Jakoś bez większego echa przeszła premiera narzędzia PE-bear polskiej autorki hasherezade, dlatego informuję, że to narzędzie usprawniające pracę analityka malware w walce z wieloma plikami PE.
Cytując za autorką, PE-bear to narzędzie oferujące:
obsługę plików w formatach PE i PE32+
podgląd wielu plików na raz
rozpoznawanie znanych exe packerów (przez sygnatury)
szybki disassembler – skanowanie od wybranego RVA/File offsetu
wizualizacja sekcji
porównywanie dwóch wybranych plików PE
integracja z Exploratorem Windows
i więcej…
Narzędzie dostępne jest w wersji 32 i 64 bitowej, a linki do downloadu znajdziecie na stronie:
Niedawno natrafiłem na artykuł opisujący nowy rodzaj obfuskacji, bazujący na homomorficznym szyfrowaniu, czyli takim szyfrowaniu, gdzie można operować na zaszyfrowanych wartościach i operacje te będą miały bezpośredni wpływ na odszyfrowane dane.
Idea jest taka, żeby uniemożliwić zrozumienie algorytmów kodu tak zabezpieczonych przy jednoczesnym wykonaniu kodu.
Jak informuje strona znanego systemu katalogu linków PHPLd, natrafili na ślad grupy, która włamując się na strony z wysokim PageRankiem, oferuje wysoko płatne usługi publikowania tam linków:
Wygląda na to, że po tym wpisie nasze serwery dostały DDoS-em. Seqr – dziękujemy!
Wpisy z SecNews od jakiegos czasu pojawiają się na stronie seqr.pl. To serwis, który funkcjonuje bazując na treściach z innych blogów z branży security.
seqr.pl to agregator blogów, serwisów i portali związanych z bezpieczeństwem w świecie IT.
Jeśli chcesz, aby twój blog również zawitał do nas kliknij tutaj
Tylko właśnie, nie pamiętam abym zgłaszał się do tego programu promocyjnego, zatem postanowiłem zagrać im na nosie i zmodyfikowałem generator RSS swojego WordPressa z „wp-includes/feed-rss2.php” w następujący sposób:
Skrypt został tak zmodyfikowany, że pobiera 10 losowych wpisów z całej historii SecNews i generuje feed RSS2, tylko jest jedno małe ALE, daty wpisów są ustawiane na bieżący czas, co czytnik seqr.pl interpretuje jako nowe wpisy i bezmyślnie publikuje je na stronie.
Warto także wspomnieć, że ich boto-czytnik RSS korzysta z innego adresu IP niż ten, na który wskazuje IP serwisu seqr.pl i z początku trudno było go znaleźć w logach, jednak tylko jeden adres IP pobierał feeda co 5 minut…
Efekt jest taki:
Następnym razem sugeruję krótkiego maila, a na pewno z chęcią bym powiedział TAK.
Brian Krebbs, autor znanego bloga Krebs on Security, w którym porusza tematy związane z cyberprzestępczością, często pada ofiarą ludzi, których tropi i opisuje. Niedawno głośno było o fałszywym zgłoszeniu na policje, w wyniku którego oddział SWAT odwiedził dom Briana Krebbsa (tzw. Swatting).
Dzisiaj opublikowany został wpis na jego blogu, w którym opisuje szczegółowy plan jak próbowano go wrobić w posiadanie narkotyków poprzez zakup w TOR-owym markecie SilkRoad.