Category Archives: Analiza

Reversowanie trojanów pisanych w Delphi/BCB.

Jako, że kolejny post z cyklu „Algorytmy (de)szyfrowania wykorzystywane przez twórców trojanów bankowych” , który mam w planach napisać, będzie o algorytmach szyfrowania wykorzystanych w trojanach napisanych w Delphi 😀 (tak tak, poczekajcie jeszcze pare lat i będzie wysyp trojanów … Continue reading

Posted in Analiza, Malware, RE, Uncategorized | Tagged , , , , , , , , , , | Leave a comment

Algorytmy (de)szyfrowania wykorzystywane przez twórców trojanów bankowych.

Post otwierający serie postów traktujących o sposobie szyfrowania i deszyfrowania czy to: – plików konfiguracyjnych – skradzionych danych – ciągów znaków reprezentujących np. nazwę winapi wykorzystywanym przez twórców trojanów bankowych. Przedstawiając kolejne rodziny trojanów postaram się je ułożyć w kolejności … Continue reading

Posted in Analiza, Malware, RE | Tagged , , , , , , , , | 2 Comments

TCP/IP packet injection na przykładzie Gadu-Gadu

Wiele wody w Wiśle upłynęło od ostatniego wpisu, a powodów było wiele : sesje, represje, recesje ,obsesje, sprawy zawodowe, o których zapewne wspomnę w najbliższym czasie, itd.. ale przejdźmy do meritum… ””” Marek, Jarek i blond włosa Wiktoria w jednym … Continue reading

Posted in Analiza, Security | Tagged , , , , , | 13 Comments

Exploitacja w stylu RBN

W przypadku przeciętnych metod exploitacji browsera jest to jedna strona zawierająca złośliwy kod na wybrana podatność/ci, bez żadnych odwołań do kolejnych serwerów ,itp. Jako, że RBN dysponuje potężniejszymi zasobami przejętych kont hostingowych niczego nie świadomych użytkowników oraz hostingów typu bullets-proof … Continue reading

Posted in Analiza, Malware | Tagged , , , , , | 4 Comments

Dostałem E-Card a ty?

Uhh chwilę czasu minęło od ostatniego wpisu ,ale niestety nie miałem zbyt wiele czasu oraz tematów ,które mógłbym publikować. No ,ale jednak coś się znalazło, coś co mam nadzieje będzie warte waszej uwagi.Enjoy;). Jako ,że nadchodzą święta to i twórcy … Continue reading

Posted in Analiza, Malware | Tagged , , , , , , , | 2 Comments

Ustawienie złożoności hasła

No właśnie ,sprawa na pozór błacha ,ale jak się okazuje jednak nie do końca. Ostatnio w pewnym małym projekcie zachciało mi się manipulować zasada z polisy lokalnej (OS == Windows XP) ,a mianowicie : Ustawienia zabezpieczeń lokalnych->Zasady konta->Zasady haseł->Hasło musi … Continue reading

Posted in Analiza, Aplikacja | Tagged , , , , , , | 2 Comments

Analiza GetCodec

W lipcu bieżącego roku (2008) pojawił się w sieci trojan nazwany przez większość firm AV GetCodec (jedynie Symantec się wyłamał i nazwał go niesamowicie intuicyjną nazwą „Brisv” 😉 ) infekujący wybrane pliki multimedialne. Wstając „rano” pewnego dnia ,zauważyłem w skrzynce … Continue reading

Posted in Analiza, Malware | Tagged , , | Leave a comment