
Темный
12.03.2017
14:23:46

n00b
12.03.2017
14:23:55

Темный
12.03.2017
14:24:16
Когда совсем грусно

Google

Темный
12.03.2017
14:26:03
Вот это точно свжает(

n00b
12.03.2017
14:27:04
да та же группа феновая
там просто дофаминовый механизм до кучи нарушается

Темный
12.03.2017
15:08:43
Вот же сука тупорылые троянщики)

User
12.03.2017
15:08:52
хуяссе какой дерзкий

Темный
12.03.2017
15:08:58
блять надо было ехе качнуть
блять

User
12.03.2017
15:09:11
напиши в личку, попроси)

Темный
12.03.2017
15:09:20
я его забанил)


ia
12.03.2017
15:10:14
Для начала
ru.wikipedia.org/wiki/Ассемблер — ассемблер (не тоже самое, что «язык ассемблера», хотя эти понятия почти слились) в википедии
ru.wikipedia.org/wiki/Язык_ассемблера — язык ассемблера там же
wasm.ru/article.php?article=onebyte — история одного байта
bitfry.narod.ru/00.htm — дневники чайника, довольно простые и интересные уроки для начинающих
www.scribd.com/doc/267365/A-Beginners-Course-In-Assembly-Language — книга об основах ассемблера на английском языке
Programming from the Ground Up — несложная книга на английском языке. Рекомендация megabrain
www.osinavi.ru/asm — учебник по Ассемблеру «для квалифицированных чайников»
habrahabr.ru/blogs/asm — блог, в котором, надеюсь, будет много статей об ассемблере
Ресурсы
wasm.ru — наверное, самый крупный русскоязычный ресурс по Ассемблеру. Огромное количество статей, живой форум, новости
cracklab.ru — огромный ресурс по исследованию/крэкингу программ
www.insidepro.com/rus/doc.shtml — огромнейшее собрание статей Криса Касперски
programmersclub.ru/assembler — курс asm&&win32
www.proklondike.com/books/assembler.html — мини-библиотека книг по ассемблеру
wiki.conus.info — большое количество заметок о reverse engineering на русском языке для начинающих и тех кто хочет научиться понимать создаваемый C/C++ компиляторами код
wasm.ru/publist.php?list=1 — Уроки Iczelion'а переведенные
www.nf-team.org/drmad/zf/zf1/zf1_006.htm — пособие начинающей технокрысы или как писать вирусы
Книги
Для книг я выкладываю только названия, без ссылок (или с ссылкой на интернет-магазин), так как я не знаю отношения некоторых людей к скачиванию чьей-то интеллектуальной собственности. Кому надо — тот найдет, где скачать.
kpnc.opennet.ru — архив книг Криса Касперски
Галисеев Г. В. Ассемблер для Win 32. Самоучитель
Зубков С. В. Ассемблер для DOS, Windows и UNIX
Кип Ирвин. Язык ассемблера для процессоров Intel = Assembly Language for Intel-Based Computers
Калашников О. А. Ассемблер? Это просто! Учимся программировать
Крис Касперски. Искусство дизассемблирования
Владислав Пирогов. Ассемблер для Windows
Владислав Пирогов. Ассемблер и дизассемблирование
Ричард Саймон. Microsoft Windows API Справочник системного программиста
Фрунзе А. В. Микроконтроллеры? Это же просто!
Юров В., Хорошенко С. Assembler: учебный курс
Абель — Ассемблер. Язык и программирование для IBM PC
Эндрю Таненбаум — «Архитектура компьютера» — рекомендация lefty
Чарльз Петцольд — «Код» — рекомендация lefty
Assembly Language Step-by-step: Programming with DOS and Linux
Юрий Ревич «Практическое программирование микроконтроллеров Atmel AVR на языке ассемблера» — рекомендация Ryav
Нортон П., Соухе Д. «Язык ассемблера для IBM PC» — рекомендация maotm
Григорьев В. Л. «Микропроцессор i486. Архитектура и программирование.» — рекомендация Ghost_nsk
Нортон П., Уилтон Р. «IBM PC и PS/2.руководство по программированию» — описана работа с прерываниями и простыми железками, рекомендация Ghost_nsk
> www.insidepro.com/rus/doc.shtml — огромнейшее собрание статей Криса Касперски
Уже не актуально - http://web.archive.org/web/20140227133549/http://www.insidepro.com/rus/doc.shtml


Tiny
12.03.2017
15:10:53
Я пропустил раздачу малвары? 8)

Темный
12.03.2017
15:11:18
я выпросил

Google

Темный
12.03.2017
15:11:40

Tiny
12.03.2017
15:12:01
хехехе 8))

Темный
12.03.2017
15:13:40
учите дети мои ассемблер
и будет счастье
еще питон для иды)

Tolstooo
12.03.2017
15:13:58
зачем?

Темный
12.03.2017
15:14:17
зачем?
хочешь лавантос - отреверси конкурента ;)

Delta
12.03.2017
15:14:39
Есть какой то ресурс с последними изготовлениями криптеров\троянов\радминов и прочего?

Темный
12.03.2017
15:14:54

Delta
12.03.2017
15:15:01
Ну это руский

Темный
12.03.2017
15:15:02
тут самое вкусное

Delta
12.03.2017
15:15:06
А забугорные?

Темный
12.03.2017
15:15:13
hackforums

Delta
12.03.2017
15:17:23
спасибо за перевод

Vladimir
12.03.2017
15:17:27

Темный
12.03.2017
15:17:38
А забугорные?
есть еще китайский, н туда только по приглашухам как типа на ушедшую в лучшие вселенные coru.ws

Delta
12.03.2017
15:17:51
Хммм

ia
12.03.2017
15:19:08

Темный
12.03.2017
15:20:18
сам ее курю)

Google

Code
12.03.2017
15:21:12

ia
12.03.2017
15:21:43

Темный
12.03.2017
15:21:49

n00b
12.03.2017
15:31:48
сейчас mit и stanford курсы прямо на ютубе делает, в открытом доступе

Aleksander
12.03.2017
15:34:56
https://www.youtube.com/watch?v=PyAnGr6ghmY
о том как копировать домофонные ключи, может интересно кому

Темный
12.03.2017
16:57:07
https://www.nytimes.com/2017/03/12/world/europe/russia-hacker-evgeniy-bogachev.html?smid=tw-nytimes&smtyp=cur&_r=0

User
12.03.2017
16:59:33
"While Mr. Bogachev was draining bank accounts, it appears that the Russian authorities were looking over his shoulder, searching the same computers for files and emails."
Я тоже так развлекался)) У меня была система которая лила самплы SpyEye с вирустотала, извлекала из них адреса серверов, эксплойтила админки через XSS уязвимость в них и слала доступы к ним мне в jabber
Если правильно помню, то XSS там можно было через сокс демон вдуть

User
12.03.2017
17:04:17
Он обычно висел на константном порту на том же IP что и шлюз для приёма логов и прочего говна

Web
12.03.2017
17:05:02
А почему в админках-малвари так не предусмотрительно к фильтрации данных относятся? Всегда удивляло обилие иньекций и XSS"ок
или спецом допускают?

User
12.03.2017
17:06:18
Потому что те у кого руки не из жопы растут -- в Google/MS/Apple работают (или имеют свой модный стартап на худой конец), а не малварь пишут

Темный
12.03.2017
17:06:31

Mikhail
12.03.2017
17:07:44
и много выходило валида с этого?

Темный
12.03.2017
17:08:27
Вы админку Plan2016 посмотрите ;)

Google

User
12.03.2017
17:10:07
Обычно десяток-другой новых админок в неделю. Самая большая проблема была добывать актуальные самплы в конвеерном режиме, на VT заливали в основном старье адреса админок из которого давно уже были в оффлайне
Я ещё SpyEye tracker и malware domains list выпаршивать пробовал, но там было ещё большее старье

A
12.03.2017
18:33:44
Гайз есть среди вас олдфаги по эппл?

Admin
ERROR: S client not available

max3raza
12.03.2017
18:43:37
Богачёв?

Evgeniy
12.03.2017
18:44:13

?
12.03.2017
19:07:30
> @m3sha
или спецом допускают?
те кто пишет малварю зачастую могут не иметь практически никакого понятия о практике веб уязвимостей. у них основной упор на работу с ОСью все таки...

Web
12.03.2017
19:08:43
ну так ничего попало пишешь и можно изучить область/попросить проверить более опытных людей

User
12.03.2017
19:09:47
Там и в том что касается работы с осью зачастую полный ахтунг
Говорю же, малварь пишут не от хорошей жизни, умные, талантливые и грамотные таким не страдают (или страдают, но работая в NSA/CIA)

?
12.03.2017
19:11:16
малварь малваре рознь.
семлпы с вт если брать как основу для впечатления - тогда конечно ;-)

User
12.03.2017
19:12:38
нууу, я реверс инженерил примерно все руткиты для win которые когда-либо были in the wild, если ты считаешь что какие-то из них можно привести в кач-ве примера хороших практик системного программирования — то скажи какие именно

?
12.03.2017
19:13:02
или ты думаешь в NSA/CIA какие-то нереальные секретные технологии юзаются действительно которые нельзя встретить в "частных" блек маркет продуктах?

User
12.03.2017
19:13:41
там качество кода как минимум на голову выше

?
12.03.2017
19:14:58
блин
не могу правильно мысль сформулировать
вобщем если краткэ - то качество кода пропорционально выше согласно ресурсу разработчика
во
как-то так :-)

User
12.03.2017
19:15:31
ты конкретные примеры привести можешь, или нет?
вот возьмем TDL/TDSS например, это достаточно хорошая малварь по твоему мнению?

Google

Mike
12.03.2017
19:16:33

?
12.03.2017
19:17:16
по импакту - да, разработчики черного софта ориентируются на выхлоп, логично в "выхлопе" и измерять успешность продукта

User
12.03.2017
19:18:00
> ?
по импакту - да
это в ответ на мой вопрос про TDL/TDSS?

Tiny
12.03.2017
19:18:19
Имхо да.
Интересная малварь была. Особенно для того времени.

User
12.03.2017
19:19:09
OK, я расскажу вам историю про эту “интересную малварь”

?
12.03.2017
19:19:38
Да, я пытаюсь донести что у малварщика нет цели написать воувоу код, у разработчика малвари вполне коммерческие задачи
Сравнивать с гос структурами как минимум некорректно


User
12.03.2017
19:20:06
Одна из версий TDL которая получила наиболее широкое распространение in the wild в кач-ве персистентности использовала заражение драйвера минипорта диска
Проблема была в том, что в шеллкоде который этот самый драйвер диска заражал они использовали захардкоженное значение адреса nt!ExAllocatePool()
Когда MS выпустил обновление безопасности для ядра — этот адрес, разумеется, съехал и ребята в один момент потеряли 90% своего ботнета, около ляма активного онлайна на тот момент
Тоесть, из-за того что они не учли тот факт что этот адрес не является константой — зараженные машины просто стали unbootable после того как им пришел новый ntoskrnl
Вот такая вот ошибка, которую человек думающий головой вместо жопы в принципе не мог бы допустить
В следующей версии TDL появился буткит, и это вообще был тот еще лол, я тратил кучу времени на поиск нужной версии windows на которой бы этот самый буткит не падал в синяк при загрузке машины