Malware Analysis of a Password Stealer

  Рет қаралды 2,030

AhmedS Kasmani

AhmedS Kasmani

Күн бұрын

Пікірлер: 16
@xoreaxeax2885
@xoreaxeax2885 3 жыл бұрын
Great Analysis !!!! Expecting more content from here..
@ahmedskasmani
@ahmedskasmani 3 жыл бұрын
Thanks a lot for the feedback, means a lot. Planning to create similar content soon.
@chaitanyaghorpade830
@chaitanyaghorpade830 3 жыл бұрын
Excellent analysis.Please analyse other .net stealers like Agnet Tesla Formbook,etc
@ahmedskasmani
@ahmedskasmani 3 жыл бұрын
Thank you very much, planning to release similar content in the near future.
@disfiguredloafers
@disfiguredloafers 3 жыл бұрын
Ditto. Great vid.
@MemesandLeague
@MemesandLeague 3 жыл бұрын
I learn a lot from your videos. Do you accept malware samples(or suspected malware samples) to do analysis?
@ahmedskasmani
@ahmedskasmani 3 жыл бұрын
Hi Harrison, thanks a lot for your comment. I am still learning reverse engineering, I can accept a sample cant promise whether i can answer all questions related to it.
@bdsrahul3248
@bdsrahul3248 2 жыл бұрын
excellent work
@ahmedskasmani
@ahmedskasmani 2 жыл бұрын
Thanks man
@AbdallahMohamed-py5dz
@AbdallahMohamed-py5dz 3 жыл бұрын
Keep up the great work
@ahmedskasmani
@ahmedskasmani 2 жыл бұрын
Thanks a lot 🙂
@yogeshbane9647
@yogeshbane9647 2 жыл бұрын
Good Work. Keep Doing...!! Pls can you do analysis of IcedID malware ?
@ahmedskasmani
@ahmedskasmani 2 жыл бұрын
Analysis of ICEID Malware Installer DLL kzbin.info/www/bejne/rX67dWeJq5Z0otk
@yogeshbane9647
@yogeshbane9647 2 жыл бұрын
@@ahmedskasmani Thanks a lot..!
@demi1790
@demi1790 2 жыл бұрын
Hi sir. Can you help me with yoqs ransomware come with redline stealer. I just want to ask some questions. How does this work will they copy the files from the infected pc to c2c before encryption or will they encrypt the files first then after decrypting the files then they will transfer it to the c2c? Hope to hear from you. Thank you.
@madarauch00
@madarauch00 3 жыл бұрын
Sir what does step 1 do ! If victim opens that TXT file he might aware of it
1- Click Malware Analysis: IcedID JS Dropper
3:44
AhmedS Kasmani
Рет қаралды 701
Qakbot Dropper Analysis
15:23
AhmedS Kasmani
Рет қаралды 4,5 М.
風船をキャッチしろ!🎈 Balloon catch Challenges
00:57
はじめしゃちょー(hajime)
Рет қаралды 96 МЛН
Thank you Santa
00:13
Nadir Show
Рет қаралды 27 МЛН
How to Fight a Gross Man 😡
00:19
Alan Chikin Chow
Рет қаралды 14 МЛН
Vidar Stealer Malware Analysis
42:57
AhmedS Kasmani
Рет қаралды 4,5 М.
Programming Is Cooked
9:30
ThePrimeTime
Рет қаралды 167 М.
how is this hacking tool legal?
11:42
Low Level
Рет қаралды 408 М.
Coding a Web Server in 25 Lines - Computerphile
17:49
Computerphile
Рет қаралды 345 М.
Racoon Stealer V2 Malware Analysis
38:55
AhmedS Kasmani
Рет қаралды 4,7 М.
Vim Tips I Wish I Knew Earlier
23:00
Sebastian Daschner
Рет қаралды 78 М.
Something is wrong with ISPs in India 🇮🇳
13:17
Mehul - Codedamn
Рет қаралды 23 М.
FLOSS Every Day: Automatically Extracting Obfuscated Strings from Malware- SANS DFIR Summit 2016
28:12
SANS Digital Forensics and Incident Response
Рет қаралды 6 М.
Best Virus Removal Tools: Cleaning a deeply infected system
8:31
The PC Security Channel
Рет қаралды 913 М.
風船をキャッチしろ!🎈 Balloon catch Challenges
00:57
はじめしゃちょー(hajime)
Рет қаралды 96 МЛН