Virus & Worms
Nebojme se upravovat PE soubory I.
Cílem následujícího seriálu je popsat techniky úpravy PE kódu. V prvním díle se seznámíme s nezbytnou strukturou PE souboru a popíšeme si, jak vytvořit v souboru novou sekci pomocí editoru, a jak zajistit vykonání našeho kódu uloženého v této sekci.
Seznamte se – Morfismy (oligomorfismus, polymorfismus, metamorfismus)
„Nový malware XYZ využívá velmi pokročilý polymorfní engine. Antivirová společnost ABC je schopna ho detekovat s přesností 20%.“ Pojmy jako polymorfismus a metamorfismus se staly denním chlebem všech IT specialistů, bezpečnostních konzultantů i řadových programátorů. Máme polymorfní viry, polymorfní exploity, polymorfní packery (Občas mám pocit, že i komentáře ve fórech a diskuzích jsou polymorfní :) ) Ale jen málokdo dokáže skutečně vysvětlit rozdíl mezi jednotlivými morfismy.
Kód botnetu Zemra unikl na internet
Zemra botnet je poměrně nový kód vytvořený v jazyce C# určený primárně pro DDoS útoky.
- Blog uživatele RubberDuck
- Pro psaní komentářů se přihlašte
- Číst dál
Kód PoC Android Botnetu s C&C využívající SMS
Na lednové konferenci ShmooCon byl prezentován koncept Android botnetu, jehož Control && Command Center používá pro ovládání botů zprávy SMS.
- Blog uživatele RubberDuck
- Pro psaní komentářů se přihlašte
- Číst dál
Skrývání DLL knihoven v běžícím procesu s využitím struktury PEB
Autoři malware mají snahu ukrývat své výtvory nejen před zraky uživatelů, ale taktéž i před ‘zraky’ různých analyzérů a detektorů. Důvod je zřejmý: Udržet svůj kód co nejdéle neviditelný znamená jeho vyšší životnost. K tomuto účelu autoři nejen oprašují a renovují již dříve známé techniky, ale vyvíjejí i nové. Jednou ze starších technik je skrývání modulů v běžícím procesu s využitím struktury PEB.
- Blog uživatele RubberDuck
- Pro psaní komentářů se přihlašte
- Číst dál
EOF-project E-Zine release
Vyšel již třetí release EOF-project E-Zinu.
- Blog uživatele RubberDuck
- Pro psaní komentářů se přihlašte
- Číst dál
Zdrojové kódy loaderu bankeru SpyEye ke stažení
Zdrojové kódy loaderu obcházející zabezpečení velkého konkurenta a nástupce notoricky známého ZeuS trojanu s názvem SpyEye se objevily ke stažení na www.mirrorcreator.com. Kódy údajně poskytla skupina Reverse Engineers Dream Crew (RED Crew).
- Blog uživatele RubberDuck
- Pro psaní komentářů se přihlašte
Zdrojové kódy červa Stuxnet ke stažení
Zdrojové kódy notoricky známého červa Stuxnet v podobě dumpu z Hex-Rays ke stažení na www.megaupload.com.
- Blog uživatele RubberDuck
- Pro psaní komentářů se přihlašte
"Greedy bee" – Jednoduchý infektor PHP souborů
"Greedy bee" je jednoduchý infektor PHP skritů, vytvořený v PHP. Vznikl jako PoC pro pár lidí, které zajímalo, jakým způsobem se masově infikují webové stránky na hostinzích.
Link:
Exploit použitý k útoku na korporátní síť Googlu
UPDATE
%u9090%u19eb%u4b5b%u3390%u90c9%u7b80%ue901%u0175%u66c3%u7bb9%u8004%u0b34%ue2d8%uebfa%ue805