ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Malware Analysis - Virut's file infection, part 3

Автор: MalwareAnalysisForHedgehogs

Загружено: 2025-07-05

Просмотров: 1111

Описание: In the third and last part of this series we identify what files virut targets and write/compile bait files which allow to identify the infection strategy and to debug the infection procedure.

Malware analysis courses: https://malwareanalysis-for-hedgehogs...
Sample: https://malshare.com/sample.php?actio...
Scripts used for analysis: https://github.com/struppigel/hedgeho...

Buy me a coffee: https://ko-fi.com/struppigel
Follow me on Twitter:   / struppigel  

#malware #malwareanalysis #reverseengineering #virus #virut

00:00 Intro
05:23 file check and infect markup
15:13 target extensions
16:15 api resolve script adjustments
21:10 continued markup
24:52 PE host file check markup
30:33 infection marker
31:58 htm bait file and x32dbg script
45:41 compiling PE bait file with YASM
48:32 identify infect strategy with bait file comparison
54:08 Summary

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Malware Analysis - Virut's file infection, part 3

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Malware Analysis - Virut, Unpacking a Polymorphic File Infector, Part I

Malware Analysis - Virut, Unpacking a Polymorphic File Infector, Part I

Malware Analysis - Writing Code Signatures

Malware Analysis - Writing Code Signatures

AI Workshop Saturday: The Persona ~

AI Workshop Saturday: The Persona ~ "Who Do You Want Your AI Assistant To Be?" | AI Resilient Woman

HTA JScript to PowerShell - Novter Malware Analysis

HTA JScript to PowerShell - Novter Malware Analysis

Malware Analysis - Virut's NTDLL Hooking and Process Infection, Part 2

Malware Analysis - Virut's NTDLL Hooking and Process Infection, Part 2

Part 2 - Investigation Hollow Process Injection Using Memory Forensics

Part 2 - Investigation Hollow Process Injection Using Memory Forensics

How Many Neutrons Can You Stack Before Reality Breaks?

How Many Neutrons Can You Stack Before Reality Breaks?

Malware Analysis - Unpacking Lumma Stealer from Emmenhtal and Pure Crypter

Malware Analysis - Unpacking Lumma Stealer from Emmenhtal and Pure Crypter

This Game Was Dead Forever - Then I Hacked It

This Game Was Dead Forever - Then I Hacked It

Анализ вредоносного ПО — деобфускация ConfuserEx 2 с помощью Python и dnlib, загрузчик BBTok

Анализ вредоносного ПО — деобфускация ConfuserEx 2 с помощью Python и dnlib, загрузчик BBTok

Brian Kernighan: UNIX, C, AWK, AMPL, and Go Programming | Lex Fridman Podcast #109

Brian Kernighan: UNIX, C, AWK, AMPL, and Go Programming | Lex Fridman Podcast #109

Writing an unpacker for a 3-stage stub with emulation via speakeasy

Writing an unpacker for a 3-stage stub with emulation via speakeasy

Uncovering NETWIRE Malware - Discovery & Deobfuscation

Uncovering NETWIRE Malware - Discovery & Deobfuscation

Силовой захват российских танкеров? / Готовность к штурму

Силовой захват российских танкеров? / Готовность к штурму

I Bought 25 Million Computer Viruses - VX Underground Malware HDD

I Bought 25 Million Computer Viruses - VX Underground Malware HDD

Malware Analysis - Binary Refinery URL extraction of Multi-Layered PoshLoader for LummaStealer

Malware Analysis - Binary Refinery URL extraction of Multi-Layered PoshLoader for LummaStealer

Анализ вредоносного ПО — игра на RenPy, находящая вредоносный код в 2956 файлах, подходит для нач...

Анализ вредоносного ПО — игра на RenPy, находящая вредоносный код в 2956 файлах, подходит для нач...

Анализ вредоносного ПО — вредоносные файлы MS Office без макросов

Анализ вредоносного ПО — вредоносные файлы MS Office без макросов

Анализ вредоносных программ — обход антианализа ConfuserEx с помощью перехвата

Анализ вредоносных программ — обход антианализа ConfuserEx с помощью перехвата

I made a GPU at home

I made a GPU at home

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]