Virtual Deobfuscator to nowe narzędzie, które w teorii ma pomóc w odbudowanie zwirtualizowanego kodu. Projekt zrealizowany został przez firmę HexEffect w ramach finansowania DARPA Cyber Fast Track.
Projekt ze źródłami (Python) na GitHubie:
Virtual Deobfuscator to nowe narzędzie, które w teorii ma pomóc w odbudowanie zwirtualizowanego kodu. Projekt zrealizowany został przez firmę HexEffect w ramach finansowania DARPA Cyber Fast Track.
Projekt ze źródłami (Python) na GitHubie:
Jakoś bez większego echa przeszła premiera narzędzia PE-bear polskiej autorki hasherezade, dlatego informuję, że to narzędzie usprawniające pracę analityka malware w walce z wieloma plikami PE.
Cytując za autorką, PE-bear to narzędzie oferujące:
Narzędzie dostępne jest w wersji 32 i 64 bitowej, a linki do downloadu znajdziecie na stronie:
Niedawno natrafiłem na artykuł opisujący nowy rodzaj obfuskacji, bazujący na homomorficznym szyfrowaniu, czyli takim szyfrowaniu, gdzie można operować na zaszyfrowanych wartościach i operacje te będą miały bezpośredni wpływ na odszyfrowane dane.
Idea jest taka, żeby uniemożliwić zrozumienie algorytmów kodu tak zabezpieczonych przy jednoczesnym wykonaniu kodu.
Artykuł znajdziecie na:
PDF-a z opisem techniki tutaj:
http://eprint.iacr.org/2013/451.pdf
Żałuję jedynie, że nie udostępnili żadnych binarek do wglądu, ale warto zaznajomić się z takimi nowinkami.
Jak informuje strona znanego systemu katalogu linków PHPLd, natrafili na ślad grupy, która włamując się na strony z wysokim PageRankiem, oferuje wysoko płatne usługi publikowania tam linków:
Google PageRank Hacked by Directory Network
Przykładowa strona, na której znajdziecie ukryte linki:
http://www.mfa.fo/ (PageRank 6)
Google od 8 miesięcy ignoruje raporty, dzięki czemu przestępcy mogli zarobić olbrzymie pieniądze za dostęp do stron z tak wysokim PageRankiem.
Wygląda na to, że po tym wpisie nasze serwery dostały DDoS-em. Seqr – dziękujemy!
Wpisy z SecNews od jakiegos czasu pojawiają się na stronie seqr.pl. To serwis, który funkcjonuje bazując na treściach z innych blogów z branży security.
Cytujemy za http://seqr.pl/czym-jest-seqr/:
seqr.pl to agregator blogów, serwisów i portali związanych z bezpieczeństwem w świecie IT.
Jeśli chcesz, aby twój blog również zawitał do nas kliknij tutaj
Tylko właśnie, nie pamiętam abym zgłaszał się do tego programu promocyjnego, zatem postanowiłem zagrać im na nosie i zmodyfikowałem generator RSS swojego WordPressa z „wp-includes/feed-rss2.php” w następujący sposób:
'; ?>
>
'rand', 'showposts' => 10)); ?>
-
]]>
]]>
0 ) : ?>
]]>
]]>
Skrypt został tak zmodyfikowany, że pobiera 10 losowych wpisów z całej historii SecNews i generuje feed RSS2, tylko jest jedno małe ALE, daty wpisów są ustawiane na bieżący czas, co czytnik seqr.pl interpretuje jako nowe wpisy i bezmyślnie publikuje je na stronie.
Warto także wspomnieć, że ich boto-czytnik RSS korzysta z innego adresu IP niż ten, na który wskazuje IP serwisu seqr.pl i z początku trudno było go znaleźć w logach, jednak tylko jeden adres IP pobierał feeda co 5 minut…
Efekt jest taki:
Następnym razem sugeruję krótkiego maila, a na pewno z chęcią bym powiedział TAK.
Ukazało się nowe wydanie magazynu Programista 7/2013.
W środku m.in.:
PS.
Kto kupi aktualny numer w Empiku i podeśle skan paragonu do redakcji Programisty – dostanie dowolnie wybrany numer w wersji elektronicznej.