Kategoria: Artykuły

Uruchamianie JavaScript przez rundll32.exe

Reverse engineering rundll32.exe w świetle działania malware Poweliks, który wykonuje kod JavaScript korzystając z tego narzędzia. http://thisissecurity.net/2014/08/20/poweliks-command-line-confusion/

Mayhem – ukryte zagrożenie dla serwerów *nix

Znakomity tutorial analizujący zaawansowany malware infekujący web serwery bazujące na systemach z rodziny unix, czyta się to jak dobrą książkę, dawno tak dobrze napisanego tutoriala nie czytałem, a i sam malware to majstersztyk pod względem budowy, polecam: https://www.virusbtn.com/virusbulletin/archive/2014/07/vb201407-Mayhem

Spotify pokonane ;)

Analiza map pamięci z wykorzystaniem frameworku PANDA do zrzucania odkodowanych piosenek ze Spotify. Tym razem Themida nie pomogła, ciekawe podejście do problemu DRM. http://moyix.blogspot.com/2014/07/breaking-spotify-drm-with-panda.html

AutoIt i malware

Fajny artek prezentujący analizę malware, stworzonego w narzędziu AutoIt. http://blogs.mcafee.com/mcafee-labs/autoit-and-malware-whats-the-connection

Reverse engineering bankowego tokenu

Analiza kodu bankowego tokenu dla Androida (Java) i jego implementacja na platformie Arduino http://valverde.me/2014/01/03/reverse-engineering-my-bank’s-security-token/

Tutorial ESET CrackMe

Autorem tekstu jest Przemysław Saleta. Omawianie CrackMe można ściągnąć tutaj. Wstępna analiza CrackMe Wstępnie spróbujmy ustalić, z czym mamy do czynienia – skanujemy “crackme.exe” przy pomocy PEiD. “PeCompact 2.xx –> BitSum Technologies *” – aplikacja jest spakowana, prawdopodobnie plugin PEiD Generic Unpacker będzie w stanie rozpakować program automatycznie. Detekcja OEP się chyba powiodła – 56EB00… Czytaj dalej »