زمان مطالعه: < 1 دقیقهابزارهای مختلف مهندسی معکوس با ویژگی هایی که دارن، فرایند مهندسی معکوس رو ساده تر و بهینه تر و سریعتر میکنن. برای مثال اگه IDA Pro رو در نظر بگیرید، این ابزار امکان دیس اسمبل کردن، دیکامپایل کردن ، نمایش بهتر و … از برنامه رو داره و ابزاری مثله […]
دسته: آنالیز بدافزار
استفاده از هوش مصنوعی در IDA با پلاگین AIDAPAL
زمان مطالعه: 4 دقیقهفرض کنید پلاگینی داریم که که کدهای دیکامپایل شده در IDA Pro رو بهش میدیم و این پلاگین برای ما توضیح میده که این کدها چه کاری انجام میدن. در این پست میخواییم این پلاگین رو دانلود، نصب و استفاده کنیم. (اگه حوصله خوندن متن رو ندارید، مستقیم برید ویدیو […]
حضور هکرهای منتسب به ایران، در شبکه کشورهای خاورمیانه
زمان مطالعه: 9 دقیقهUNC1860 یک بازیگر تهدید منتسب به ایران هستش. یک ویژگی کلیدی UNC1860، مجموعه ابزارهای تخصصی و بکدورهای پسیو این گروه هستش که Mandiant معتقد از چندین هدف پشتیبانی میکنن. از جمله نقش ارائه دهنده احتمالی دسترسی اولیه و توانایی اون برای دسترسی پایدار به شبکه های با اولویت بالا، مانند […]
مسموم کردن DNS یک ISP برای توزیع بدافزار
زمان مطالعه: 7 دقیقهدر اواسط سال 2023، محققای Volexity با یسری رخداد امنیتی مواجه شدن که در اونا، چندین سیستم با بدافزارهای مرتبط با گروه هکری StormBamboo آلوده شدن. در این حوادث چندین خانواده بدافزاری روی سیستم های ویندوزی و macOS در شبکه سازمانی قربانیان مستقر شده. گروه هکری StormBamboo یک گروه هکری […]
خداحافظ YARA، سلام YARA-X
زمان مطالعه: 3 دقیقهYARA به مدت بیش از 15 سال در حال توسعه و پیشرفت بوده تا اینکه به یک ابزار ضروری برای محققین امنیتی بخصوص محققین بدافزار تبدیل بشه. در طول این مدت شاهد بروزرسانی های متعددی بوده، ویژگی های جدیدی بهش اضافه شده و باگ های بیشماری در اون رفع شده. […]
استفاده از بروزرسانی آنتی ویروس برای استقرار بدافزار
زمان مطالعه: 31 دقیقهمحققای Avast یک کمپین بدافزاری بنام GuptiMiner رو شناسایی کردن که از مکانیسم بروزرسانی آنتی ویروس eScan برای توزیع بدافزار استفاده میکنه. محققا گفتن که این بدافزار یک تهدید پیچیده هستش و از یک زنجیره آلودگی همراه با چندین تکنیک جالب برای آلودگی استفاده میکنه، از جمله ارسال درخواستهای DNS […]