Como descompilar um executável malicioso (.exe) escrito em Python
Separamos algumas técnicas de descompilação de arquivos executáveis maliciosos (.exe) gerados a partir de um código escrito em Python (.py).
Separamos algumas técnicas de descompilação de arquivos executáveis maliciosos (.exe) gerados a partir de um código escrito em Python (.py).
Analisamos as principais características do NanoCore, um trojan de acesso remoto que está ativo desde 2013 e ainda hoje é bastante utilizado por cibercriminosos.
Analisamos o Formbook, um malware que está ativo desde 2016 e que rouba dados de login salvos em navegadores web.
Separamos algumas dicas que podem ser bastante úteis na hora de analisar códigos maliciosos desenvolvidos na linguagem JavaScript.
Confira alguns canais do YouTube que ensinam formas de aplicar engenharia reversa para a análise de malwares.
Saiba o que são indicadores de ataque, qual função exercem e como se diferenciam dos indicadores de comprometimento.
O FamousSparrow é um grupo APT que também aproveitou a vulnerabilidade ProxyLogon em março deste ano e tem como alvo hotéis, governos e empresas privadas em vários países ao redor do mundo, incluindo o Brasil e a Guatemala.
Explicamos o que são indicadores de comprometimento, quais são os tipos mais comuns e de que forma são usados como fonte de informação para reconhecer, detectar e prevenir ameaças.
Os operadores do trojan bancário Janeleiro estão de volta à cena com uma nova atualização em seu código e um novo repositório voltado para usuários corporativos no Brasil.
O TrickBot é um dos malwares mais prevalentes na atualidade. A ameaça ressurgiu lentamente depois que parte de sua infraestrutura foi interrompida em 2020.
Além de roubar dados de acesso, o Mekotio também consegue obter criptomoedas e outros tipos de credenciais das vítimas. O Brasil é um dos países mais afetados pela ameaça.
Saiba como identificar algumas estruturas de controle de fluxo ao desmontar um programa compilado.
Analisamos como o nome dos diferentes tipos de malware é definido e explicamos o esquema de nomenclatura estabelecido pela organização CARO, que é amplamente adotado pela indústria de tecnologia.
Confira uma análise sobre o funcionamento da nova campanha do Emotet que afeta vários países da América Latina e que se aproveita de arquivos da Microsoft Office para esconder sua ação maliciosa.
Examinamos um arquivo RTF com três ferramentas desenvolvidas para analisar arquivos OLE e determinar a existência ou não de uma possível ameaça.
Pesquisadores da ESET descobriram um dos últimos backdoors do OceanLotus, uma ferramenta que permite acessar dispositivos de forma remota.
Estas ameaças parecem ter criptografado arquivos, mas são incapazes de fazer isso, apenas solicitam o pagamento de um resgate. Conheça o falso ransomware.
O H-Worm é um exemplo de crimeware “popular”, amplamente distribuído em fóruns hackers, demos e afins. Confira mais informações sobre este malware!
Ao depurar um arquivo podemos executá-lo de forma controlada para observar o seu comportamento. Vejamos como fazer debugging remotamente com o IDA Pro.
A forma mais prática de realizar testes com malware é através da utilização de um ambiente virtualizado. Leia o nosso post de hoje e saiba como fazer isso.