Blog uživatele RubberDuck

Nepotvrzená chyba v platebních terminálech

Bezpečnostní experti Karsten Nohl a Thomas Roth demonstrovali instalaci hry na platební terminál.

Kód botnetu Zemra unikl na internet

Zemra botnet je poměrně nový kód vytvořený v jazyce C# určený primárně pro DDoS útoky.

Kdo je to hacker podle českých médií

Díky skupině Anonymous opět média zkouší popsat, kdo to vlastně hacker je. Jednu z ukázek jsem nalezl zde.

Analýza podvodného webu (rogue website)

V e-mailových schránkách se každému z nás dnes a denně hromadí velký počet zpráv. Některé dokáží spam-filtry odhalit jako spamy, některé zůstanou neodhaleny. Na jeden takový neodhalený spam jsem se podíval trochu blíže.

Nebojme se shellcodů V

Od posledního dílu seriálu uplynul více než rok a půl. Abych se přiznal, bylo hlavním problémem téma tohoto dílu: Zajištění přenositelnosti shellcodů mezi různými verzemi Windows bez nutnosti upravovat kód. Jedná se o poměrně rozsáhlé a náročné téma. Jak na pochopení, tak na vysvětlení. Při prvotním psaní jsem se úkolu zalekl a rok a půl ho odsouval 'na pozdější dobu'. Až nyní jsem našel dost odvahy, abych ho sepsal a na Vás, čtenářích, bude zhodnotit, jak jsem se s tímto úkolem popasoval. Zda úspěšně nebo naprosto neúspěšně.

Neschopnost českých hostingů aneb Spusť si svého IRC bota kde chceš

Existenci různých webových botů, crawlerů a spiderů pomalu ale jistě přestává vnímat snad každý administrátor, protože je na jeho serveru/webu častějším hostem než on sám o sobě. Přesto i ostříleného admina dokáže vytočit pohled do logu, kde razí jako pěst na oko pokusy botů exploitovat nejnovější nebo nejrozšířenější zranitelnosti webových aplikací. Po jednom takovém pohledu do logu jsem se rozhodl trochu zapátrat po zdroji těchto pokusů.

Skrývání DLL knihoven v běžícím procesu s využitím struktury PEB

Autoři malware mají snahu ukrývat své výtvory nejen před zraky uživatelů, ale taktéž i před ‘zraky’ různých analyzérů a detektorů. Důvod je zřejmý: Udržet svůj kód co nejdéle neviditelný znamená jeho vyšší životnost. K tomuto účelu autoři nejen oprašují a renovují již dříve známé techniky, ale vyvíjejí i nové. Jednou ze starších technik je skrývání modulů v běžícím procesu s využitím struktury PEB.

EOF-project E-Zine release

Vyšel již třetí release EOF-project E-Zinu.

Zdrojové kódy loaderu bankeru SpyEye ke stažení

Zdrojové kódy loaderu obcházející zabezpečení velkého konkurenta a nástupce notoricky známého ZeuS trojanu s názvem SpyEye se objevily ke stažení na www.mirrorcreator.com. Kódy údajně poskytla skupina Reverse Engineers Dream Crew (RED Crew).

Syndikovat obsah