Record را هدف قرار میدهد.
در این مقاله از وب سایت Cylance به تحلیل این بدافزار پرداخته شده است.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #MalwareReport
📗Teardown of a Recent Variant of Android/Ztorg (Part 1,2)
➖By: Fortinet
➖Pub Date: 2017
بدافزار اندروید Ztorg که به عنوان Qysly هم شناخته میشود اولین بار در April 2015 به صورت یک پخش کننده تصویری پدیدار شد .
در این مقاله که در 2 بخش از وب سایت Fortinet تهیه شده به تحلیل این بدافزار پرداخته شده است.
🌐 Part-1 - Part-2
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗Teardown of a Recent Variant of Android/Ztorg (Part 1,2)
➖By: Fortinet
➖Pub Date: 2017
بدافزار اندروید Ztorg که به عنوان Qysly هم شناخته میشود اولین بار در April 2015 به صورت یک پخش کننده تصویری پدیدار شد .
در این مقاله که در 2 بخش از وب سایت Fortinet تهیه شده به تحلیل این بدافزار پرداخته شده است.
🌐 Part-1 - Part-2
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #ReverseEngineering #IoT
📗Reverse Engineer RF Remote Controller for IoT!
➖By: Veggiebenz
➖Pub Date: 2017
مهندسی معکوس ریموت کنترل RF یا Radio Frequency عنوان مقاله است که قصد معرفی آن را دارم . در این مقاله یاد میگیرید که چگونه دستورات ارسالی به Fan ( پنکه سقفی ) را مانیتور کنید الگوی سیگنال ها را به دست آورید و مجدد آن را بسازید و در آخر یک اسکریپت جهت کنترل Fan ( پنکه سقفی ) بسازید.
🌐 Website - Script
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗Reverse Engineer RF Remote Controller for IoT!
➖By: Veggiebenz
➖Pub Date: 2017
مهندسی معکوس ریموت کنترل RF یا Radio Frequency عنوان مقاله است که قصد معرفی آن را دارم . در این مقاله یاد میگیرید که چگونه دستورات ارسالی به Fan ( پنکه سقفی ) را مانیتور کنید الگوی سیگنال ها را به دست آورید و مجدد آن را بسازید و در آخر یک اسکریپت جهت کنترل Fan ( پنکه سقفی ) بسازید.
🌐 Website - Script
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
بد نیست نگاهی به برترین زبان های برنامه نویسی در سال 2017 از دیدگاه وب سایت IEEE داشته باشیم . رتبه اول زبان Python . البته، ستون Type را هم در نظر بگیرید.
#Misc @securebyte
#Misc @securebyte
📗Writing Exploits for Win32 Systems from Scratch
Introduction
➖By: nccgroup
➖Pub Date: 2016
آموزش Exploit در سیستم های 32 بیتی از ابتدا، عنوان مقاله ای است که برای شما در نظر گرفتم از وب سایت nccgroup .
در این مقاله چندین متد با استفاده از برنامه های زیر بررسی میشوند.
🔸Immunity Debugger
🔸Mona.py
🔸Notepad++
🔸Metasploit Framework
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
Introduction
➖By: nccgroup
➖Pub Date: 2016
آموزش Exploit در سیستم های 32 بیتی از ابتدا، عنوان مقاله ای است که برای شما در نظر گرفتم از وب سایت nccgroup .
در این مقاله چندین متد با استفاده از برنامه های زیر بررسی میشوند.
🔸Immunity Debugger
🔸Mona.py
🔸Notepad++
🔸Metasploit Framework
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Frida #ReverseEngineering
📗Pentesting Android Apps Using Frida
➖By: Notsosecure
➖Pub Date: 2017
تست نفوذ برنامه های اندروید با استفاده از Frida .
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗Pentesting Android Apps Using Frida
➖By: Notsosecure
➖Pub Date: 2017
تست نفوذ برنامه های اندروید با استفاده از Frida .
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #ReverseEngineering #Frida
📗Instrumenting Native Android Functions using Frida
➖By: Notsosecure
➖Pub Date: 2017
در مقاله قبلی با استفاده از Frida یاد گرفتیم که چگونه رفتار یک برنامه اندروید را در زمان اجرا تغییر دهیم. Frida میتواند به صورت داینامیک فانکشن ها را تغییر دهد.
به عنوان مثال :
دور زدن فانکشنی از برنامه که شناسایی میکند آیا اندروید روت شده است یا خیر. اینکار خیلی راحت به واسطه هوک کردن فانکشن در Android Runtime با استفاده از جاوا انجام خواهد شد.
در این مقاله قصد داریم Frida را بر روی برنامه های Native ( بومی ) اندروید که با زبان ++C نوشته شده اند را آزمایش کنیم.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗Instrumenting Native Android Functions using Frida
➖By: Notsosecure
➖Pub Date: 2017
در مقاله قبلی با استفاده از Frida یاد گرفتیم که چگونه رفتار یک برنامه اندروید را در زمان اجرا تغییر دهیم. Frida میتواند به صورت داینامیک فانکشن ها را تغییر دهد.
به عنوان مثال :
دور زدن فانکشنی از برنامه که شناسایی میکند آیا اندروید روت شده است یا خیر. اینکار خیلی راحت به واسطه هوک کردن فانکشن در Android Runtime با استفاده از جاوا انجام خواهد شد.
در این مقاله قصد داریم Frida را بر روی برنامه های Native ( بومی ) اندروید که با زبان ++C نوشته شده اند را آزمایش کنیم.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #MalwareReport
📗SyncCrypt Ransomware Hides Inside JPG Files, Appends .KK Extension
➖By: Bleepingcomputer
➖Pub Date: 2017
باج افزاری که فایل های مورد نیاز جهت آلوده کردن سیستم را از آرشیو مخفی در یک تصویر استفاده میکند.
باج افزار SyncCrypt با استفاده از Windows Script File یک تصویر ، که فایل ZIP در اون گنجانده شده را دانلود کرده و سیستم شما را آلوده میکند. این روش برای بیشتر آنتی ویروس ها غیرقابل شناسایی است.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗SyncCrypt Ransomware Hides Inside JPG Files, Appends .KK Extension
➖By: Bleepingcomputer
➖Pub Date: 2017
باج افزاری که فایل های مورد نیاز جهت آلوده کردن سیستم را از آرشیو مخفی در یک تصویر استفاده میکند.
باج افزار SyncCrypt با استفاده از Windows Script File یک تصویر ، که فایل ZIP در اون گنجانده شده را دانلود کرده و سیستم شما را آلوده میکند. این روش برای بیشتر آنتی ویروس ها غیرقابل شناسایی است.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #MalwareReport
📗Sandbox Evasion Techniques - Part 1- 4
➖By: vmray
➖Pub Date: 2016
مجموعه مقالات تکنیک های فرار از Sandbox از وب سایت VMRAY که در 4 بخش تهیه شده و مروری خواهد داشت به تکنیک هایی که امروزه بدافزار ها جهت شناسایی و فرار از Sandbox ها استفاده میکنند.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗Sandbox Evasion Techniques - Part 1- 4
➖By: vmray
➖Pub Date: 2016
مجموعه مقالات تکنیک های فرار از Sandbox از وب سایت VMRAY که در 4 بخش تهیه شده و مروری خواهد داشت به تکنیک هایی که امروزه بدافزار ها جهت شناسایی و فرار از Sandbox ها استفاده میکنند.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
در ادامه آموزش های وب سایت Secrary اینبار آنالیز بدافزار CoinMiner قرار داده شده. این بدافزار از تکنیک های آنتی دیباگ و همینطور تزریق DLL 64bit در سیستم عامل 32 بیت استفاده میکنه و به همین خاطر این کنجکاوی به وجود آمده تا نویسنده این بدافزار را تحلیل کنه.
لینک مقاله : https://goo.gl/n12w9T
#Article #MalwareReport @securebyte
لینک مقاله : https://goo.gl/n12w9T
#Article #MalwareReport @securebyte
#Cheatsheet
Cheat Sheet for Analyzing Malicious Software
📗بروز رسانی Cheat Sheet (برگه تقلب) مربوط به Reverse Engineering Malware از Lenny Zeltser
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
Cheat Sheet for Analyzing Malicious Software
📗بروز رسانی Cheat Sheet (برگه تقلب) مربوط به Reverse Engineering Malware از Lenny Zeltser
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #ReverseEngineering
مجموعه مقالات مهندسی معکوس
از وب سایت Secrary
1 - [A]dvanced Keygenme by sd333221
2 - KeyMe by BadSector/k23
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
مجموعه مقالات مهندسی معکوس
از وب سایت Secrary
1 - [A]dvanced Keygenme by sd333221
2 - KeyMe by BadSector/k23
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_