Автор: MalDev Academy Название: Maldev Academy [Пакет Premium] (2025)
Дисклеймер:
Внимание! Этот курс НЕ предназначен для создания или распространения вредоносного ПО в противоправных целях. Все материалы предоставлены исключительно для обучения специалистов по кибербезопасности и повышения защиты информационных систем. Попытка применения знаний курса во вред третьим лицам является нарушением закона и повлечёт уголовную ответственность. Ответственность за любое использование материалов лежит исключительно на вас.
Maldev Academy - это комплексный курс по кибербезопасности, который раскрывает внутренние механизмы работы вредоносных программ для x64. Цель курса - дать специалистам понимание того, как создаются и функционируют угрозы, чтобы уметь эффективно им противостоять. Обучение охватывает материалы от базового до продвинутого уровня и предназначено в первую очередь для специалистов по информационной безопасности и исследователей в области защиты систем.
Более 100 модулей различной сложности.
Программа курса:
Введение в операционную систему Windows
Формат файлов WinAPIs и PE (x7)
Механизмы обнаружения AV
Расшифровка ключа методом перебора
Размещение полезной нагрузки (x3)
Шифрование полезной нагрузки (x3)
Обфускация полезной нагрузки (x4)
Демонстрация пользовательских инструментов
Локальное выполнение полезной нагрузки
Удаленное выполнение полезной нагрузки
Этапирование полезной нагрузки
Использование NtCreateUserProcess
Двоичная подпись вредоносного ПО
Перечисление процессов (x2)
Перехват потока (x4)
Политика блокировки DLL
Локальное внедрение APC
Удаленное внедрение APC
Выполнение полезной нагрузки с помощью обратных вызовов
Косвенные системные вызовы
Внедрение локального сопоставления
Внедрение удаленного сопоставления
Запуск локальной функции
Введение в EDRs
Запуск удаленной функции
Управление выполнением полезной нагрузки
Подмена PPID
Обновление Hell's Gate
Подмена аргумента командной строки (x2)
Удаленное выполнение полезной нагрузки
Постановка полезной нагрузки в Hell's Gate
Разбор заголовков PE
Хэширование строк и обфускация
Обфускация IAT (x4)
Отключение NTDLL (x5)
Подключение API (x5)
Системные вызовы (x4)
Повторная реализация инъекции через системные вызовы (x3)
Сборка загрузчика
Методы защиты от отладки (x2)
Методы защиты от виртуализации (x3)
Уменьшение энтропии файла
Удаление библиотеки CRT
Компиляция вредоносного ПО
Использование EDR для уклонения
Перечисление потоков с помощью системного вызова
Пользовательские функции WinAPI
Введение в сборку MASM
Модификация двоичных метаданных
Дополнительные основы C
Использование аппаратных точек останова для подключения (1)
Использование аппаратных точек останова для подключения (2)
Использование аппаратных точек останова для сброса учетных данных
Уклонение с раздуванием файла
Создайте свой собственный обработчик протокола
Создайте свое собственное расширение файла
Введение в ETW
ETW - Открытие инструментов ETW
ETW Bypass - Исправление байтов
ETW Bypass - Улучшенное исправление
Обход ETW без исправлений с помощью аппаратных точек останова
Перехват сеанса провайдера ETW
Введение в AMSI
Обход AMSI - байтовое исправление
Обход AMSI без исправлений с помощью аппаратных точек останова
Создание вредоносного ПО, оснащенного DRM
Введение в Havoc C&C
Создание обходного загрузчика полезной нагрузки DLL
Введение в боковую загрузку DLL
Практический пример боковой загрузки DLL
Боковая загрузка DLL для обхода EDR
Создайте свой собственный уязвимый драйвер (BYOVD)
Локальное выполнение PE
Отражающее внедрение DLL
PeFluctuation
Создание PE-упаковщика
Обратные вызовы TLS для защиты от отладки
Использование fibers для выполнения полезной нагрузки
Размещение каталога вредоносных программ
Внедрение без потока
Блокировка модуля
Перегрузка модуля
Выдалбливание процесса
Внедрение призрачного процесса
Внедрение процесса Herpaderping
Внедрение библиотеки DLL с отражением шеллкода (sRDI)