Ir para conteúdo
    • Leandro Fróes
      O time de pesquisa da Cymulate descobriu uma forma de abusar do recurso de "inserir vídeo" do Microsoft Word utilizando recursos que a própria ferramenta disponibiliza.
      Os pesquisadores tiraram proveito de um dos arquivos que o Word gera após salvar um vídeo dentro do seu documento. Este arquivo se chama "document.xml" e nele podemos injetar um código em JavaScript, por exemplo, e redirecionar o link de dentro do documento para outro local através da tag “embeddedHtml”.
      A PoC (prova de conceito) da técnica foi descrita no blog do time. Além de explicarem os passos e disponibilizarem um vídeo os pesquisadores também colocaram como se proteger contra isto, vale dar uma conferida!! ?
      A notícia foi apresentada com a visão de um ataque, uma exploração, mas e se houvesse um meio de olhar para isso pensando no lado da defesa? Será que há como? Conta pra gente o que acha ?

    • Anualmente a FLARE (FireEye Labs Advanced Reverse Engineering) promove um dos maiores CTFs de Engenharia Reversa do mundo, o Flare-on. Neste ano ocorreu a décima quinta edição e, segundo a própria FireEye (empresa da qual organiza o desafio) declarou que este ano foi o mais difícil de todos e que não fará mais desafios assim, ou seja, quem jogou este ano teve uma experiência e tanto, não acham? ?
      O desafio oficial já foi encerrado e a resolução dos desafios já foi divulgada, mas ainda assim você ainda pode fazer os desafios para treinar!!! O FLARE além de dar prêmios para quem resolver os 10 desafios também costuma contratar para o time de Engenharia Reversa, incrível né?!
      Uma coisa interessante a se notar é que não há brasileiros na lista de melhores classificados, acredito fortemente que isto é porque nem todos conhecem o desafio e não porque não somos capazes .?
      Você fez algum dos desafios? Compartilha sua resolução com a gente no portal ou no Discord!

    • Recentemente o pesquisador @maestron pediu ajuda para organizar códigos-fonte de botnets em seu novo repositório no repositório no Github.
      O objetivo é simples: ajudar a compartilhar e disponibilizar material para estudo para quem está iniciando na área de Análise de Malware. Segundo ele, qualquer ajuda é bem vinda, desde classificação até análise e notas sobre o código e/ou amostra.
      De fato, repositórios para malware não são novidade. Um bom exemplo é o projeto TheZoo, mas que tal ajudar a criar um? Com isto podemos não só ter acesso aos recursos, mas também ajudar a comunidade, aprender a classificá-los e até mesmo treinar Engenharia Reversa! ?‍♂️
      Lembrando que o propósito deste repositório é o estudo. É recomendado também tomar algumas precauções ao analisar malware. Para isto podemos dar uma olhada no curso do CERO e no artigo Montando sua máquina virtual para engenharia reversa em Windows. ?

    • No dia 17, Alexey Lyashko, especialista em segurança apaixonado por engenharia reversa, publicou em seu blog sobre sua mais nova série de livros sobre Assembly.
      Após sumir por um bom tempo Alexey diz que foi por um motivo simples: estudar mais para poder compartilhar mais. A série será dividida em 3 livros:
      Bare Metal - onde o Assembly aqui não depende de plataforma. Windows - programação em Assembly para Windows 32 e 64-bits. Linux - programação em Assembly para Linux 32 e 64-bits. O primeiro capítulo do Bare Metal Assembly já foi publicado e está disponível em seu blog, inclusive para download em PDF. É interessante notar que logo no começo do livro Alexey se posiciona contrário à crença de que estudar Assembly e assuntos relacionados não vale a pena, tendo em vista a quantidade de otimizações que compiladores e outras tecnologias podem fazer. Segundo ele, é extremamente importante entender como a tecnologia funciona e seu objetivo é mostrar o quão vantajoso isso pode ser.
      O livro é do zero e para todos, cobrindo desde bits e bytes até particularidades de plataformas. Na hora lembrado do nosso livro online Fundamentos de Engenharia Reversa, motivado pelo mesmo ideal. ?
      Um ponto a se destacar é que, por mais que nosso livro cubra Engenharia Reversa do zero e em Português é extremamente importante ter leituras adicionais em outros idiomas, pois hoje em dia tanto para segurança quanto para tecnologia em geral, o Inglês é mais que essencial. Já até tratamos deste assunto no canal Papo Binário no vídeo Inglês técnico. Confere lá! ?
       

    • Não é de agora que IoT é um tipo de tecnologia considerada “vulnerável”. A questão é que esse fator não parece ser tão relevante, tendo em vista o número de dispositivos que são adquiridos todos os dias e certa falta de preocupação de algumas empresas ao disponibilizarem a tecnologia.
      Após tantos ataques relacionados à esta tecnologia o FBI criou um pequeno artigo com algumas dicas simples, mas interessantes, sobre como se preparar um pouco melhor sobre o uso destes dispositivos. A motivação para a criação do artigo é o simples fato de IoT estar em todo lugar hoje em dia e poder, por exemplo, se comunicar com outros dispositivos.
      Você sabia que dispositivos como roteadores, câmeras, carros, brinquedos, etc de vários modelos são considerados IoT? Com o avanço da tecnologia o mercado de segurança cresce cada vez mais e junto dele as oportunidades para estudos, pesquisa e até mesmo vagas de emprego. Que tal experimentar estudar um pouco sobre e compartilhar com a galera? ?

    • E pela segunda vez a pesquisadora hasherezade aperece em nossas notícias. Desta vez não com códigos incríveis (coisa que ela faz muito bem), mas com uma lista muito interessante (que ainda está em desenvolvimento) com diversas fontes para iniciar na área de Engenharia Reversa e Análise de Malware.
      Talvez mesmo as fontes sendo consideradas por ela para "iniciantes" ainda existam pessoas que não tem muita familiaridade com a base da computação em si ou até mesmo de Engenharia Reversa, mas não se preocupe, nosso portal possui um artigo que fala sobre uma forma incrível de começar na área de Segurança da Informação e junto a isto temos também o curso do CERO caso queira entender Engenharia Reversa do ZERO. ?
      Conhece mais alguma fonte de artigos/tutoriais/desafios de E.R? Compartilhe aqui com a galera. ?

    • No dia 14 de julho a pesquisadora de nick hasherezade postou em seu twitter uma ferramenta feita por ela mesma que converte DLL para EXE.
      Segundo ela, algumas ameaças  vem em forma de DLL e a análise se torna um pouco mais complicada, com isto, hasherezade decidiu escrever esta ferramenta e descrever em seu blog as técnicas que mais utiliza em seu dia a dia analisando binários no formato PE. A ferramenta é muito útil tanto para aprender como o formato PE funciona quanto para aprimorar sua análise ?
      Que tal aplicar esta ferramenta junto dos exercicíos do curso do CERO? ?

×
×
  • Criar Novo...