Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej. *ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.
Tez to zauwazyłem, w repo jest binarka rzekomo klienta njRAT (wykrywanego jako Bladabindi prze AVy). Tak naprawde jest to dropper, ktory ma uruchomic orygnialnego klienta oraz pewien dodatek który (to niebywałe!) jest serwerem njRATa. Klient sie crashuje, natomiast binarka windows.exe jest widoczna w procesach.
Sposób stary jak świat, zainfekowac tych, ktorzy infekuja innych.
Posłuchaj jednego z naszych 8 cyberwykładów. Wiedzę podajemy z humorem i w przystępny dla każdego pracownika sposób. Zdalnie lub u Ciebie w firmie. Kliknij tu i zobacz opisy wykładów!
Każdy powinien zobaczyć te webinary! Praktyczna wiedza i zrozumiały język. 6 topowych tematów — kliknij tutaj i zobacz szczegółowe opisy oraz darmowy webinar.
O, super. Przetestuje zachowanie sandboxie, szukałem czegoś takiego.
Wersje binarne to client czy server?
Spoko, tylko trochę mało tego jak na DB…
Chciałbyś wyżebrać więcej? x)
Ciekawe ile jest zbackdoorowane … porownajcie md5/sha1 chociaz
Zbacdoorowane backdoory?
No pewnie, jak w C99.php ;-)
https://niebezpiecznik.pl/post/c99-php-shell-ma-backdora/
Tez to zauwazyłem, w repo jest binarka rzekomo klienta njRAT (wykrywanego jako Bladabindi prze AVy). Tak naprawde jest to dropper, ktory ma uruchomic orygnialnego klienta oraz pewien dodatek który (to niebywałe!) jest serwerem njRATa. Klient sie crashuje, natomiast binarka windows.exe jest widoczna w procesach.
Sposób stary jak świat, zainfekowac tych, ktorzy infekuja innych.
Ja tam korzystałem z vxheaven.