Pull to refresh
8
0
Send message
О, господи! 10 mb приложения, да еще и тянет за собой библиотеки? Куча шифрования?
Там хоть были какие нибудь антиотладочные приемы?
Кажется, мы стали забывать, что такое crackme.
Я конечно понимаю всю крутость реверсеров и хакеров. Однако выявить и написать стабильный зиродей эксплойт для таких программ дико сложно. Ведь гораздо легче купить у контор белошляпников торгующих эксплойтами. Имхо, за этим стоит государство
патчи, патчи. инди клерк вас не одобрил бы:)
глобальный хук CreateRemoteThread вроде требует чтобы ZwResumeThread был похукан, дабы внедриться во все процесы
Годная статья для хабра. stpark, смотрите сорцы хукера зевса, там более корректно выппонено
сплойт уже во всех мне известных пках
SunOS 5.11 (x86) — работает
Mac OS X 10.7.4 (x86_64)-работает

уязвимости подвержена любая система с явой
Ситуация с этим сплойтом крайне опасная. Уже все авторы сплойт паков обновили свой арсенал. пробивается даже хром (!), хотя с хромом это временно
Да и ddos боты (smoke например), очищают машины от других паразитов
Есть множество сэмплов малвари, которые включают в себя имена процессов, ключей реестра и другие уникальные данные конкурентов. Попадая на машину они вычищают. Примеры: tdl, spyeye, carberp
Ограничение прав пользователя, использование Chrome ( эксплойтов для него в паблике нет, связки не пробивают, в топку остальные), АВ устанавливайте по желание (лично я не использую ничего, только фаервол), регулярные обновления ОС
Те люди, которые стоят за созданием большого вредоносного По, обычно являются кодерами старой школы. Пару десятков лет назад Россия лидировала, по созданию и продвижение вирусного сообщества (аля вирусная сцена, самый яркий представитель: z0mbie). Тогда писали код ради удовольствия, сейчас же, в эру капитализма код пишут ради прибыли. Обычно объединяются кодеры для большого проекта, но чтобы после заказщиков стояли госструктуры — не замечал. Основные направление рынка: вредоносное ПО (лоадеры, формграбберы, связки), трафик, инсталы, криптование файлов.
Чем больше защита, тем больше риск заторможенности приложения. Почти все разработчики переходят на криптозащиту, основанной на большой математике. Обычно это RSA или внутренний алгоритм. Можно использовать вм для усложнения взлома, но это потребует больших вычислительных мощностей и станет невыгодным
Отвечу на вопросы связанные с реверсингом (reverse engineering), анализом вредоносных программ (банковские трояны, сплойт паки и все прочее), про Российский кибер криминал
DDOS'ом сейчас занимаются все кому не лень, поэтому эта сфера рынка обесценивается. Основной приток прибыли у владельцев сплойт паков, продавцов трафика, крипторов и низкоуровневых (asm) программистов. Кардеры отдельная тема
Античиты палят все подобные программы благодаря примитивным методам внедрения и нехилой системе перехватов. Вместо WriteProcessMemory (ее палят из за перехвата Zw* функции, а некоторые античиты ставят свой драйвер в систему и замещают ssdt) надо использовать хуки основанные на KeInsertQueueApc прочие(смотрите poc stuxnet'а). Так же стоит выпилить всю систему хуков (снять и восстановить) античита
Да, цена за регу только возросла. Еще вериф на плаву
Все живы здоровы. Порталы ушли на несколько уровней выше, опасаясь школьников и кидал. Регистрация проходит не в два клика, а за поручительство авторитетных пользователей и внесением залога. Маза, вор, ксу, дк. Порталы стали умнее, ибо деньги стали крутится больше.
многие продавцы загрузок пошлют клиента куда подальше если им предложат грузить локеры. лучше уж фейк ав или сокс боты
1

Information

Rating
Does not participate
Location
Казань, Татарстан, Россия
Registered
Activity