Posty z tagami: reverse engineering

Analiza droppera FinFisher

Analiza droppera trojana FinFisher, który zgodnie z doniesieniami WikiLeaks wykorzystywany jest przez wiele agencji rządowych do szpiegowania. Dokumentacja jak i binarne kopie trojana: https://wikileaks.org/spyfiles4/ Tutorial z analizą: https://www.codeandsec.com/FinFisher-Malware-Dropper-Analysis PS. Wpis ten dedykowany jest wszystkim anonimowym wojownikom sieci, których jara niszczenie rządowych trojanów heh 😉

Uruchamianie JavaScript przez rundll32.exe

Reverse engineering rundll32.exe w świetle działania malware Poweliks, który wykonuje kod JavaScript korzystając z tego narzędzia. http://thisissecurity.net/2014/08/20/poweliks-command-line-confusion/

Mayhem – ukryte zagrożenie dla serwerów *nix

Znakomity tutorial analizujący zaawansowany malware infekujący web serwery bazujące na systemach z rodziny unix, czyta się to jak dobrą książkę, dawno tak dobrze napisanego tutoriala nie czytałem, a i sam malware to majstersztyk pod względem budowy, polecam: https://www.virusbtn.com/virusbulletin/archive/2014/07/vb201407-Mayhem

Spotify pokonane ;)

Analiza map pamięci z wykorzystaniem frameworku PANDA do zrzucania odkodowanych piosenek ze Spotify. Tym razem Themida nie pomogła, ciekawe podejście do problemu DRM. http://moyix.blogspot.com/2014/07/breaking-spotify-drm-with-panda.html

AutoIt i malware

Fajny artek prezentujący analizę malware, stworzonego w narzędziu AutoIt. http://blogs.mcafee.com/mcafee-labs/autoit-and-malware-whats-the-connection

Obfuscator v2.0

Właśnie wydałem nową wersję swojego oprogramowania Obfuscator v2.0. Obfuscator służy do modyfikacji kodu źródłowego assemblera (dla składni MASM), w taki sposób, aby wynikowy kod był jak najbardziej skomplikowany do analizy. Do tego celu Obfuscator stosuje wiele metod jak: mutacja instrukcji assemblera na serię innych równoznacznych instrukcji zmiana wykonywania ścieżki kodu na nielinearną (skoki w górę… Czytaj dalej »