Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Malware Analysis - Virut's file infection, part 3

Автор: MalwareAnalysisForHedgehogs

Загружено: 2025-07-05

Просмотров: 1064

Описание:

In the third and last part of this series we identify what files virut targets and write/compile bait files which allow to identify the infection strategy and to debug the infection procedure.

Malware analysis courses: https://malwareanalysis-for-hedgehogs...

Buy me a coffee: https://ko-fi.com/struppigel
Follow me on Twitter:   / struppigel  

#malware #malwareanalysis #reverseengineering #virus #virut

00:00 Intro
05:23 file check and infect markup
15:13 target extensions
16:15 api resolve script adjustments
21:10 continued markup
24:52 PE host file check markup
30:33 infection marker
31:58 htm bait file and x32dbg script
45:41 compiling PE bait file with YASM
48:32 identify infect strategy with bait file comparison
54:08 Summary

Malware Analysis - Virut's file infection, part 3

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Malware Analysis - Virut, Unpacking a Polymorphic File Infector, Part I

Malware Analysis - Virut, Unpacking a Polymorphic File Infector, Part I

Analysis Verdicts: There is more than Clean and Malicious

Analysis Verdicts: There is more than Clean and Malicious

Linked Lists (part 3) - Append

Linked Lists (part 3) - Append

Malware Analysis - Virut's NTDLL Hooking and Process Infection, Part 2

Malware Analysis - Virut's NTDLL Hooking and Process Infection, Part 2

Antivirus myths and how AVs actually work

Antivirus myths and how AVs actually work

Malware Analysis - Writing Code Signatures

Malware Analysis - Writing Code Signatures

Malware Analysis In 5+ Hours - Full Course - Learn Practical Malware Analysis!

Malware Analysis In 5+ Hours - Full Course - Learn Practical Malware Analysis!

Это вредоносное ПО? — Получение root-прав на SuperBox S6 Pro

Это вредоносное ПО? — Получение root-прав на SuperBox S6 Pro

Malware Analysis - Unpacking Lumma Stealer from Emmenhtal and Pure Crypter

Malware Analysis - Unpacking Lumma Stealer from Emmenhtal and Pure Crypter

Malware Analysis - Writing x64dbg unpacking scripts

Malware Analysis - Writing x64dbg unpacking scripts

Анализ вредоносного ПО — деобфускация ConfuserEx 2 с помощью Python и dnlib, загрузчик BBTok

Анализ вредоносного ПО — деобфускация ConfuserEx 2 с помощью Python и dnlib, загрузчик BBTok

Analyzing the Zeus Banking Trojan - Malware Analysis Project 101

Analyzing the Zeus Banking Trojan - Malware Analysis Project 101

Reverse Engineering 101 tutorial with the amazing Stephen Sims!

Reverse Engineering 101 tutorial with the amazing Stephen Sims!

Writing an unpacker for a 3-stage stub with emulation via speakeasy

Writing an unpacker for a 3-stage stub with emulation via speakeasy

Анализ вредоносного ПО — вредоносная настройка NordVPN, пример для начинающих

Анализ вредоносного ПО — вредоносная настройка NordVPN, пример для начинающих

MALWARE ANALYSIS - VBScript Decoding & Deobfuscating

MALWARE ANALYSIS - VBScript Decoding & Deobfuscating

Принц Персии: разбираем код гениальной игры, вытирая слезы счастья

Принц Персии: разбираем код гениальной игры, вытирая слезы счастья

Как взломать любое программное обеспечение

Как взломать любое программное обеспечение

What Are Relocations? Exploring the Relocation Table

What Are Relocations? Exploring the Relocation Table

Google CTF - BEGINNER Reverse Engineering w/ ANGR

Google CTF - BEGINNER Reverse Engineering w/ ANGR

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]