Praca Senior Security Researcher

minervaFirma Minerva z Izraela poszukuje kandydatów na stanowisko Senior Security Researchera. Z opisu wynika, że praca jest w Izraelu. Opis ze strony:

Responsibilities

We are looking for an expert security researcher to join our growing team.

The scope of responsibility for this role includes:

  • Research and extend our product vision and implementation
  • Analysis of malware, exploits and vulnerabilities
  • Maintain and improve existing coverage of lab automation and simulation
  • Respond to malware based security events at customers environments.

Requirements

  • BSc in Computer science or relevant army unit or proven industry experience
  • Experience in reverse engineering and malware analysis
  • Experience with C/C++ and Windows API
  • Deep understanding of inner-workings of operating systems
  • Experience with disassembly, debugging tools and unpacking
  • Good understanding of Assembly x86/x64, Intel Architecture and corresponding instruction formats.
  • Development experience in scripting languages such as Python.
  • Knowledge in Security and Anti Malware technologies
  • Knowledge of enterprise level security products and implementation
  • Visionary and creative, strong problem solving, troubleshooting and analysis skills
  • Experience working in fast-paced development environments
  • Advanced written and verbal communication skills.

Send your CV to [email protected] and you’ll be one step closer to being part of our team!of our team!

https://www.minerva-labs.com/careers/senior-security-researcher

AutoIt Obfuscator – Obfuskacja Skryptów AutoIt

Przez ostatni miesiąc pracowałem nad projektem obfuscatora dla języka skryptowego AutoIt i z przyjemnością prezentuję pierwsze wydanie AutoIt Obfuscatora.

AutoIt Obfuscator v1.0

Co to jest AutoIt?

AutoIt to język skryptowy pomocny przy automatyzacji zadań związanych z interfejsem użytkownika w systemie Windows, jest on często wykorzystywany przy tworzeniu skryptów dedykowanych dla Windows, czy całych aplikacji konsolowych lub okienkowych np. botów do gier. Żeby oddać sprawiedliwość, muszę powiedzieć, że jego łatwość użycia i bogactwo oferowanych funkcji również przyczyniła się niestety do tego, że tworzone jest w nim malware, chociaż można tutaj argumentować, że również inne języki programowania są do tego wykorzystywane.

Dekompilacja AutoIt

Wadą AutoIt jest to, że po kompilacji skryptu do formatu EXE, kod skryptu jest zapisany w zasobach pliku EXE w zaszyfrowanej formie, ale dzięki wykorzystaniu odpowiednich narzędzi, możliwe jest jego odtworzenie do pierwotnej formy kodu źródłowego.

Ukryty skrypt AutoIt w zasobach EXE

Obfuskacja kodu AutoIt

AutoIt Obfuscator stosuje zaawansowaną analizę kodu źródłowego AutoIt (AST) i wykorzystując szereg zaawansowanych technik zaciemniania kodu źródłowego potrafi tak zabezpieczyć zmienne, funkcje, stringi, że zrozumienie działania tak zaszyfrowanych elementów w kodzie źródłowym będzie po prostu bardzo trudne.

Przykład przed zastosowaniem obfuscatora:

Kod po zastosowaniu AutoIt Obfuscatora:

Wersja online, okienkowa, konsolowa i Web API

AutoIt Obfuscator dostępny jest jako usługa online z interfejsem na stronie:

https://www.pelock.com/pl/autoit-obfuscator/

Jako wersja okienkowa i konsolowa dla systemów Windows (.NET) oraz Linux (Mono):

https://www.pelock.com/pl/produkty/autoit-obfuscator/pobierz

AutoIt Obfuscator wersja konsolowa

Dostępny jest również interfejs Web API z przykładami użycia dla PHP:

https://www.pelock.com/pl/produkty/autoit-obfuscator/api

Komercyjny spyware Thief

Dzisiaj tak grzebałem po dysku i odkryłem sporo ciekawych programów, które były całkiem dobrze rozwinięte, jednak nie zostały nigdy wydane.

Jednym z nich jest projekt “Thief”, czyli narzędzie dzięki któremu można było wstrzyknąć do dowolnej aplikacji kod wykradający dowolne pliki z maszyny ofiary z obsługą wgrywania wykradzionych plików na FTP lub wskazany email.

thief

Projekt, mimo, że w pełni funkcjonalny, nigdy nie został wydany, nie pamiętam dokładnie dlaczego, dzisiaj można by go było sklasyfikować jako komercyjny “hacking tool”.

Jestem ciekaw co o tym sądzicie i czy tego typu oprogramowanie znalazłoby klientów?

Licencjonowanie i zabezpieczenie oprogramowania

Upubliczniłem na GitHubie repozytorium z SDK dla swojego systemu ochrony i licencjonowania oprogramowania PELock v2.0.

Zaawansowane ustawienia ochrony aplikacji w PELock v2.0

SDK i setki przykładów użycia są dostępne w wersji dla C/C++, D, Delphi/Pascal, PureBasic, PowerBASIC oraz MASM.

Podgląd okienka z identyfikatorem sprzętowym - blokada na sprzętowy identyfikator w PELock v2.0

Jeśli interesujesz się metodami ochrony oprogramowania przed złamaniem być może znajdziesz także coś dla siebie, ponieważ PELock v2.0 oferuje wiele nowych, niespotykanych metod pozwalających zabezpieczyć oprogramowanie przed crackingiem i reverse engineeringiem.

https://github.com/PELock/PELock-Software-Protection-and-Licensing-SDK

Jak napisać CrackMe na CTF

Na Zaufanej Trzeciej Stronie ukazał się mój gościnny artykuł, o tym jak stworzyć CrackMe na konkurs CTF w C++ z ciekawymi metodami zabezpieczającymi.

CrackMeZ3S

Jeśli interesujesz się tematyką konkursów CTF i reversingiem, odwiedź Z3S:

Jak napisać ciekawe CrackMe na CTF – instrukcja krok po kroku

Możesz również wesprzeć artykuł na Wykopie:

http://www.wykop.pl/link/3268317/jak-napisac-ciekawe-crackme-w-c-na-ctf-instrukcja-krok-po-kroku/