Bên trong mẫu mã độc tấn công youtuber gần đây có gì? Gần đây, một số youtuber nổi tiếng liên tục bị hack kênh bằng mã độc thông qua phishing. Mã độc có thể chạy trên máy nạn nhân mà...
Kỹ thuật Command Line Spoofing
Command Line Spoofing Thông thường, tham số được truyền vào cho chương trình để chương trình thực thi dựa trên các tham số đó. Hiện này có khoảng 600 điều kiện dựa vào commandline trong bộ r...
[Part 2] Flare-on 10 Write-Up
Flare-on 10 WriteUp (Part 2) Tiếp tục phần trước, phần này mình sẽ trình bày tiếp các challenge tiếp theo. Challenge 06: Flaresay Bài 6 cho chúng ta 01 tập tin PE 64 bit, sau khi kiểm tra và phân tích...
Tìm địa chỉ Kernel32.dll và các hàm API
[RE 101] Địa chỉ Kernel32.dll và các hàm API Trong bài blog https://sec.vnpt.vn/2023/05/pe-injection/ mình có đề cập đến việc shellcode tìm thư viện Kernel32.dll và các hàm của thư viện này bằng cách s...
Mẫu mã độc trong chiến dịch APT của Dark Pink
Mã độc trong chiến dịch APT của Dark Pink Dark Pink (hay Saaiwc) là nhóm APT được cho rằng đã thực hiện các chiến dịch tấn công vào các tổ chức khu vực Châu Á – Thái Bình Dương, trong đó c...
PE Injection
PE INJECTION Mã độc tồn tại trên máy tính và thực vi các hành vi “phá hoại” phục vụ mục đích của kẻ tấn công, nhưng để làm được điều đó nó cần phải đc thực thi, hay nó p...
Định dạng cơ sở dữ liệu của Windows Defender
Định dạng cơ sở dữ liệu của Windows Defender Windows defender (WD) là 1 sản phẩm phòng chống mã độc được tích hợp sẵn trên windows 10 và 11. Trải qua quá trình phát triển cùng với windows, c...
[Windows Forensic][Part3] Windows Event Logs
Windows Event Logs (Part 3) Ở phần trước mình đã trình bày ngắn gọn về một số loại Windows event log (Phần 1, Phần 2). Tiếp tục, phần này mình sẽ nói đến một số ví dụ cơ bản về việc ...