Details zum E-Book

Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa

Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa

Zhassulan Zhussupov

E-book

Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie malware ani bez umiejętności programowania ofensywnego. Innymi słowy, jeśli chcesz poprawić bezpieczeństwo IT w swojej organizacji, musisz dobrze znać narzędzia, taktyki i techniki używane przez cyberprzestępców.

Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.

W książce:

  • sposób myślenia twórców złośliwego oprogramowania
  • techniki stosowane w różnych rodzajach malware
  • rekonstrukcja ataków APT
  • metody obchodzenia mechanizmów bezpieczeństwa
  • ponad 80 działających przykładów malware
  • matematyczne podstawy współczesnego złośliwego oprogramowania
O autorze

O recenzentach

Przedmowa

Część 1. Działanie złośliwego oprogramowania - wstrzykiwanie, persystencja i techniki eskalacji przywilejów

  • Rozdział 1. Krótkie wprowadzenie do tworzenia złośliwego oprogramowania
    • Wymagania techniczne
    • Po co pisać złośliwe oprogramowanie?
      • Prosty przykład
    • Funkcje i działanie złośliwego oprogramowania
      • Typy złośliwego oprogramowania
      • Powłoki odwrotne
      • Praktyczny przykład: powłoka odwrotna
      • Praktyczny przykład: powłoka odwrotna dla Windows
      • Demonstracja
    • Używanie wewnętrznych funkcji Windows do tworzenia złośliwego oprogramowania
      • Praktyczny przykład
    • Analizowanie plików PE (EXE i DLL)
      • Praktyczny przykład
    • Sztuka oszukiwania systemu ofiary
    • Podsumowanie
  • Rozdział 2. Różne metody wstrzykiwania złośliwego oprogramowania
    • Wymagania techniczne
    • Tradycyjne metody wstrzykiwania - kod i biblioteki DLL
      • Prosty przykład
      • Przykład wstrzykiwania kodu
      • Wstrzykiwanie bibliotek DLL
      • Przykład wstrzykiwania biblioteki DLL
    • Techniki uprowadzania
      • Uprowadzanie bibliotek DLL
      • Praktyczny przykład
    • Wstrzykiwanie kodu z użyciem asynchronicznych wywołań procedury
      • Praktyczny przykład wstrzykiwania APC
      • Praktyczny przykład wstrzykiwania APC za pośrednictwem NtTestAlert
    • Techniki podłączania się do wywołań API
      • Co to jest podłączanie się do wywołań API?
      • Praktyczny przykład
    • Podsumowanie
  • Rozdział 3. Mechanizmy persystencji złośliwego oprogramowania
    • Wymagania techniczne
    • Klasyczna ścieżka - klucze Run w rejestrze
      • Prosty przykład
    • Wykorzystywanie kluczy rejestru używanych przez proces Winlogon
      • Praktyczny przykład
    • Wykorzystywanie kolejności wyszukiwania bibliotek DLL do utrwalenia złośliwego oprogramowania
    • Wykorzystywanie usług Windows do persystencji
      • Praktyczny przykład
    • W poszukiwaniu persystencji - badanie nieoczywistych furtek
      • Praktyczny przykład
    • Jak znajdować nowe sztuczki persystencyjne?
    • Podsumowanie
  • Rozdział 4. Eskalacja przywilejów w zainfekowanych systemach
    • Wymagania techniczne
    • Manipulowanie tokenami dostępowymi
      • Tokeny Windows
      • Lokalny administrator
      • SeDebugPrivilege
      • Praktyczny przykład
      • Impersonacja
    • Kradzież haseł
      • Praktyczny przykład
    • Ingerowanie w kolejność wyszukiwania bibliotek DLL i ataki na łańcuch dostaw
      • Praktyczny przykład
    • Obchodzenie UAC
      • fodhelper.exe
      • Praktyczny przykład
    • Podsumowanie

Część 2. Techniki unikania wykrycia

  • Rozdział 5. Sztuczki zapobiegające debugowaniu
    • Wymagania techniczne
    • Wykrywanie obecności debugera
      • Praktyczny przykład nr 1
      • Praktyczny przykład nr 2
    • Wykrywanie punktów przerwania
      • Praktyczny przykład
    • Identyfikowanie flag i artefaktów
      • Praktyczny przykład
      • ProcessDebugFlags
      • Praktyczny przykład
    • Podsumowanie
  • Rozdział 6. Strategie zwalczania maszyn wirtualnych
    • Wymagania techniczne
    • Techniki wykrywania systemu plików
      • Wykrywanie maszyny wirtualnej VirtualBox
      • Praktyczny przykład
      • Demonstracja
    • Podejścia do wykrywania sprzętu
      • Sprawdzanie dysku twardego
      • Demonstracja
    • Techniki wykrywania sandboksów oparte na czasie
      • Prosty przykład
    • Identyfikowanie maszyn wirtualnych za pośrednictwem rejestru
      • Praktyczny przykład
      • Demonstracja
    • Podsumowanie
  • Rozdział 7. Strategie zapobiegania dezasemblacji
    • Popularne techniki zapobiegania dezasemblacji
      • Praktyczny przykład
    • Wykorzystanie przepływu sterowania między funkcjami
      • Praktyczny przykład
    • Obfuskacja API i kodu asemblera
      • Praktyczny przykład
    • Doprowadzanie do awarii narzędzi analitycznych
      • Praktyczny przykład
    • Podsumowanie
  • Rozdział 8. W labiryncie antywirusów - gra w kotka i myszkę
    • Wymagania techniczne
    • Mechanika antywirusów
      • Detekcja statyczna
      • Detekcja heurystyczna
      • Dynamiczna analiza heurystyczna
      • Analiza behawioralna
    • Zapobieganie detekcji statycznej
      • Praktyczny przykład
    • Zapobieganie analizie dynamicznej
      • Praktyczny przykład
    • Obchodzenie interfejsu skanowania złośliwego oprogramowania (AMSI)
      • Praktyczny przykład
    • Zaawansowane techniki unikania wykrycia
      • Wywołania systemowe
      • Identyfikator wywołania systemowego
      • Praktyczny przykład
      • Haki w trybie użytkownika
      • Bezpośrednie wywołania systemowe
      • Praktyczny przykład
      • Obchodzenie EDR
      • Praktyczny przykład
    • Podsumowanie

Część 3. Matematyka i kryptografia w złośliwym oprogramowaniu

  • Rozdział 9. Algorytmy haszowania
    • Wymagania techniczne
    • Rola algorytmów haszowania w złośliwym oprogramowaniu
      • Kryptograficzne funkcje skrótu
      • Haszowanie w analizie złośliwego oprogramowania
    • Przegląd typowych algorytmów haszowania
      • MD5
      • SHA-1
      • Bcrypt
    • Praktyczne użycie algorytmów haszowania w złośliwym oprogramowaniu
      • Haszowanie wywołań WinAPI
      • MurmurHash
    • Podsumowanie
  • Rozdział 10. Proste szyfry
    • Wymagania techniczne
    • Wprowadzenie do prostych szyfrów
      • Szyfr Cezara
      • Szyfr ROT13
      • Szyfr ROT47
    • Odszyfrowywanie złośliwego oprogramowania - praktyczna implementacja prostych szyfrów
      • Szyfr Cezara
      • ROT13
      • ROT47
    • Algorytm Base64
      • Base64 w praktyce
    • Podsumowanie
  • Rozdział 11. Kryptografia w złośliwym oprogramowaniu
    • Wymagania techniczne
    • Przegląd technik kryptograficznych używanych w złośliwym oprogramowaniu
      • Szyfrowanie zasobów - plików konfiguracyjnych
      • Praktyczny przykład
    • Zabezpieczanie komunikacji za pomocą kryptografii
      • Praktyczny przykład
    • Ochrona ładunku - kryptografia jako sposób na obfuskację
      • Praktyczny przykład
    • Podsumowanie
  • Rozdział 12. Zaawansowane algorytmy matematyczne i kodowanie niestandardowe
    • Wymagania techniczne
    • Przegląd zaawansowanych algorytmów matematycznych używanych w złośliwym oprogramowaniu
      • Tiny encryption algorithm (TEA)
      • A5/1
      • Algorytm Madrygi
      • Skipjack
      • Praktyczny przykład
    • Używanie liczb pierwszych i arytmetyki modularnej w złośliwym oprogramowaniu
      • Praktyczny przykład
    • Implementowanie niestandardowych technik kodowania
      • Praktyczny przykład
    • Kryptografia krzywych eliptycznych (ECC) a złośliwe oprogramowanie
      • Praktyczny przykład
    • Podsumowanie

Część 4. Przykłady rzeczywistego złośliwego oprogramowania

  • Rozdział 13. Klasyczne przykłady złośliwego oprogramowania
    • Historyczny przegląd klasycznego złośliwego oprogramowania
      • Wczesne złośliwe oprogramowanie
      • Lata 80. XX wieku - pierwsza dekada XXI wieku - era robaków i masowej propagacji
      • Złośliwe oprogramowanie w XXI w.
      • Współczesne trojany bankowe
      • Ewolucja ransomware'u
    • Analiza technik stosowanych przez klasyczne złośliwe oprogramowanie
    • Ewolucja i wpływ klasycznego złośliwego oprogramowania
    • Czego można się nauczyć z klasycznego złośliwego oprogramowania?
      • Praktyczny przykład
    • Podsumowanie
  • Rozdział 14. APT i cyberprzestępczość
    • Wprowadzenie do zaawansowanych uporczywych zagrożeń
      • Narodziny APT - wczesne lata 2000.
      • Operacja Aurora (2009)
      • Stuxnet i początek ataków cybernetyczno-fizycznych (2010)
      • Wzrost zagrożeń ze strony państwowych grup APT - od 2015 roku do dziś
      • Obecny krajobraz zagrożeń i przyszłe wyzwania
    • Cechy zaawansowanych uporczywych zagrożeń
    • Osławione przykłady zaawansowanych uporczywych zagrożeń
      • APT28 (Fancy Bear) - rosyjska grupa cyberszpiegowska
      • APT29 (Cozy Bear) - uporczywy intruz
      • Grupa Lazarus - wielowymiarowe zagrożenie
      • Grupa Equation - szpiegowskie ramię NSA
      • Tailored Access Operations - cyfrowy arsenał NSA
    • TTP używane przez APT
      • Persystencja z użyciem klucza AppInit_DLLs
      • Persystencja poprzez funkcje ułatwień dostępu
      • Persystencja przez alternatywne strumienie danych
    • Podsumowanie
  • Rozdział 15. Wycieki kodu źródłowego złośliwego oprogramowania
    • Przegląd wycieków kodu źródłowego złośliwego oprogramowania
      • Trojan bankowy Zeus
      • Carberp
      • Carbanak
      • Inne słynne wycieki kodu źródłowego złośliwego oprogramowania
    • Wpływ wycieków kodu źródłowego na rozwój złośliwego oprogramowania
      • Zeus
      • Carberp
      • Carbanak
      • Praktyczny przykład
    • Znaczące wycieki kodu źródłowego złośliwego oprogramowania
    • Podsumowanie
  • Rozdział 16. Ransomware i współczesne zagrożenia
    • Wprowadzenie do ransomware'u i współczesnych zagrożeń
    • Analiza technik używanych przez ransomware
      • Conti
      • Hello Kitty
    • Studia głośnych przypadków ransomware'u i współczesnych zagrożeń
      • Pierwsze studium przypadku - atak ransomware'u WannaCry
      • Drugie studium przypadku - atak ransomware'u NotPetya
      • Trzecie studium przypadku - ransomware GandCrab
      • Czwarte studium przypadku - ransomware Ryuk
      • Współczesne zagrożenia
      • Praktyczny przykład
    • Strategie łagodzenia skutków ataku i przywracania danych
    • Podsumowanie
  • Titel: Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa
  • Autor: Zhassulan Zhussupov
  • Originaler Titel: Malware Development for Ethical Hackers: Learn how to develop various types of malware to strengthen cybersecurity
  • Übersetzung: Grzegorz Werner
  • ISBN: 978-83-289-2221-1, 9788328922211
  • Veröffentlichungsdatum: 2025-04-29
  • Format: E-book
  • Artikelkennung: twzlop
  • Verleger: Helion