Kategoria: Reversing

Mayhem – ukryte zagrożenie dla serwerów *nix

Znakomity tutorial analizujący zaawansowany malware infekujący web serwery bazujące na systemach z rodziny unix, czyta się to jak dobrą książkę, dawno tak dobrze napisanego tutoriala nie czytałem, a i sam malware to majstersztyk pod względem budowy, polecam: https://www.virusbtn.com/virusbulletin/archive/2014/07/vb201407-Mayhem

Spotify pokonane ;)

Analiza map pamięci z wykorzystaniem frameworku PANDA do zrzucania odkodowanych piosenek ze Spotify. Tym razem Themida nie pomogła, ciekawe podejście do problemu DRM. http://moyix.blogspot.com/2014/07/breaking-spotify-drm-with-panda.html

AutoIt i malware

Fajny artek prezentujący analizę malware, stworzonego w narzędziu AutoIt. http://blogs.mcafee.com/mcafee-labs/autoit-and-malware-whats-the-connection

Obfuscator v2.0

Właśnie wydałem nową wersję swojego oprogramowania Obfuscator v2.0. Obfuscator służy do modyfikacji kodu źródłowego assemblera (dla składni MASM), w taki sposób, aby wynikowy kod był jak najbardziej skomplikowany do analizy. Do tego celu Obfuscator stosuje wiele metod jak: mutacja instrukcji assemblera na serię innych równoznacznych instrukcji zmiana wykonywania ścieżki kodu na nielinearną (skoki w górę… Czytaj dalej »

Process Explorer z obsługą VirusTotal

Process Explorer zyskał funkcjonalność pozwalającą na sprawdzenie plików procesu w skanerze VirusTotal: Żeby sprawdzić proces w VirusTotal należy kliknąć go prawym klawiszem myszy i wybrać w menu opcję sprawdzania: Przed skanowaniem pliku należy zaakceptować warunki TOS VirusTotal-a: I naszym oczom ukaże się dodatkowa informacja, informująca o ilości detekcji po skanowaniu: Całkiem fajne 🙂

Reverse engineering bankowego tokenu

Analiza kodu bankowego tokenu dla Androida (Java) i jego implementacja na platformie Arduino http://valverde.me/2014/01/03/reverse-engineering-my-bank’s-security-token/