Telegram Group & Telegram Channel
🍿Невероятное подвезли на стероидах в 👩‍💻 последних обновах. Теперь начинающие реверс-инженеры будут дуреть с этой прикормки.

⚙️ ИИ-инструментарий заметно расширился. Прямо в чате можно проводить полноценный анализ файлов и вредоносного ПО. Из интересного:

Декомпиляция PE-файлов (EXE, DLL) с разбором всех секций: .text, .rsrc, .reloc, .data, включая скрытые и нестандартные. Доступен анализ структуры и ассемблера, но без перевода в C-код как в Ghidra/IDA.
Эвристический и сигнатурный анализ с распознаванием встроенных троянов, шелл-кодов, загрузчиков и скрытых вызовов PowerShell или WScript.
Анализ time bombs и логики отложенного выполнения — конструкции вроде sleep 300.
Поддержка анализа архивов и обёрток, включая извлечение содержимого .cab, .zip, .7z, .iso, если вредонос вложен в несколько уровней упаковки.
Выявление нестандартных языков и рантаймов — AutoIt, Delphi, VB6, .NET, Python в EXE (py2exe/pyinstaller) с последующим разворачиванием до исходников.
Выявление вредоносных вызовов API, инъекций, методов обхода защиты, self-unpacking логики и антиотладочных техник.
Поведенческий анализ без запуска файла: отслеживание сетевой, файловой и реестровой активности, временных скриптов и скрытых процессов.
Генерация детального отчёта: уровень риска, оффсеты, хэши, IOC, используемые API, методы обфускации и оценка сложности реализации.
Поддержка форматов .exe, .dll, .bat, .ps1, .vbs и других скриптов — без необходимости их запуска.
Подключение к Ghidra через GhidraMCP: возможность использовать GPT или Claude прямо в интерфейсе для генерации комментариев, описаний функций, автоматического реверса и навигации по бинарю.
Поддержка IDA Pro: пояснение функций, автоанализ кода, работа со строками, сигнатурами и IDAPython-скриптами.
Анализ патчеров: определение изменённых инструкций, NOP-инъекций, вмешательства в секции .text, .rdata и ключевые функции.
Возможность очистить патчер: удалить вредоносную логику, оставить только безопасные модификации, пересобрать и выдать финальный очищенный файл с пояснениями.

Отдельно стоит отметить, что ИИ дали возможность глубоко анализировать любые патчеры и кряки с торрентов, выявляя бэкдоры, майнеры, инфостилеры и руткиты. Новичок без специальных знаний может попытаться самостоятельно интуитивно через промпты разобраться с файлом и выявить 👀🦠 вредоносную/аномальную активность, а также для себя лично оценить, насколько безопасен файл перед запуском.

👆Ещё рекомендую поиграться в свежий https://github.com/LaurieWired/GhidraMCP (MCP Server для Ghidra) от lauriewired через 🤖Сlaude. Тяжеловато для тех, кто пробует с нуля (сам такой), но интересно. Тут подробности. Реверсерам должно понравиться.

*Рекомендуется проводить тесты в 🗳 виртуальной среде.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM



group-telegram.com/Russian_OSINT/5368
Create:
Last Update:

🍿Невероятное подвезли на стероидах в 👩‍💻 последних обновах. Теперь начинающие реверс-инженеры будут дуреть с этой прикормки.

⚙️ ИИ-инструментарий заметно расширился. Прямо в чате можно проводить полноценный анализ файлов и вредоносного ПО. Из интересного:

Декомпиляция PE-файлов (EXE, DLL) с разбором всех секций: .text, .rsrc, .reloc, .data, включая скрытые и нестандартные. Доступен анализ структуры и ассемблера, но без перевода в C-код как в Ghidra/IDA.
Эвристический и сигнатурный анализ с распознаванием встроенных троянов, шелл-кодов, загрузчиков и скрытых вызовов PowerShell или WScript.
Анализ time bombs и логики отложенного выполнения — конструкции вроде sleep 300.
Поддержка анализа архивов и обёрток, включая извлечение содержимого .cab, .zip, .7z, .iso, если вредонос вложен в несколько уровней упаковки.
Выявление нестандартных языков и рантаймов — AutoIt, Delphi, VB6, .NET, Python в EXE (py2exe/pyinstaller) с последующим разворачиванием до исходников.
Выявление вредоносных вызовов API, инъекций, методов обхода защиты, self-unpacking логики и антиотладочных техник.
Поведенческий анализ без запуска файла: отслеживание сетевой, файловой и реестровой активности, временных скриптов и скрытых процессов.
Генерация детального отчёта: уровень риска, оффсеты, хэши, IOC, используемые API, методы обфускации и оценка сложности реализации.
Поддержка форматов .exe, .dll, .bat, .ps1, .vbs и других скриптов — без необходимости их запуска.
Подключение к Ghidra через GhidraMCP: возможность использовать GPT или Claude прямо в интерфейсе для генерации комментариев, описаний функций, автоматического реверса и навигации по бинарю.
Поддержка IDA Pro: пояснение функций, автоанализ кода, работа со строками, сигнатурами и IDAPython-скриптами.
Анализ патчеров: определение изменённых инструкций, NOP-инъекций, вмешательства в секции .text, .rdata и ключевые функции.
Возможность очистить патчер: удалить вредоносную логику, оставить только безопасные модификации, пересобрать и выдать финальный очищенный файл с пояснениями.

Отдельно стоит отметить, что ИИ дали возможность глубоко анализировать любые патчеры и кряки с торрентов, выявляя бэкдоры, майнеры, инфостилеры и руткиты. Новичок без специальных знаний может попытаться самостоятельно интуитивно через промпты разобраться с файлом и выявить 👀🦠 вредоносную/аномальную активность, а также для себя лично оценить, насколько безопасен файл перед запуском.

👆Ещё рекомендую поиграться в свежий https://github.com/LaurieWired/GhidraMCP (MCP Server для Ghidra) от lauriewired через 🤖Сlaude. Тяжеловато для тех, кто пробует с нуля (сам такой), но интересно. Тут подробности. Реверсерам должно понравиться.

*Рекомендуется проводить тесты в 🗳 виртуальной среде.

@Russian_OSINT

BY Russian OSINT







Share with your friend now:
group-telegram.com/Russian_OSINT/5368

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

The regulator took order for the search and seizure operation from Judge Purushottam B Jadhav, Sebi Special Judge / Additional Sessions Judge. Asked about its stance on disinformation, Telegram spokesperson Remi Vaughn told AFP: "As noted by our CEO, the sheer volume of information being shared on channels makes it extremely difficult to verify, so it's important that users double-check what they read." Channels are not fully encrypted, end-to-end. All communications on a Telegram channel can be seen by anyone on the channel and are also visible to Telegram. Telegram may be asked by a government to hand over the communications from a channel. Telegram has a history of standing up to Russian government requests for data, but how comfortable you are relying on that history to predict future behavior is up to you. Because Telegram has this data, it may also be stolen by hackers or leaked by an internal employee. The channel appears to be part of the broader information war that has developed following Russia's invasion of Ukraine. The Kremlin has paid Russian TikTok influencers to push propaganda, according to a Vice News investigation, while ProPublica found that fake Russian fact check videos had been viewed over a million times on Telegram. As such, the SC would like to remind investors to always exercise caution when evaluating investment opportunities, especially those promising unrealistically high returns with little or no risk. Investors should also never deposit money into someone’s personal bank account if instructed.
from us


Telegram Russian OSINT
FROM American