Reverse engineering rundll32.exe w świetle działania malware Poweliks, który wykonuje kod JavaScript korzystając z tego narzędzia.
http://thisissecurity.net/2014/08/20/poweliks-command-line-confusion/
Reverse engineering rundll32.exe w świetle działania malware Poweliks, który wykonuje kod JavaScript korzystając z tego narzędzia.
http://thisissecurity.net/2014/08/20/poweliks-command-line-confusion/
Znakomity tutorial analizujący zaawansowany malware infekujący web serwery bazujące na systemach z rodziny unix, czyta się to jak dobrą książkę, dawno tak dobrze napisanego tutoriala nie czytałem, a i sam malware to majstersztyk pod względem budowy, polecam:
https://www.virusbtn.com/virusbulletin/archive/2014/07/vb201407-Mayhem
Analiza map pamięci z wykorzystaniem frameworku PANDA do zrzucania odkodowanych piosenek ze Spotify. Tym razem Themida nie pomogła, ciekawe podejście do problemu DRM.
http://moyix.blogspot.com/2014/07/breaking-spotify-drm-with-panda.html
Fajny artek prezentujący analizę malware, stworzonego w narzędziu AutoIt.
http://blogs.mcafee.com/mcafee-labs/autoit-and-malware-whats-the-connection
Właśnie wydałem nową wersję swojego oprogramowania Obfuscator v2.0.
Obfuscator służy do modyfikacji kodu źródłowego assemblera (dla składni MASM), w taki sposób, aby wynikowy kod był jak najbardziej skomplikowany do analizy.
Do tego celu Obfuscator stosuje wiele metod jak:
Obfuscator to niszowe narzędzie, które stworzyłem dosyć dawno temu w PHP, a obecnie przeszło gruntowne zmiany, praktycznie cały silnik został przepisany, poprawiona została analiza kodu źródłowego, mutacje bazujące na matematycznych transformacjach zostały przepisane z wykorzystaniem biblioteki GMP dla zachowania kompatybilności z typem danych unsigned int, z którym PHP sobie po prostu nie radzi. Dodałem także rozpoznawanie stałych wartości wykorzystywanych w funkcjach WinAPI jak np. MB_ICONINFORMATION, które zostają zamienione na wartości liczbowe, dzięki czemu instrukcje je wykorzystujące mogą być poddane mutacjom.
Jeśli jesteście ciekawi jak to działa, zajrzyjcie na stronę programu, gdzie możecie ściągnąć klienta dla systemu Windows:
https://www.pelock.com/products/obfuscator
Znajdziecie tam też przykładowy skompilowany plik EXE przed i po zastosowaniu Obfuscatora – polecam spojrzeć na kod w IDA, Hiew i spróbować pośledzić go w OllyDbg.
Jeśli macie jakieś pytania, sugestie lub zastrzeżenia – piszcie w komentarzach.
Analiza kodu bankowego tokenu dla Androida (Java) i jego implementacja na platformie Arduino
http://valverde.me/2014/01/03/reverse-engineering-my-bank’s-security-token/