vx-underground
Друзья, мы приготовили для вас: - Образцы APT3 | Gothic Panda + статьи - Образцы GreyEnergy (преемник BlackEnergy) - Больше статей по APT - Для 20% образцов сделали ревью и почистили Но, к сожалению, нехорошие люди продолжают ддосить наш сайт. Поэтому мы…
Сайт, в данный момент, доступен.
Адпейты в APT:
- APT 1 | Comment Crew (информация, статья)
- APT 3 | Gothic Panda (информация, статья)
- APT 34 (статья)
Образцы соответствующей малвари можете скачать, как обычно у нас:
https://vx-underground.org/apts.html
Адпейты в APT:
- APT 1 | Comment Crew (информация, статья)
- APT 3 | Gothic Panda (информация, статья)
- APT 34 (статья)
Образцы соответствующей малвари можете скачать, как обычно у нас:
https://vx-underground.org/apts.html
👍1
Друзья, добрый день! Мы перезалили исходники Anubis и Cerberus в телеграм, для вашего удобства.
anubis
https://t.iss.one/vxunderground_files/3
cerberus
https://t.iss.one/vxunderground_files/4
Хорошего дня!
anubis
https://t.iss.one/vxunderground_files/3
cerberus
https://t.iss.one/vxunderground_files/4
Хорошего дня!
Telegram
vx-underground files
Исходники банковского трояна Anubis, версии 2.0/2.5 + мануал
https://t.iss.one/vxunderground/75
https://t.iss.one/vxunderground/75
❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Undev Ninja нашел скрытую фичу в Sysmon, которая позволяет выполнять код в ядре. На видео показан пример выключения PPL у процесса lsass.exe.
❤3
Всем привет, мы для вас добавили:
- Образцы APT37 (Reaper)
- Образцы APT-C-23 (AridViper)
https://vx-underground.org/apts.html
Мы соединили страницу с переводами (Translation) со страницами статей (Papers). Теперь вам станет удобнее смотреть к какой статье есть перевод.
https://vx-underground.org/papers.html
Далее мы добавим:
- APT28: 13 статей, 3 YARA правила, 14 образцов и декриптор Zebrocy на питоне.
- Образцы с атаки австралийского парламента
- Образцы GAZA APT
- Новый перевод
- Образцы APT37 (Reaper)
- Образцы APT-C-23 (AridViper)
https://vx-underground.org/apts.html
Мы соединили страницу с переводами (Translation) со страницами статей (Papers). Теперь вам станет удобнее смотреть к какой статье есть перевод.
https://vx-underground.org/papers.html
Далее мы добавим:
- APT28: 13 статей, 3 YARA правила, 14 образцов и декриптор Zebrocy на питоне.
- Образцы с атаки австралийского парламента
- Образцы GAZA APT
- Новый перевод
USCYBERCOM сообщили о новой атаке, вы можете ознакомиться с ней на нашей странице:
[APT SLOTHFUL MEDIA, unknown threat actor]
https://vx-underground.org/apts.html
[APT SLOTHFUL MEDIA, unknown threat actor]
https://vx-underground.org/apts.html
Twitter
USCYBERCOM Cybersecurity Alert
A relatively new implant, which we have dubbed #SlothfulMedia, has been used to target victims in a number of countries, including: India, Kazakhstan, Kyrgyzstan, Malaysia, Russia and Ukraine. See more on @US_CYBERCOM's Virus Total page: https://t.co/HrPgvyPJ4v
NINA.pdf
965.4 KB
Перевод
Внедрение в 64 битные процессы
Как внедряться в процесс, без выделения памяти в нем и без записывания в него шеллкода? Как заставить процесс писать данные в самого себя? Как обойти детект некоторых тулз?
Внедрение в 64 битные процессы
Как внедряться в процесс, без выделения памяти в нем и без записывания в него шеллкода? Как заставить процесс писать данные в самого себя? Как обойти детект некоторых тулз?
vx-underground
APT 28, 1 часть: 46 образцов малвари. Часть 2 на подходе. https://vx-underground.org/apts.html
Добавлено много статей по APT 28, вы найдете их в соответствующем разделе:
https://vx-underground.org/apts.html
https://vx-underground.org/apts.html
vx-underground
Мы, SpaceEthereal и smelly_vx, хотим проанализировать методы закрепления в винде, исследованные Hexacorn! Мы расскажем вам о более 100 методах. Первая часть называется Masquerading the HKCU Run Key Эта техника очень проста. Наша статья содержит список уязвимых…
Вышла вторая часть серии статей про методы закрепления в Windows.
Commandeering Windows Context Menu Entries
https://vx-underground.org/papers/VXUG/Exclusive/PersistenceSeries/1/CommandeeringContextMenuEntries.pdf
Commandeering Windows Context Menu Entries
https://vx-underground.org/papers/VXUG/Exclusive/PersistenceSeries/1/CommandeeringContextMenuEntries.pdf
vx-underground
Вышла вторая часть серии статей про методы закрепления в Windows. Commandeering Windows Context Menu Entries https://vx-underground.org/papers/VXUG/Exclusive/PersistenceSeries/1/CommandeeringContextMenuEntries.pdf
Если вам удобнее читать на русском, то можете дождаться перевода
Мы сделали ревизию исходников малвари, подчистили и перенесли для удобства на github.
https://github.com/vxunderground/code
https://github.com/vxunderground/code
Копии статей от членов vx-underground/присланные пользователями на GitHub, для удобства
Abusing the Windows Power Management API (smelly__vx & am0nsec)
Hell's Gate (smelly__vx & am0nsec)
Infecting Android Applications The New Way (Thatskriptkid)
The Persistence Series (smelly__vx & Ethereal)
Wormable SSH (NoName)
From a C project through assembly to shellcode (hasherezade)
A 32 bit Polymorphic ELF virus (s01den)
Mocoh Polymorphic Engine (SWaNK)
The Fake Entry Point Trick (SwaNk)
https://github.com/vxunderground/VXUG-Papers
Abusing the Windows Power Management API (smelly__vx & am0nsec)
Hell's Gate (smelly__vx & am0nsec)
Infecting Android Applications The New Way (Thatskriptkid)
The Persistence Series (smelly__vx & Ethereal)
Wormable SSH (NoName)
From a C project through assembly to shellcode (hasherezade)
A 32 bit Polymorphic ELF virus (s01den)
Mocoh Polymorphic Engine (SWaNK)
The Fake Entry Point Trick (SwaNk)
https://github.com/vxunderground/VXUG-Papers
GitHub
GitHub - vxunderground/VXUG-Papers: Research code & papers from members of vx-underground.
Research code & papers from members of vx-underground. - vxunderground/VXUG-Papers
Мы расширили коллекцию исходных кодов малвари. Мы добавили варианты Win32.RBot и Mirai под линукс.
https://github.com/vxunderground/MalwareSourceCode
https://github.com/vxunderground/MalwareSourceCode
GitHub
GitHub - vxunderground/MalwareSourceCode: Collection of malware source code for a variety of platforms in an array of different…
Collection of malware source code for a variety of platforms in an array of different programming languages. - vxunderground/MalwareSourceCode
Мы добавили исходники ботнета PhatBot и RxBot, а также исходники их вариаций
https://github.com/vxunderground/MalwareSourceCode
https://github.com/vxunderground/MalwareSourceCode
GitHub
GitHub - vxunderground/MalwareSourceCode: Collection of malware source code for a variety of platforms in an array of different…
Collection of malware source code for a variety of platforms in an array of different programming languages. - vxunderground/MalwareSourceCode
5 октября, GReAT выпустили статью о MosaicRegressir APT. Она о UEFI бутките, который был нацелен на государственные объекты Африки, Азии и Европы.
Образцы и статью можете скачать у нас (unknown actor):
https://vxug.fakedoma.in/apts.html
Образцы и статью можете скачать у нас (unknown actor):
https://vxug.fakedoma.in/apts.html
В коллекции статей vx-underground новая статья!
Code Injection using the Taskbar
Автор: @x0r19x91
Статья
Код на Си
Код на asm
Code Injection using the Taskbar
Автор: @x0r19x91
Статья
Код на Си
Код на asm
Путь_от_проекта_на_Си_и_ассемблера,_к_шеллкоду.pdf
617.3 KB
Большое руководство для новичков по созданию шеллкодов на русском
[ПЕРЕВОД] Путь от проекта на Си и ассемблера, к шеллкоду
[ПЕРЕВОД] Путь от проекта на Си и ассемблера, к шеллкоду