v x

Invisible Text. Fuck you.

Home Code Archive ICS SCADA Papers Linux Papers Malware Defense Papers Other Papers Russian Papers Windows Papers Malware Collections

XSS-коллекция

6 способов спрятать данные в Android-приложении
BAZARLOADER_ распаковка зараженного файла ISO
BitTorrent ботнет - от дизайна до реализации
Black Basta и неприметная доставка
Glupteba – вредонос, который прятался в инфраструктуре больше 2х лет
Gozi_ Малварь с тысячами лиц
HVNC часть 1_ dll-hijacking, hooks, rat
Introducing MIDNIGHTTRAIN - A Covert Stage-3 Persistence Framework weaponizing UEFI variables
LKM с рефлективным акцентом
LockBit_ программа-вымогатель ставит серверы под прицел
Pay2Key - Краски сгущаются
Phorpiex Arsenal_ Часть I
Pink, ботнет который боролся с вендором за контроль над ботами
ROPInjector_ Using Return-Oriented Programming for Polymorphism and Antivirus Evasion
Raccoon Stealer v2 – Часть 1_ Возвращение мертвых
Raccoon Stealer v2 – Часть 2_ Углубленный анализ
Ransomware - все по взрослому или оптимизация работы (конкурс 2020)
Ransomware. С чего все начиналось и к чему пришло
RotaJakiro_ Долгоживущий секретный бэкдор с 0 обнаружениями на VirusTotal
Sodinokibi (также известный как REvil)
ULF_УЛЬФ - Унифицированый Формат Логов _ Unified Log Format
WAPDropper - вредоносное ПО для Android, подписывающее жертв на премиальные услуги телекоммуникационных компаний
Windows Data Structures and Callbacks, Part 1
Windows10 - Custom Kernel Signers
XssBot - Модульный резидентный бот с супер-админкой. Часть вторая
XssBot - Модульный резидентный бот с супер-админкой.Часть первая
tmp.0ut 1 - The Polymorphic False-Disassembly Technique (S01den)
Анализ AsyncRAT, распространяемого в Колумбии
Анализ вымогателя Diavol Ransomware
Анализ вымогателя MountLocker
Анализ рансома AtomSilo
Анализ рансома RegretLocker
Анализ шифровальщика Rook
Анализ шифровальщика Бабук v.2
Анализ шифровальщика Бабук v.3
Анти-отладка и Анти-ВМ и Анти-Эмуляция
Безобидная схема распространения приложений
Внедрение в x64 битные процессы
Внедрение своего кода в адресное пространство процессов
Вредонос под наблюдением. Как работают сендбоксы и как их обойти
Встраиваем вирусный exe в файл _.reg
Встраиваем кейлоггер в блокнот [Android, no root]
Вымогатель REvil-как-Сервис_ Анализ партнерской операции вымогателей
Глубокий анализ Mars Stealer
Глубокий анализ Redline Stealer_ утечка учетных данных с помощью WCF
Делаем «Android» который пишет сообщения в «Viber», регистрирует аккаунты в «ВКонтакте» и смотрит «YouTube» без вашего участия
Делаем любой симметричный алгоритм шифрования асимметричным
Дело о инфостилере Видар - Часть 1 (Распаковка)
Дело о инфостилере Видар - Часть 2 (Распаковка)
Деобфускация хеширования API DanaBot
Десять методов инжекции процесса_ технический обзор распространенных и актуальных методов инжекции процесса
Детальный гайд по заражению PE
Дырявый Word. Как спрятать боевую нагрузку в документе
Запускаем малварь из слепой зоны EDR
Защита вашего вредоносного ПО с помощью blockdlls и ACG
Защищаем приложение для Android от отладчиков, эмуляторов и Frida
Золотая рыбка... -- GoldFish Exploit x86_x64 (for the Kaspersky Secure Connection)
Изучаем Carbanak изнутри
Изучаем руткиты на примере руткита для Linux Kernel 5
Исследование CL0P Ransomware
Исследуем и обходим перехваты_хуки функций на уровне пользователя
Как буткиты внедряются в современные прошивки и чем UEFI отличается от Legacy BIOS
Как красные команды обходят AMSI и WLDP для .NET динамического кода
Как незаметно запустить зашифрованный бинарный ELF-файл в памяти
Компрометация цепочки поставки ПО, одним из аффилированых лиц Darkside
Компьютер заBIOSает_ Изучаем буткиты
Криптор исполняемых файлов. Эволюция
Криптор, джойнер два ствола. Пишем мульти-тулзу для малвари
Максимальный_ справочник по борьбе с отладкой под авторством Питера Ферри
Малварка под микроскопом - Donut
Малварь, способная сидеть в сети компании годами. PlugX, nccTrojan, dnsTrojan, dloTrojan
Мета-программирование Nim и обфускация
Метапрограммирование в Сplusplus. Или пишем метаморфный движок
Методы обхода AV в исходниках Cplusplus
Немного о рынке малвари
Несколько слов об энтропии
Новый способ внедрения вредоносного кода в андроид приложения
Обзор модульного мульти RAT_ Taidoor
Обзор приложений application control и техник обхода
Обфускация С_Сplusplus кода с помощью Python и libclang
Обход проактивной защиты антивирусов
Остановите серийного убийцу_ Поймайте следующий удар
Пишем Yantra Manav - малварю, заражающую компьютеры по SSH
Пишем fileless бота на PowerShell. Часть I
План обхода ведущей в отрасли защиты конечных точек в 2022 году
Побег из песочниц с помощью одного бита - флага ловушки
Поиск ошибок в драйверах Windows, часть 1 — WDM
Полиморфный генератор мусора
Полный анализ рансома Darkside от корейца Чуонга
Псевдораспределённая сеть серверов для вашего стиллера (C++_Python)
Разбираемся, как устроен Hajime, известный троян для IoT
Разработка вредоносного ПО. Часть 5 - типсы и триксы
Разработка вредоносного ПО. Часть 6 - расширенная обфускация с помощью LLVM и метапрограммирование шаблонов
Разработка вредоносного ПО. Часть 7 - безопасный кейлоггер
Разработка вредоносного ПО. Часть 8 - инъекция COFF и выполнение в памяти
Разработка вредоносного ПО. Часть 9 - размещение среды CLR и внедрение управляемого кода
Разработка вредоносного программного обеспечения. Часть 1
Разработка вредоносного программного обеспечения. Часть 2
Разработка вредоносного программного обеспечения. Часть 3
Разработка вредоносного программного обеспечения. часть 4 - трюки с антистатическим анализом
Реализация AMSI провайдера
Резидентный скриптовый лоадер (исходники JS PHP)
Ресёрч. Детектируем какие АВ стоят на ПК юзера, если он просто перешёл по ссылке
Сбор данных с VM антивирусных компаний
Создаем RAT для ANDROID с помощью простого конструктора AhMyth
Создаем userland-руткиты в Linux с помощью LD_PRELOAD
Создание локального Runtime чекера антивирусами
Создание простого Ransomware на Assembler (MASM32) весом 4кб
Сокрытие Reverse TCP shellcode в PE-файле
Тактики Red Team_ Использование системных вызовов в C# - Написание кода
Тысяча и один способ скопировать шелл-код в память (VBA-макросы)
Файлы MS Office снова вовлечены в недавнюю троянскую кампанию Emotet — часть I
Файлы MS Office снова вовлечены в недавнюю троянскую кампанию Emotet — часть II
Фантастические руткиты_ и где они обитают(часть 1)
Флуктуация шелл-кода. Пишем инжектор для динамического шифрования полезной нагрузки в памяти
Фундамент локера. WinApi и С
Что вам нужно знать о Process Ghosting, новой атаке с подделкой исполняемого файла
Ядовитый Chrome. Создание и скрытая установка вредоносных расширений

Sponsor

sponsor Tutorial from zetalytics.com

Want to sponsor vx-underground?

Your information could go here