Dewirtualizer dla VMprotect

No i stało się. Ktoś w końcu opublikował dewirtualizer dla popularnego systemu zabezpieczającego VMprotect, obsługujący jego najnowsze wersje z pełnymi kodami źródłowymi.

Repozytorium https://github.com/can1357/NoVmp

Wraz z jego publikacją pojawiły się powiązane narzędzia do zrzucania pamięci i naprawy importów aplikacji zabezpieczonych VMprotectem:

Wszyscy, którzy polegali jedynie na wirtualizacji kodu chyba muszą się poważnie zastanowić nad bezpieczeństwem swoich aplikacji.

Być może to dobra pora przerzucić się na inny system zabezpieczający aplikacje ze znacznie bardziej bogatym wachlarzem zabezpieczeń i SDK, do którego jeszcze nikomu nie udało się zrobić unpakera 🙂

AutoIt Obfuscator v1.1 – Aktualizacja Silnika

AutoIt Obfuscator został zaktualizowany do wersji 1.1, gdzie cały kod parsera AST został przepisany, w efekcie czego wszystko działa w końcu tak jak powinno, czyli szybko.

https://www.pelock.com/obfuscator/

Przyznaję, poprzednia wersja miała problemy wydajnościowe już przy większych skryptach, jednak dzięki migracji na PHP7 i wykorzystaniu nowych elementów języka udało się uzyskać bardzo dobre rezultaty.

AutoIt Obfuscator Kod Po Obfuskacji

Zachęcam do testów, a jeśli macie jakieś sugestie co do strategii obfuskacyjnych to przyślijcie je z przykładowymi kodami źródłowymi, jeśli zostaną wykorzystane otrzymacie darmowe kody aktywacyjne.

Praca Senior Security Researcher

minervaFirma Minerva z Izraela poszukuje kandydatów na stanowisko Senior Security Researchera. Z opisu wynika, że praca jest w Izraelu. Opis ze strony:

Responsibilities

We are looking for an expert security researcher to join our growing team.

The scope of responsibility for this role includes:

  • Research and extend our product vision and implementation
  • Analysis of malware, exploits and vulnerabilities
  • Maintain and improve existing coverage of lab automation and simulation
  • Respond to malware based security events at customers environments.

Requirements

  • BSc in Computer science or relevant army unit or proven industry experience
  • Experience in reverse engineering and malware analysis
  • Experience with C/C++ and Windows API
  • Deep understanding of inner-workings of operating systems
  • Experience with disassembly, debugging tools and unpacking
  • Good understanding of Assembly x86/x64, Intel Architecture and corresponding instruction formats.
  • Development experience in scripting languages such as Python.
  • Knowledge in Security and Anti Malware technologies
  • Knowledge of enterprise level security products and implementation
  • Visionary and creative, strong problem solving, troubleshooting and analysis skills
  • Experience working in fast-paced development environments
  • Advanced written and verbal communication skills.

Send your CV to [email protected] and you’ll be one step closer to being part of our team!of our team!

https://www.minerva-labs.com/careers/senior-security-researcher

Jak napisać CrackMe na CTF

Na Zaufanej Trzeciej Stronie ukazał się mój gościnny artykuł, o tym jak stworzyć CrackMe na konkurs CTF w C++ z ciekawymi metodami zabezpieczającymi.

CrackMeZ3S

Jeśli interesujesz się tematyką konkursów CTF i reversingiem, odwiedź Z3S:

Jak napisać ciekawe CrackMe na CTF – instrukcja krok po kroku

Możesz również wesprzeć artykuł na Wykopie:

http://www.wykop.pl/link/3268317/jak-napisac-ciekawe-crackme-w-c-na-ctf-instrukcja-krok-po-kroku/

Kod zniszczenia – analiza malware

VirusOpublikowałem swój kolejny stary artykuł w formie online, tym razem padło na „Kod zniszczenia – analiza malware”. Jest to analiza malware znalezionego w sieci z wykorzystaniem inżynierii wstecznej.

https://www.pelock.com/pl/artykuly/kod-zniszczenia-analiza-malware

Ciekawe komentarze na Wykopie:

http://www.wykop.pl/link/3263815/anti-reverse-engineering-wirusy-kontra-antywirusy/