Category Archives: RE

SecDay 2009 – Video

Po paru tygodniach oczekiwań i kilku złożonych obietnicach, w końcu mogę przedstawić wam nagranie video z mojej prelekcji, która miała miejsce na konferencji SecDay 2009. Wszelkiego rodzaju feedback związany ze sposobem prowadzenia prezentacji jest mile widziany;). Miłego oglądania i ………… … Continue reading

Posted in Konferencje, Malware, RE, Security | Tagged , , , , , , , , , | 2 Comments

SecDay 2009

Wczoraj, to jest 22.09.2009r zakończyła się dwu dniowa konferencja SecDay 2009 organizowana przez Lukasz Błażys’a, która odbyła się we Wrocławiu, a jak nie trudno się domyślić była ona związana z ogólno pojętym bezpieczeństwem w IT. Z wielką przyjemnością muszę przyznać, … Continue reading

Posted in Analiza, Konferencje, Malware, RE, Security | Tagged , , , , , , , | 4 Comments

Algorytmy (de)szyfrowania wykorzystywane przez twórców trojanów bankowych – PART II

Tak jak wspominałem w poprzednim poście niniejszy będzie o sposobach (de)szyfrowania stosowanych w pewnej rodzinie trojanów bankowych pisanych w delphi. Oczywiście tradycyjnie zaczniemy od przedstawienia naszego bohatera: [=]Dane[=] Antivirus Version Last Update Result a-squared 4.5.0.24 2009.08.28 Trojan-Spy.Win32.Bancos!IK AhnLab-V3 5.0.0.2 2009.08.28 … Continue reading

Posted in Analiza, Malware, RE | Tagged , , , , , , , | Leave a comment

Reversowanie trojanów pisanych w Delphi/BCB.

Jako, że kolejny post z cyklu „Algorytmy (de)szyfrowania wykorzystywane przez twórców trojanów bankowych” , który mam w planach napisać, będzie o algorytmach szyfrowania wykorzystanych w trojanach napisanych w Delphi 😀 (tak tak, poczekajcie jeszcze pare lat i będzie wysyp trojanów … Continue reading

Posted in Analiza, Malware, RE, Uncategorized | Tagged , , , , , , , , , , | Leave a comment

Algorytmy (de)szyfrowania wykorzystywane przez twórców trojanów bankowych.

Post otwierający serie postów traktujących o sposobie szyfrowania i deszyfrowania czy to: – plików konfiguracyjnych – skradzionych danych – ciągów znaków reprezentujących np. nazwę winapi wykorzystywanym przez twórców trojanów bankowych. Przedstawiając kolejne rodziny trojanów postaram się je ułożyć w kolejności … Continue reading

Posted in Analiza, Malware, RE | Tagged , , , , , , , , | 2 Comments