// Popular Articles
fast16: Mã độc phá hoại nằm im 21 năm, được tìm ra trước Stuxnet 5 năm
SentinelLABS vừa lôi ra ánh sáng fast16 - framework phá hoại do nhà nước hậu thuẫn biên dịch năm 2005, nhắm vào phần mềm mô phỏng kỹ thuật cao. Có driver kernel sửa kết quả tính toán FPU, máy ảo Lua nhúng đầu tiên trên Windows, và một cơ chế lây qua mạng đủ tinh để đảm bảo cả nhà máy cùng cho ra một con số sai giống nhau. ShadowBrokers từng nhá hàng tên này từ 2017 với câu nhắn: 'Nothing to see here - carry on'.
Thrunting Labs nâng cấp lab Malware Analysis: chọn REMnux hay FLARE VM, tách hẳn Incident Response
Thrunting Labs vừa tung bản nâng cấp lớn cho mảng Malware Analysis: học viên được chọn môi trường REMnux (Linux) hoặc FLARE VM (Windows), Incident Response tách thành track riêng, và workspace phân tích được dựng lại với panel câu hỏi + tool reference ghim bên phải. Tất cả đã live, ngay trước khi case domain compromise khởi đầu từ NetSupport RAT ra mắt.
Windows Persistence via Startup Folder Abuse: The Quiet Trick 54 APT Groups Keep Using
Drop a file in one folder, survive every reboot — no admin rights, no UAC prompt. Startup Folder Abuse (MITRE T1547.001) is the most-used Windows persistence technique on record, tracked across 300+ malware families and 54 APT groups. Here's how it works, how attackers stage it, and how defenders catch it.
NtWarden: bộ kit mổ xẻ Windows từ user-mode tới kernel, có cả remote agent
NtWarden là toolkit MIT mới ra của @mrT4ntr4 — gộp ImGui GUI, kernel driver KWinSys và TCP server WinSysServer thành một bộ DFIR/malware analysis xuyên suốt user lẫn kernel mode, làm được trên máy local hoặc qua mạng.