ابزار **GMER** یک ابزار ضد روت کیت قدرتمند است که سال هاست توسط متخصصان برای تشخیص وجود روت کیت ها در ویندوز استفاده می شود. روت کیت ها نرم افزارهای مخربی هستند که برای مخفی کردن اجزا و مصنوعات بدافزار طراحی شده اند. روت کیت ها را می توان به دو نوع تقسیم کرد:
user mode (Ring 3) و
kernel mode (Ring 0)
ابزار GMER روی افشای روت کیت های ویندوز
به طور خاص در حالت هسته یا kernel mode تمرکز دارد.
نویسنده مقاله، Artem Baranov (همچنین با نام rkhunter شناخته می شود)، یک محقق امنیتی و علاقه مند به معکوس کردن بدافزار است. او در شرکت های امنیتی مختلفی از جمله Kaspe، ، **، ، **Dr.Web و NanoAV کار کرده است. علایق تحقیقاتی او شامل windows inte، ، **توسعه آنتی روت کیت و AV/VX است.
به طور خلاصه، GMER نقش مهمی در شناسایی و مبارزه با روت کیت ها، به ویژه آنهایی که در سطح هسته در سیستم های ویندوز کار می کنند، ایفا می کند. و یک ابزار ارزشمند برای متخصصان امنیتی و محققان به طور یکسان باقی می ماند.
#windows #rootkit
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Blogspot
GMER - the art of exposing Windows rootkits in kernel mode
📌 Chapters: Introduction Some basic terms Howto Exploring Win11 disk subsystem Set up a secure environment Overview of the driver Patching ...
❤🔥3👍2❤1🔥1🤯1👌1
Part1-Dynamic linker hijacking
Part2-Loadable kernel modules
#rootkit #linux
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
wiz.io
Linux rootkits explained – Part 1: Dynamic linker hijacking | Wiz Blog
Dynamic linker hijacking via LD_PRELOAD is a Linux rootkit technique utilized by different threat actors in the wild. In part one of this series on Linux rootkits, we discuss this threat and explain how to detect it.
🤩1
💻Python tool to check rootkits in Windows kernel
ابزار Kdrill برای تجزیه و تحلیل کرنل سیستم های ویندوز 64b (تست شده از ویندوز 7 تا ویندوز 11) است. هدف اصلی آن ارزیابی اینکه آیا هسته توسط یک روت کیت به خطر افتاده است یا خیر.
☢️ https://github.com/ExaTrack/Kdrill
#windows #rootkit
تیم سورین
ابزار Kdrill برای تجزیه و تحلیل کرنل سیستم های ویندوز 64b (تست شده از ویندوز 7 تا ویندوز 11) است. هدف اصلی آن ارزیابی اینکه آیا هسته توسط یک روت کیت به خطر افتاده است یا خیر.
☢️ https://github.com/ExaTrack/Kdrill
#windows #rootkit
تیم سورین
GitHub
GitHub - ExaTrack/Kdrill: Python tool to check rootkits in Windows kernel
Python tool to check rootkits in Windows kernel. Contribute to ExaTrack/Kdrill development by creating an account on GitHub.
این ابزار یک آنتیروتکیت قدرتمند و جدید است که ویژگیهای زیر را داراست:
شناسایی فرآیندها، درایورها و دستگاههای پنهان
شناسایی هوکهای IRP
شناسایی جایگزینی برخی فیلدها در ساختار DRIVER_OBJECT
بررسی امضای درایورها
شناسایی و بازگردانی هوکهای SSDT
شناسایی توصیفگرهای مشکوک در GDT
شناسایی هوک IDT
شناسایی هوک SYSENTER
نمایش لیست رشتههای سیستمی و امکان متوقف کردن آنها
امکان یافتن ماژول سیستم از طریق آدرس داخل آن ماژول
نمایش محتوای حافظه هسته و امکان ذخیره آن روی دیسک
امکان استخراج درایورهای هسته و ماژولهای اصلی تمامی فرآیندها
امکان خاتمه دادن به هر فرآیندی
و بسیاری امکانات دیگر...
#rootkit
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Hypersec
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
👍2