Ciekawa techniczna analiza, w jaki sposób LinkedIn wykrywa tzw. click-boty oraz rozszerzenia przeglądarek automatyzujące aktywność na LinkedIn.
Hacking
Anti-debugging, anti-VM, anti-sanbox i anti-CPU emulator
Wydałem kilka dni temu ulepszoną wersję mojego obufscatora dla języka autoit, czyli AutoIt Obfuscator. Dodane zostało wstrzykiwanie kodu do detekcji wielu narzędzi służących do reversingu i analizy zabezpieczonych skryptów.
Wstrzykiwany kod jest automatycznie wykonywany zaraz na początku działania skryptów i w razie pozytywnej detekcji jakiegokolwiek narzędzia – cicho kończy działanie skryptu, bez żadnego komunikatu o błędzie.
Dodane detekcje to m.in.
Antydebugging
- Wykrywanie debuggerów dołączonych do do procesu aplikacji
Wykrywanie wirtualnych maszyn (anty-VM)
- VMware (procesy, pliki, sterowniki, WMI, BIOS, GFX)
- Oracle Virtual Box (procesy, pliki, sterowniki, BIOS, GFX)
- Parallels Virtual Machine (procesy, pliki)
- KVM (sterowniki)
Wykrywanie piaskownic tzw. sandboxów
- Sprawdzaj podejrzanie małą liczbę rdzeni procesora (wyjdź jeśli jest ich mniej niż 3)
- Sandboxie (biblioteki DLL)
- Joe Sandbox (procesy)
Wykrywanie emulatorów CPU
- WINE (niekonsystencje w funkcjach API, biblioteki DLL, specjalne funkcje API)
- Bochs (WMI BIOS)
- QEMU (procesy, WMI BIOS)
- XEN (procesy)
Trochę mi zajęło skompletowanie tych metod, dlatego są one dostępne jedynie w płatnej wersji obfuscatora, ale wiem, że was na to stać i możecie sobie to przetestować online na
https://www.pelock.com/autoit-obfuscator/
PS. Pozdrawiam Fabka za podsunięcie metod detekcji i w sumie naprowadzenie mnie na możliwość dołączenia tej funkcjonalności do mojego obfuscatora.
PS2. Jeśli znacie jakieś fajne metody detekcji, dopiszcie do komentarzy kod albo linki, ograniczeniem AutoIt jest w teorii brak dostępu do PEB czy TEB legitnymi metodami, więc interesują mnie jedynie rozwiązania oparte o legitne sposoby przez WinAPI i pokrewne funkcje.
Magazyn VX – tmp.0ut #003
Nie wiem czemu mnie to ominęło, ale pięknie wykonany i bogaty w techniczne teksty i bardzo zaawansowane techniki magazyn o wirusach tmp.0ut #003
Jeśli jesteś fanem
- EPO i nie chodzi o erytropoetynę
- polimorfizmu
- metamorfizmu
- GPT tworzącej wirusy
Zachęcam do zapoznania https://tmpout.sh/3/
Deobfuskacja bytecodu Pythona 2.7
Jeden z bardziej ciekawych, obszernych i bogatych w techniczne detale artykułów o deobfuskacji bytecodu Pythona 2.7 z gry World of Warships.
https://landaire.net/world-of-warships-deobfuscation/
Polecam jeśli kogoś interesują takie tematy, czyli strzelam 0.00000001% czytających ten post i 0.0000000000000000% pozostałych ludzi 😀
Wykradziono bazę danych LinkedIn (znowu)
Jak donosi DailyDarkWeb rzekomo wykradziono bazę danych serwisu LinkedIn z 2023 roku z 2.5 milionami rekordów. Jeśli to prawda, to będzie oznaczało, że LinkedIn postanowiło kontynuować bogatą tradycję, w której co ileś lat wykradane są miliony danych profilowych z ich serwisu.
Yandex i wyciek kodów źródłowych 44 GB
Nie wiem czy słyszeliście, że pracownik wyszukiwarki Yandex upublicznił 44 GB kodów źródłowych wyszukiwarki! Jeśli działasz w branży SEO albo chcesz stworzyć własną wyszukiwarkę, nie mogłeś lepiej trafić 🙂
Na końcu link do pobrania wszystkich danych.
Analiza wyciekniętych kodów źródłowych
Analiza parametrów SEO używanych przez Yandex do pozycjonowania stron
Wyciek z Yandex do pobrania
Torrent z pełnymi kodami źródłowymi Yandexu (link magnet):
Yandex Leaked Source Code Torrent
Z pozdrowieniami dla rosyjskich najeźdźców.