Тема о которой я нашел очень мало инфы в интернете, хотелось бы поинтересоваться у вас. Может быть кто знает. Прилетает вакапев детект потом как морфи код как его не меняй все равно вд помечает вакапом. Может знает кто как фиксить?
Поведение и сигнатуры.Тема о которой я нашел очень мало инфы в интернете, хотелось бы поинтересоваться у вас. Может быть кто знает. Прилетает вакапев детект потом как морфи код как его не меняй все равно вд помечает вакапом. Может знает кто как фиксить?
К сожалению, все намного прощеЭмулятор, AI-х#йня, облако в основном
Выебнуться что шаришь - Вместо того что бы объяснитьК сожалению, все намного проще![]()
Как мне говорили на дамаге "открой mpengine.dll в IDA и сразу все станет понятно". В целом стало понятно, но не сразу. Плюсом майки еще и pdb поставляют (жаль что с задержкой и приходится ждать), очень вкусно.Выебнуться что шаришь - Вместо того что бы объяснить
- не поделишься с сообществом?Плюсом майки еще и pdb поставляют (жаль что с задержкой и приходится ждать), очень вкусно.
К сожалению, базу иды случайно снес. Они публикуют PDB с задержкой в ~месяц, потому остается только копировать mpengine и ждать- не поделишься с сообществом?
доброго дня ,посмотрите лс !Поведение и сигнатуры.
Have you ever looked at Windows Defender Cloud payload/decompilation? Or you just make assumptions based on signals from the space?Cloud-based ML analysis. Shellcode or unpacked payloads in RAM. execution of suspicious scripts or processes. Code similiarity to known malware signatures (string patterns, function calls, section headers, etc.).
Откуда вы такие эксперты беретесь... Вы хоть раз тестировали/чистили клауд детекты? Откуда вы эту информацию берете?Все сложнее.
wacatac!** это детект низкорепутационного файла с zone=3, скачанного на Х компьютеров с небольшого подмножества сайтов Z.
То что он продает свой лоадер это круто.Ты конечно зря быканул, часть правды в его словах есть, не зря же он лоадер продает.