Заметки Хакер
7.9K subscribers
882 photos
17 videos
246 files
687 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: CrowdSec — защита от вредоносных IP-адресов

CrowdSec — это бесплатный инструмент с открытым исходным кодом для обнаружения и блокировки вредоносных IP-адресов на основе их поведения.

— Этот инструмент может подключать индивидуальные списки блокировки, настроенные администраторами, а также использовать общие списки блокировки, в создании которых участвуют пользователи CrowdSec.

Ссылка на Github (https://github.com/crowdsecurity/crowdsec)

#IP #Malware
@hackernews_lib
👎1
🖥 Репозиторий: Discover — пользовательские скрипты Bash

Discover — это набор пользовательских скриптов Bash, предназначенных для автоматизации различных задач в области тестирования на проникновение.

Этот инструмент охватывает такие аспекты, как разведка, сканирование, анализ и создание вредоносных полезных нагрузок и слушателей с использованием Metasploit.

Ссылка на GitHub (https://github.com/leebaird/discover)

#Scanning #Bash #Pentest #Malware
@hackernews_lib
🖥 Репозиторий: Raspirus — сканер вредоносных программ

Raspirus — это легкий сканер вредоносных программ, основанный на правилах, который предназначен для проверки файлов и каталогов.

— Этот инструмент был разработан для сканирования USB-накопителей с использованием Raspberry Pi, и с тех пор его возможности расширились, чтобы поддерживать сканирование локальных файлов и папок на разных платформах.

Ссылка на GitHub (https://github.com/Raspirus/Raspirus)

#Scanning #Malware
@hackernews_lib
🖥 Репозиторий: ThePhish — анализ фишинговых писем

ThePhish — это инструмент для анализа фишинговых писем с открытым исходным кодом, который помогает автоматизировать процесс анализа.

— Этот инструмент используется исследователями для открытия и сбора доказательств по подозрительным фишинговым электронным письмам и вложениям. Он способен анализировать фишинговое письмо и выносить окончательный вердикт.

Ссылка на GitHub (https://github.com/emalderson/ThePhish)

#Attack #Phishing #Malware #Mail
@hackernews_lib
🖥 Репозиторий: YARA — исследования вредоносного ПО

Yet Another Recursive Acronym — это инструмент с открытым исходным кодом, предназначенный для выявления и классификации вредоносного ПО.

— Этот инструмент использует правила, описывающие шаблоны в сигнатурах файлов, что позволяет YARA обнаруживать вредоносные файлы на основе определённых характеристик.

Ссылка на GitHub (https://github.com/VirusTotal/yara)

#Tool #Malware

@hackernews_lib
🖥 Репозиторий: MalwareSourceCode — сборник исходного кода вредоносного ПО

MalwareSourceCode — это коллекция исходного кода вредоносных программ для различных платформ на разных языках программирования.

Данный репозиторий создан для исследовательских целей, анализа угроз и изучения методов, используемых в разработке вредоносных программ.

Ссылка на GitHub (https://github.com/vxunderground/MalwareSourceCode)

#Malware

@hackernews_lib
🖥 Репозиторий: Malwoverview — анализ и визуализация вредоносного ПО

Malwoverview — инструмент с открытым исходным кодом для первичного анализа вредоносных программ.

— Данный инструмент позволяет собирать широкие сведения об угрозе перед её анализом. 

Ссылка на GitHub (https://github.com/alexandreborges/malwoverview)

#Malware #Cybersecurity #Hunting #Analysis

@hackernews_lib
🖥 Репозиторий: ExeRay — анализ исполняемых файлов и повышение уровня защиты систем

ExeRay — это инструмент с открытым исходным кодом для анализа исполняемых файлов и обнаружения вредоносного кода.

— Данный инструмент проводит статический анализ исполняемых файлов .exe (PE-файлов) и визуализирует их структуру в удобной форме.

Ссылка на чтиво (https://github.com/MohamedMostafa010/ExeRay)

#Analysis #File #Malware #Reverse

@hackernews_lib
2
🖥 Репозиторий: Dr0p1t-Framework — фреймворк для создания dropper (трояна)

Dr0p1t-Framework — это инструмент для быстрого создания и развертывания offensive payloads (полезных нагрузок для атак) при тестировании на проникновение и в red teaming.

— Данный инструмент помогает создавать реверс-шеллы, bind-шеллы, Meterpreter и другие типы полезных нагрузок, упрощая процесс их доставки и выполнения на скомпрометированных системах.

Ссылка на GitHub (https://github.com/D4Vinci/Dr0p1t-Framework)

#Framework #Spoofing #Backdoor #Malware #Phishing #Hacking #Pentest #SE

@hackernews_lib
🖥 Репозиторий: Cuckoo Sandbox — платформа для автоматического анализа вредоносного ПО

Cuckoo Sandbox — это система с открытым исходным кодом, предназначенная для автоматического анализа поведения подозрительных файлов и программ в изолированной виртуальной среде.

— Данный инструмент поддерживает анализ различных типов файлов, включая исполняемые файлы, документы и веб-страницы, а также интегрируется с множеством инструментов для расширения функционала.

Ссылка на GitHub (https://github.com/cuckoosandbox/cuckoo)

#Malware #Analysis #Cybersecurity #ПО

@hackernews_lib
🤡4
🖥 Репозиторий: Shellter Elite — мультитул для создания вредоносов

Shellter Elite — производитель коммерческого загрузчика Shellter Elite, который предназначен для обхода антивирусов и EDR-систем. (https://xakep.ru/2025/07/08/shellter-elite-leak/)
— Его используют специалисты по безопасности (пентестеры и red team) для скрытного развёртывания полезных нагрузок в легитимных бинарниках Windows.

Основные особенности Shellter Elite:
◦ Полиморфная обфускация: самомодифицирующийся шелл-код и вставка ненужных инструкций для обхода статического обнаружения;
◦ Шифрование полезной нагрузки: шифрование AES-128 CBC в сочетании со сжатием для сокрытия полезных нагрузок;
◦ Обход API и стека вызовов: например, использование косвенных syscalls для обхода хуков EDR;
◦ Обход AMSI и ETW: нейтрализация ключевых функций безопасности Windows, которые отслеживают подозрительную активность;
◦ Меры против анализа: обнаружение и обход отладчиков, виртуальных машин и сканеров памяти;
◦ Саморазминирование и отключение: истечение лицензии и механизмы саморазрушения для ограничения несанкционированного использования.

Ссылка на официальный сайт (https://www.shellterproject.com/)
Shellter: антивирусы его не видят, пентестеры им гордятся, а хакеры — уже пользуются (https://www.securitylab.ru/news/561121.php?ysclid=mgnm4543h686152309)

#Shellter #Malware #Encryption #Privacy #Backdoor #Trojan

@hackernews_lib
🤡3