Posty z tagami: reverse engineering

Przegląd narzędzi do reverse engineeringu

Witajcie, właśnie ukazał się nowy numer Magazynu Programista 11/2014, w którym znajdziecie m.in. mój artykuł opisujący najpopularniejsze i te trochę mniej znane narzędzia wykorzystywane w reverse engineeringu, wszystkich zainteresowanych tematem zachęcam do wizyt w Empikach.  

Praca w Symantecu

Symantec szuka pracowników do analizy malware, w tym do siedziby w Irlandii (i kilku innych lokalizacji): https://www.compusecjobs.com/jobs/principle-attack-investigation-engineer/  

Deszyfrowanie savegemów

Fajny tutek prezentujący deszyfrowanie savegame’ów w platformówce “I Wanna be The Boshy”. http://punkrockhacker.blogspot.com/2014/10/hacking-i-wanna-be-boshy-game-saves.html Swoją drogą, pamiętacie sekcje w Top Secret i innych magazynach z grami, w których namiętnie nadsyłano offsety do savegame’ów?

Analiza droppera FinFisher

Analiza droppera trojana FinFisher, który zgodnie z doniesieniami WikiLeaks wykorzystywany jest przez wiele agencji rządowych do szpiegowania. Dokumentacja jak i binarne kopie trojana: https://wikileaks.org/spyfiles4/ Tutorial z analizą: https://www.codeandsec.com/FinFisher-Malware-Dropper-Analysis PS. Wpis ten dedykowany jest wszystkim anonimowym wojownikom sieci, których jara niszczenie rządowych trojanów heh 😉

Uruchamianie JavaScript przez rundll32.exe

Reverse engineering rundll32.exe w świetle działania malware Poweliks, który wykonuje kod JavaScript korzystając z tego narzędzia. http://thisissecurity.net/2014/08/20/poweliks-command-line-confusion/

Mayhem – ukryte zagrożenie dla serwerów *nix

Znakomity tutorial analizujący zaawansowany malware infekujący web serwery bazujące na systemach z rodziny unix, czyta się to jak dobrą książkę, dawno tak dobrze napisanego tutoriala nie czytałem, a i sam malware to majstersztyk pod względem budowy, polecam: https://www.virusbtn.com/virusbulletin/archive/2014/07/vb201407-Mayhem