CTB-Locker

Jakiś czas temu napisał do mnie mój ehem kolega, który nie odzywał się do mnie z 6 lat i nagle, żebym mu pomógł, bo zaatakował go wirus CTB-Locker, bo ja się na tym znam, bla, bla bla… :).

Pomijając takich kolegów, wirus ten jak się okazuje wykorzystuje szyfrowanie AES do wyłudzenia pieniędzy od biednych użytkowników, którym to szyfruje wszystko co leci na dysku i w zamian żąda okupu w BitCoinach.

shut-up-and-give-me-your-money

Dzisiaj natknąłem się na analizę tego wirusa na blogu Zairona:

https://zairon.wordpress.com/2015/02/09/ctb-locker-files-decryption-demonstration-feature/

Mayhem – ukryte zagrożenie dla serwerów *nix

VirusZnakomity tutorial analizujący zaawansowany malware infekujący web serwery bazujące na systemach z rodziny unix, czyta się to jak dobrą książkę, dawno tak dobrze napisanego tutoriala nie czytałem, a i sam malware to majstersztyk pod względem budowy, polecam:

https://www.virusbtn.com/virusbulletin/archive/2014/07/vb201407-Mayhem

Anti-Reverse Engineering

Zachęcam Was do przeczytania kolejnego wydania magazynu Programista, które ukaże się 27 maja. Znajdziecie w nim obszerny artykuł mojego autorstwa, traktujący o technikach stosowanych przez malware w celu utrudnienia analizy firmom antywirusowym i samym antywirusom.

Magazyn Programista 5/2013

Artykuł obejmuje takie tematy jak m.in.:

  • wykrywanie wirtualnych maszyn
  • piaskownice (z ang. sandbox)
  • scramblery, exe-protectory, exe-cryptory, virtualizery etc.
  • obfuscatory
  • wykrywanie debuggerów
  • modyfikacja źródeł
  • niepopularne kompilatory
  • szyfrowanie danych i kodu
  • bomby czasowe
  • cyfrowe sygnatury
  • skanery online

Znajdziecie tam mnóstwo szczegółów technicznych, życiowych przykładów opisanych technik, utrudniających analizę oraz przykładowe kody źródłowe.