Category Archives: Malware

(English) Fake "Police Trojan" analysis

For some time the “virus of the police” has become an epidemic across Europe. Currently a variant of the first sample, found during summer of 2011, is infecting Windows operating system users. It blocked the system on startup, with a … Continue reading

Posted in Analiza, Malware, RE | Leave a comment

Reversowanie BHO

Od dawien dawna po dzień dzisiejszy (BHO wpierane jest od IE 4.0) autorzy malware’u wykorzystują funkcjonalność jaką dostarcza im BHO do znęcania się nad użytkownikami IE. Przeważnie złośliwe BHO posiada dwie kluczowe funkcjonalności (na pewno w przypadku banker’a) : – … Continue reading

Posted in Aplikacja, Malware, RE | Tagged , , , , , , | 6 Comments

Szkolenia – Reverse Engineering i Analiza Malware’u

Tak tak szkolenia czas zacząć !!! 😉 Już jakiś rok temu razem z Gynvael’em wpadliśmy na pomysł organizowania szkoleń w Polsce. Z głosów, które do nas docierały wynikało, że spora liczba osób jest zainteresowana tematyką RE czy pentestingiem. Był już … Continue reading

Posted in Malware, RE | Tagged , , , , , | 2 Comments

SecDay 2009 – Video

Po paru tygodniach oczekiwań i kilku złożonych obietnicach, w końcu mogę przedstawić wam nagranie video z mojej prelekcji, która miała miejsce na konferencji SecDay 2009. Wszelkiego rodzaju feedback związany ze sposobem prowadzenia prezentacji jest mile widziany;). Miłego oglądania i ………… … Continue reading

Posted in Konferencje, Malware, RE, Security | Tagged , , , , , , , , , | 2 Comments

SecDay 2009

Wczoraj, to jest 22.09.2009r zakończyła się dwu dniowa konferencja SecDay 2009 organizowana przez Lukasz Błażys’a, która odbyła się we Wrocławiu, a jak nie trudno się domyślić była ona związana z ogólno pojętym bezpieczeństwem w IT. Z wielką przyjemnością muszę przyznać, … Continue reading

Posted in Analiza, Konferencje, Malware, RE, Security | Tagged , , , , , , , | 4 Comments

Algorytmy (de)szyfrowania wykorzystywane przez twórców trojanów bankowych – PART II

Tak jak wspominałem w poprzednim poście niniejszy będzie o sposobach (de)szyfrowania stosowanych w pewnej rodzinie trojanów bankowych pisanych w delphi. Oczywiście tradycyjnie zaczniemy od przedstawienia naszego bohatera: [=]Dane[=] Antivirus Version Last Update Result a-squared 4.5.0.24 2009.08.28 Trojan-Spy.Win32.Bancos!IK AhnLab-V3 5.0.0.2 2009.08.28 … Continue reading

Posted in Analiza, Malware, RE | Tagged , , , , , , , | Leave a comment

Reversowanie trojanów pisanych w Delphi/BCB.

Jako, że kolejny post z cyklu „Algorytmy (de)szyfrowania wykorzystywane przez twórców trojanów bankowych” , który mam w planach napisać, będzie o algorytmach szyfrowania wykorzystanych w trojanach napisanych w Delphi 😀 (tak tak, poczekajcie jeszcze pare lat i będzie wysyp trojanów … Continue reading

Posted in Analiza, Malware, RE, Uncategorized | Tagged , , , , , , , , , , | Leave a comment

Algorytmy (de)szyfrowania wykorzystywane przez twórców trojanów bankowych.

Post otwierający serie postów traktujących o sposobie szyfrowania i deszyfrowania czy to: – plików konfiguracyjnych – skradzionych danych – ciągów znaków reprezentujących np. nazwę winapi wykorzystywanym przez twórców trojanów bankowych. Przedstawiając kolejne rodziny trojanów postaram się je ułożyć w kolejności … Continue reading

Posted in Analiza, Malware, RE | Tagged , , , , , , , , | 2 Comments

Esmeralda’s update

Będzie to króciutka notka o nowej funkcjonalności, która od niedawna oferuje Esmeralda. [+]Url Scan, bo tak w wielkim skrócie można przedstawić tą opcje, polegającą na przesłaniu Esmerald’e komendy w formie !url http://evil_site.com/evil.file. Esmeralda pobierze dla Was podejrzany plik ( obsługa … Continue reading

Posted in Aplikacja, Malware, VTBot | Tagged , , , | Leave a comment

Exploitacja w stylu RBN

W przypadku przeciętnych metod exploitacji browsera jest to jedna strona zawierająca złośliwy kod na wybrana podatność/ci, bez żadnych odwołań do kolejnych serwerów ,itp. Jako, że RBN dysponuje potężniejszymi zasobami przejętych kont hostingowych niczego nie świadomych użytkowników oraz hostingów typu bullets-proof … Continue reading

Posted in Analiza, Malware | Tagged , , , , , | 4 Comments