Archiwum autora: Icewall

VBox,Virtual PC,VMware i IDT Hooking

Będzie to dość stosunkowo lightowy post o “anomaliach”, które wystąpiły podczas moich testów z hookowaniem tablicy IDT pod wymienionymi w tytule post’a wirtualnymi maszynami. Dlaczego lightowy? Ponieważ żeby ustalić detale związane z sytuacjami, które później zaprezentuje, wymagało by to spooorego … Czytaj dalej

Opublikowano Analiza | Otagowano , , , , , , , | 4 komentarze

SecDay 2009 – Video

Po paru tygodniach oczekiwań i kilku złożonych obietnicach, w końcu mogę przedstawić wam nagranie video z mojej prelekcji, która miała miejsce na konferencji SecDay 2009. Wszelkiego rodzaju feedback związany ze sposobem prowadzenia prezentacji jest mile widziany;). Miłego oglądania i ………… … Czytaj dalej

Opublikowano Konferencje, Malware, RE, Security | Otagowano , , , , , , , , , | 2 komentarze

Nowa odsłona

Witam wszystkich w nowej odsłonie mojego bloga! Z jakich powodów przeniosłem blog na nowy server? Powodów jest kilka, a główny jest to, że posiadanie pełnego dostępu do plików na serwerze daje mi większe możliwości: – darmowa instalacja dodatkowych pluginów do … Czytaj dalej

Opublikowano Ogólne | Otagowano | 2 komentarze

SecDay 2009

Wczoraj, to jest 22.09.2009r zakończyła się dwu dniowa konferencja SecDay 2009 organizowana przez Lukasz Błażys’a, która odbyła się we Wrocławiu, a jak nie trudno się domyślić była ona związana z ogólno pojętym bezpieczeństwem w IT. Z wielką przyjemnością muszę przyznać, … Czytaj dalej

Opublikowano Analiza, Konferencje, Malware, RE, Security | Otagowano , , , , , , , | 4 komentarze

Algorytmy (de)szyfrowania wykorzystywane przez twórców trojanów bankowych – PART II

Tak jak wspominałem w poprzednim poście niniejszy będzie o sposobach (de)szyfrowania stosowanych w pewnej rodzinie trojanów bankowych pisanych w delphi. Oczywiście tradycyjnie zaczniemy od przedstawienia naszego bohatera: [=]Dane[=] Antivirus Version Last Update Result a-squared 4.5.0.24 2009.08.28 Trojan-Spy.Win32.Bancos!IK AhnLab-V3 5.0.0.2 2009.08.28 … Czytaj dalej

Opublikowano Analiza, Malware, RE | Otagowano , , , , , , , | Skomentuj

Reversowanie trojanów pisanych w Delphi/BCB.

Jako, że kolejny post z cyklu „Algorytmy (de)szyfrowania wykorzystywane przez twórców trojanów bankowych” , który mam w planach napisać, będzie o algorytmach szyfrowania wykorzystanych w trojanach napisanych w Delphi 😀 (tak tak, poczekajcie jeszcze pare lat i będzie wysyp trojanów … Czytaj dalej

Opublikowano Analiza, Malware, RE, Uncategorized | Otagowano , , , , , , , , , , | Skomentuj

Algorytmy (de)szyfrowania wykorzystywane przez twórców trojanów bankowych.

Post otwierający serie postów traktujących o sposobie szyfrowania i deszyfrowania czy to: – plików konfiguracyjnych – skradzionych danych – ciągów znaków reprezentujących np. nazwę winapi wykorzystywanym przez twórców trojanów bankowych. Przedstawiając kolejne rodziny trojanów postaram się je ułożyć w kolejności … Czytaj dalej

Opublikowano Analiza, Malware, RE | Otagowano , , , , , , , , | 2 komentarze

Filtry

Ostatnio miałem okazje trochę pobawić się w pisanie filtrów używanych w grafice, m.in. filtru okienkowego oraz medianowego co okazało się całkiem niezłym fun’em, szczególnie jeżeli chodzi o rezultat ich działania. Swoją implementacje filtrów wykonałem w C++ Builder’e i na koniec … Czytaj dalej

Opublikowano Aplikacja, Grafika | Otagowano , , , , | 4 komentarze

Confidence 2009

W ostatni weekend to jest 15-16 Maj 2k9 miałem przyjemność uczestniczyć( tak ja w zeszłym roku z resztą :P) w piątej już edycji konferencji traktującej o bezpieczeństwie IT Confidence 2009. Na wstępie powiem co mi się chyba już zdarzyło na … Czytaj dalej

Opublikowano Konferencje, Security | Otagowano , , , , | 2 komentarze