Telegram Group & Telegram Channel
🍿Невероятное подвезли на стероидах в 👩‍💻 последних обновах. Теперь начинающие реверс-инженеры будут дуреть с этой прикормки.

⚙️ ИИ-инструментарий заметно расширился. Прямо в чате можно проводить полноценный анализ файлов и вредоносного ПО. Из интересного:

Декомпиляция PE-файлов (EXE, DLL) с разбором всех секций: .text, .rsrc, .reloc, .data, включая скрытые и нестандартные. Доступен анализ структуры и ассемблера, но без перевода в C-код как в Ghidra/IDA.
Эвристический и сигнатурный анализ с распознаванием встроенных троянов, шелл-кодов, загрузчиков и скрытых вызовов PowerShell или WScript.
Анализ time bombs и логики отложенного выполнения — конструкции вроде sleep 300.
Поддержка анализа архивов и обёрток, включая извлечение содержимого .cab, .zip, .7z, .iso, если вредонос вложен в несколько уровней упаковки.
Выявление нестандартных языков и рантаймов — AutoIt, Delphi, VB6, .NET, Python в EXE (py2exe/pyinstaller) с последующим разворачиванием до исходников.
Выявление вредоносных вызовов API, инъекций, методов обхода защиты, self-unpacking логики и антиотладочных техник.
Поведенческий анализ без запуска файла: отслеживание сетевой, файловой и реестровой активности, временных скриптов и скрытых процессов.
Генерация детального отчёта: уровень риска, оффсеты, хэши, IOC, используемые API, методы обфускации и оценка сложности реализации.
Поддержка форматов .exe, .dll, .bat, .ps1, .vbs и других скриптов — без необходимости их запуска.
Подключение к Ghidra через GhidraMCP: возможность использовать GPT или Claude прямо в интерфейсе для генерации комментариев, описаний функций, автоматического реверса и навигации по бинарю.
Поддержка IDA Pro: пояснение функций, автоанализ кода, работа со строками, сигнатурами и IDAPython-скриптами.
Анализ патчеров: определение изменённых инструкций, NOP-инъекций, вмешательства в секции .text, .rdata и ключевые функции.
Возможность очистить патчер: удалить вредоносную логику, оставить только безопасные модификации, пересобрать и выдать финальный очищенный файл с пояснениями.

Отдельно стоит отметить, что ИИ дали возможность глубоко анализировать любые патчеры и кряки с торрентов, выявляя бэкдоры, майнеры, инфостилеры и руткиты. Новичок без специальных знаний может попытаться самостоятельно интуитивно через промпты разобраться с файлом и выявить 👀🦠 вредоносную/аномальную активность, а также для себя лично оценить, насколько безопасен файл перед запуском.

👆Ещё рекомендую поиграться в свежий https://github.com/LaurieWired/GhidraMCP (MCP Server для Ghidra) от lauriewired через 🤖Сlaude. Тяжеловато для тех, кто пробует с нуля (сам такой), но интересно. Тут подробности. Реверсерам должно понравиться.

*Рекомендуется проводить тесты в 🗳 виртуальной среде.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM



group-telegram.com/Russian_OSINT/5368
Create:
Last Update:

🍿Невероятное подвезли на стероидах в 👩‍💻 последних обновах. Теперь начинающие реверс-инженеры будут дуреть с этой прикормки.

⚙️ ИИ-инструментарий заметно расширился. Прямо в чате можно проводить полноценный анализ файлов и вредоносного ПО. Из интересного:

Декомпиляция PE-файлов (EXE, DLL) с разбором всех секций: .text, .rsrc, .reloc, .data, включая скрытые и нестандартные. Доступен анализ структуры и ассемблера, но без перевода в C-код как в Ghidra/IDA.
Эвристический и сигнатурный анализ с распознаванием встроенных троянов, шелл-кодов, загрузчиков и скрытых вызовов PowerShell или WScript.
Анализ time bombs и логики отложенного выполнения — конструкции вроде sleep 300.
Поддержка анализа архивов и обёрток, включая извлечение содержимого .cab, .zip, .7z, .iso, если вредонос вложен в несколько уровней упаковки.
Выявление нестандартных языков и рантаймов — AutoIt, Delphi, VB6, .NET, Python в EXE (py2exe/pyinstaller) с последующим разворачиванием до исходников.
Выявление вредоносных вызовов API, инъекций, методов обхода защиты, self-unpacking логики и антиотладочных техник.
Поведенческий анализ без запуска файла: отслеживание сетевой, файловой и реестровой активности, временных скриптов и скрытых процессов.
Генерация детального отчёта: уровень риска, оффсеты, хэши, IOC, используемые API, методы обфускации и оценка сложности реализации.
Поддержка форматов .exe, .dll, .bat, .ps1, .vbs и других скриптов — без необходимости их запуска.
Подключение к Ghidra через GhidraMCP: возможность использовать GPT или Claude прямо в интерфейсе для генерации комментариев, описаний функций, автоматического реверса и навигации по бинарю.
Поддержка IDA Pro: пояснение функций, автоанализ кода, работа со строками, сигнатурами и IDAPython-скриптами.
Анализ патчеров: определение изменённых инструкций, NOP-инъекций, вмешательства в секции .text, .rdata и ключевые функции.
Возможность очистить патчер: удалить вредоносную логику, оставить только безопасные модификации, пересобрать и выдать финальный очищенный файл с пояснениями.

Отдельно стоит отметить, что ИИ дали возможность глубоко анализировать любые патчеры и кряки с торрентов, выявляя бэкдоры, майнеры, инфостилеры и руткиты. Новичок без специальных знаний может попытаться самостоятельно интуитивно через промпты разобраться с файлом и выявить 👀🦠 вредоносную/аномальную активность, а также для себя лично оценить, насколько безопасен файл перед запуском.

👆Ещё рекомендую поиграться в свежий https://github.com/LaurieWired/GhidraMCP (MCP Server для Ghidra) от lauriewired через 🤖Сlaude. Тяжеловато для тех, кто пробует с нуля (сам такой), но интересно. Тут подробности. Реверсерам должно понравиться.

*Рекомендуется проводить тесты в 🗳 виртуальной среде.

@Russian_OSINT

BY Russian OSINT







Share with your friend now:
group-telegram.com/Russian_OSINT/5368

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

But the Ukraine Crisis Media Center's Tsekhanovska points out that communications are often down in zones most affected by the war, making this sort of cross-referencing a luxury many cannot afford. What distinguishes the app from competitors is its use of what's known as channels: Public or private feeds of photos and videos that can be set up by one person or an organization. The channels have become popular with on-the-ground journalists, aid workers and Ukrainian President Volodymyr Zelenskyy, who broadcasts on a Telegram channel. The channels can be followed by an unlimited number of people. Unlike Facebook, Twitter and other popular social networks, there is no advertising on Telegram and the flow of information is not driven by an algorithm. "We're seeing really dramatic moves, and it's all really tied to Ukraine right now, and in a secondary way, in terms of interest rates," Octavio Marenzi, CEO of Opimas, told Yahoo Finance Live on Thursday. "This war in Ukraine is going to give the Fed the ammunition, the cover that it needs, to not raise interest rates too quickly. And I think Jay Powell is a very tepid sort of inflation fighter and he's not going to do as much as he needs to do to get that under control. And this seems like an excuse to kick the can further down the road still and not do too much too soon." Perpetrators of these scams will create a public group on Telegram to promote these investment packages that are usually accompanied by fake testimonies and sometimes advertised as being Shariah-compliant. Interested investors will be asked to directly message the representatives to begin investing in the various investment packages offered. A Russian Telegram channel with over 700,000 followers is spreading disinformation about Russia's invasion of Ukraine under the guise of providing "objective information" and fact-checking fake news. Its influence extends beyond the platform, with major Russian publications, government officials, and journalists citing the page's posts.
from us


Telegram Russian OSINT
FROM American