Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Анализ вредоносного ПО — игра на RenPy, находящая вредоносный код в 2956 файлах, подходит для нач...

Автор: MalwareAnalysisForHedgehogs

Загружено: 2025-12-21

Просмотров: 1931

Описание:

Многие приложения содержат тысячи файлов, что делает даже необфусцированное вредоносное ПО порой сложной задачей.
Это вредоносное ПО основано на фреймворке для создания визуальных новелл Renpy. Я показываю мониторинг, стратегии поиска вредоносного кода, декомпиляцию кода Renpy, извлечение конфигурации инструмента удаленного доступа, расшифровку бинарного кода и распаковку нативной полезной нагрузки с помощью x64dbg.


Discord:   / discord  

Курсы по анализу вредоносного ПО: https://malwareanalysis-for-hedgehogs...

Пример: https://bazaar.abuse.ch/sample/3c086e...

Распаковщик Renpy: https://github.com/struppigel/hedgeho...
Unrpyc: https://github.com/CensoredUsername/u...
Экстрактор конфигурации EvilConwi: https://github.com/struppigel/hedgeho...

Поддержите меня, купив мне кофе: https://ko-fi.com/struppigel
Подписывайтесь на меня в Twitter:   / struppigel  

00:00 Вступление
00:40 Пост на Reddit и видео
03:03 Быстрый вердикт по вредоносному ПО с помощью дампа песочницы
06:03 Мониторинг ProcMon
10:04 Поиск средства проверки песочницы с помощью findstr
13:00 Точки входа среды выполнения
18:06 Расшифровка первого слоя с помощью binref
21:00 Загрузчик инструментов удаленного доступа
23:00 Извлечение конфигурации из взломанного ScreenConnect
27:33 Извлечение и декомпиляция загрузчика renpy
31:53 Обход анти-песочницы
32:56 Распаковка полезной нагрузки

#вредоносноепосождение #анализвредоносногопосождения #обратноепроектирование

Анализ вредоносного ПО — игра на RenPy, находящая вредоносный код в 2956 файлах, подходит для нач...

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Malware Theory - What breakpoints to set for unpacking

Malware Theory - What breakpoints to set for unpacking

Malware Analysis - Binary Refinery URL extraction of Multi-Layered PoshLoader for LummaStealer

Malware Analysis - Binary Refinery URL extraction of Multi-Layered PoshLoader for LummaStealer

Анализ вредоносных программ-кейлоггеров

Анализ вредоносных программ-кейлоггеров

Как создать собственную лабораторию анализа вредоносного ПО в 2026 году

Как создать собственную лабораторию анализа вредоносного ПО в 2026 году

Интернет подключён, но сайты не открываются — 5 рабочих способов (Windows)

Интернет подключён, но сайты не открываются — 5 рабочих способов (Windows)

Священная ВОЙНА редакторов кода - Vim против Emacs

Священная ВОЙНА редакторов кода - Vim против Emacs

Анализ вредоносных программ — обход антианализа ConfuserEx с помощью перехвата

Анализ вредоносных программ — обход антианализа ConfuserEx с помощью перехвата

Malware Analysis Walkthrough | TryHackMe AoC 2025 Day 21

Malware Analysis Walkthrough | TryHackMe AoC 2025 Day 21

Malware Analysis - D3f@ck loader from Inno Setup to JPHP

Malware Analysis - D3f@ck loader from Inno Setup to JPHP

Как освоить анализ вредоносных программ и обратную разработку | Полная дорожная карта

Как освоить анализ вредоносных программ и обратную разработку | Полная дорожная карта

Malware Analysis - Writing Code Signatures

Malware Analysis - Writing Code Signatures

Deciphering Obfuscated JavaScript Malware

Deciphering Obfuscated JavaScript Malware

Antivirus myths and how AVs actually work

Antivirus myths and how AVs actually work

Analyze Malware Without Running It (Beginner Malware Analysis)

Analyze Malware Without Running It (Beginner Malware Analysis)

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

One Formula That Demystifies 3D Graphics

One Formula That Demystifies 3D Graphics

Writing an unpacker for a 3-stage stub with emulation via speakeasy

Writing an unpacker for a 3-stage stub with emulation via speakeasy

Reversing WannaCry Part 1 - Finding the killswitch and unpacking the malware in #Ghidra

Reversing WannaCry Part 1 - Finding the killswitch and unpacking the malware in #Ghidra

Malware Analysis - Writing x64dbg unpacking scripts

Malware Analysis - Writing x64dbg unpacking scripts

Hands-on with @ANY.RUN | Malware Analysis | Free Guide for SOC Analyst

Hands-on with @ANY.RUN | Malware Analysis | Free Guide for SOC Analyst

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com