Ir para conteúdo

Fernando Mercês

Administradores
  • Postagens

    1.510
  • Registro em

  • Última visita

  • Dias Ganhos

    165

Tudo que Fernando Mercês postou

  1. Ideal mesmo, mas certamente deve quebrar vários repositórios de usuários que sobem .exe (não que eu concorde - pra mim git é pra código, não binários). Sim, é muito importante reportar se encontramos algo.
  2. Ideal mesmo, mas certamente deve quebrar vários repositórios de usuários que sobem .exe (não que eu concorde - pra mim git é pra código, não binários). Sim, é muito importante reportar se encontramos algo.
  3. Em março do ano passado, pesquisadores da Trend Micro descobriram que o malware Winnti utilizava o Github para baixar um arquivo de configuração de seu servidor de Comando & Controle (C&C, ou C2). Mais para o fim do ano, a empresa Sucuri analisou um caso onde um minerador de criptomoeadas foi encontrado na plataforma. Agora é a vez de malware brasileiro entrar na brincadeira. Disfarçado seu malware de "notafiscal" como muitos outros criadores de malware brasileiros, o usuário w3afkli1001 hospedou um .rar e um .exe num repositório chamado nfiscal. Ironicamente, foi escolhida uma licença livre Apache. Usando a ferramenta repoget, que fiz exatamente para casos como esse, baixei todo o conteúdo de todos os repositórios deste usuário (mas só havia um mesmo): $ python2.7 repoget.py w3afkli1001 Creating ./w3afkli1001 directory... Cloning repositories... w3afkli1001/nfiscal Cloning gists repositories... $ cd w3afkli1001/nfiscal $ md5 * MD5 (ET78G4B6GTY8H6GFB5XCSRY846HGFB15XRHTYD46HGFB5X1HDY468HDFGB15DHY46HFB51HYD846HDBFG5.PDF.exe) = 778351a3953ed0cc081fef0a5da53358 MD5 (ET78G4B6GTY8H6GFB5XCSRY846HGFB15XRHTYD46HGFB5X1HDY468HDFGB15DHY46HFB51HYD846HDBFG5.PDF.rar) = b97861be214d9a4643571090ee8740e9 MD5 (LICENSE) = 86d3f3a95c324c9479bd8986968f4327 MD5 (Nota_Fiscal.exe) = 679dd0f68e9f25b4c57bd5bc332fb952 Olhando o log dos commits, percebe-se que o autor utilizou a interface web do Github para fazer uploads dos arquivos. Mais fácil que aprender a usar o git né? $ git log commit 5e0d647a5356b861102b8fe4eacbf13d3f9c1eef (HEAD -> master, origin/master, origin/HEAD) Author: w3afkli1001 <35973712+w3afkli1001@users.noreply.github.com> Date: Thu Feb 15 14:28:19 2018 -0200 Add files via upload commit 61792bc7a8591291d2467333a5cecfc6d9505c5e Author: w3afkli1001 <35973712+w3afkli1001@users.noreply.github.com> Date: Mon Feb 5 20:14:25 2018 -0200 Add files via upload commit f03d7491f2c5369d4d6be9353d04faa8564c60dc Author: w3afkli1001 <35973712+w3afkli1001@users.noreply.github.com> Date: Mon Feb 5 20:13:00 2018 -0200 Delete ET78G4B6GTY8H6GFB5XCSRY846HGFB15XRHTYD46HGFB5X1HDY468HDFGB15DHY46HFB51HYD846HDBFG5.PDF.exe Mas por que afinal, é perigoso hospedar malware em sites como Github, Google Drive, Dropbox, etc? Acontece que muitas soluções de segurança não bloqueiam as requisições para estes sites, pois são conhecidamente sites benignos. A responsabilidade da segurança é deles, mas reconheço que é um desafio.
  4. Nesta sexta-feira a desenvolvedora de software Hex-Rays atualizou a versão do IDA, seu disassembler. A versão gratuita do IDA não era atualizada desde a versão 5.0, enquanto a versão paga seguiu passando pela 6.0, 6.5, etc até chegar à versão 7.0 atual. Como este software tem um custo alto, esta é uma notícia muito boa para estudantes e entusiastas em engenharia reversa que querem ter um gostinho de como funciona este poderoso analisador estático (ok, sabemos que o IDA também pode depurar, mas sua principal função é disassemblar código ?). O IDA freeware está disponível para Windows, Linux e macOS e pode ser baixado aqui. Em breve faremos alguns vídeos sobre o uso desse disassembler, mas até lá, você já não tem desculpa pra não baixar e começar a conhecê-lo!
  5. Salve, galera, beleza? Para um bate-papo rápido, criamos um servidor no Discord com vários canais, inclusive sobre engenharia reversa. Estão todos convidados a fazer parte disso! O Discord tem aplicativo para celular, desktop e também é acessível via web. É bem legal! Quem quiser, é só chegar: http://menteb.in/discord - te espero lá! ?
  6. Versão 11

    256 downloads

    Especificação do formato PE/COFF. Revisão 11 de 20 de Junho de 2017 no formato do Word. Estava disponível para download em http://www.microsoft.com/whdc/system/platform/firmware/PECOFF.mspx mas agora só a versão online está acessível, então decidi fazer upload aqui.
  7. Versão 1.0.0

    59 downloads

    Apresentação da SANS de 2006 sobre detecção de VMs.
  8. 108 downloads

    Artigo original de Godefroy-Guillaume Leibnitz sobre o sistema binário, escrito em 1703.
  9. Versão 1.1

    1.146 downloads

    Apostila super básica de Linux, para verdadeiros iniciantes. Foi escrita por nós.
  10. 163 downloads

    Manual de referência da Intel. Antigo, mas ainda muito útil para arquitetura de 32-bits.
  11. Eu acho muito relativo essa questão de nível. Depende de quem está revertendo né? rs Chutaria um nível 4/10, mas aí lembro que já vi crackme nível 3/10 que tinha que quebrar cripto na mão, chato pra caramba. Então sinceramente não sei.. e sei lá, acho que pode deixar assim: esse é meu crackme, sei lá o nível hehe. Abraço e parabéns pelo desenvolvimento!
  12. Dados os ocorridos recentes sobre vazamento de dados como o caso da Netshoes, resolvi compartilhar mais uma ferramenta, desta vez um programa em Python que recebe um endereço de e-mail como argumento e busca por leaks que o envolvam. Adicionalmente, de posse de alguma senha vazada, é possível testar o reuso de credenciais em diferentes serviços. O nome do software é Cr3dOv3r, disponibilizado sob a licença livre MIT. Aqui encontrei uma minha de Instagram (que não utilizo), que possui uma senha vazada anteriormente, conforme visto na imagem. Vale a pena conferir seus e-mails aí!
  13. @Guilherme Thomazi Bonicontro que legal que você viu a notícia aqui e apareceu. És Brasileiro? Eu tentei novamente mas mesmo compilando a partir do código-fonte, só consegui infectar binários estáticos, veja: $ git clone https://github.com/guitmz/nim-cephei.git $ cd nim-cephei $ nim c -d:release cephei.nim Hint: used config file '/etc/nim.cfg' [Conf] Hint: system [Processing] Hint: cephei [Processing] Hint: streams [Processing] Hint: os [Processing] Hint: strutils [Processing] Hint: parseutils [Processing] Hint: math [Processing] Hint: algorithm [Processing] Hint: times [Processing] Hint: posix [Processing] Hint: osproc [Processing] Hint: strtabs [Processing] Hint: hashes [Processing] Hint: etcpriv [Processing] Hint: cpuinfo [Processing] Hint: linux [Processing] Hint: random [Processing] Hint: [Link] Hint: operation successful (24692 lines compiled; 0.265 sec total; 25.188MiB; Release Build) [SuccessX] $ cat hello.c #include <stdio.h> int main(void) { printf("testando...\n"); return 0; } $ make hello cc hello.c -o hello $ file hello hello: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=0c8d7870667080bc470acc95fea4303edf5e1182, not stripped $ ./hello testando... $ ./cephei $ ./hello testando... $ rm hello $ CFLAGS=-static make hello cc -static hello.c -o hello $ file hello hello: ELF 64-bit LSB executable, x86-64, version 1 (GNU/Linux), statically linked, for GNU/Linux 2.6.32, BuildID[sha1]=c863151b3713bb6ba5d874288509b2a72e2a8428, not stripped $ ./hello testando... $ ./cephei $ ./hello Did you know that VV Cephei, also known as HD 208816, is an eclipsing binary star system located in the constellation Cepheus, approximately 5,000 light years from Earth? It is both a B[e] star and shell star. Awesome! https://en.wikipedia.org/wiki/VV_Cephei The more you know... :) testando... Estou fazendo algo errado? Grande abraço!
  14. Todas as palestras ministradas na REcon, a maior conferência sobre engenharia reversa do mundo, que aconteceu em Montreal este ano estão disponíveis (slides e vídeos), inclusive no YouTube. Dentre as várias apresentações interessantes está a Crypton Exposing malware deepest secrets, das pesquisadores Julia Karpin e Anna Dorfman da F5. Na palestra elas comentam que a ferramenta reduziu de várias horas (talvez dias) para apenas alguns minutos o trabalho de descriptografar arquivos de configuração de malware como o ZeusVM, Citadel e outros. Além disso, a palestra é muito divertida! Claro que não pára por aí! Tem gente falando de SGX, ER em hardware, celulares e muito mais! Não perde: https://recon.cx/2017/montreal/slides/ Em tempo, as palestras da REcon são ministradas em Inglês e infelizmente não há legenda disponível.
  15. Versão 3.3.8

    97 downloads

    Este programa serve para inspecionar objetos OLE da Microsoft (documentos RTF, HWP, etc) e extrair dados, payloads, etc. Vale muito a pena também olhar os outros programas da MiTeC em http://www.mitec.cz.
  16. Versão 1.10

    107 downloads

    Analizador gráfico de arquivos PE com recursos muito interessantes como: Cálculo de entropia. Categorização de strings (URL, chaves de registro, suspeitas...). Análise de delay imports. Análise detalhada de binários .NET. Mostra as TLS callbacks. E mais... O site oficial é https://www.mzrst.com e a versão 1.12 saiu em 17/08/2018. Pra funcionar é preciso instalar o Microsoft Visual C++ 2010 Redistributable pra sua plataforma (32 ou 64-bits), caso não tenha.
  17. Fernando Mercês

    ConverterNET

    Versão 0.1

    124 downloads

    Conversor genérico para vários tipos de dados, strings, cálculo de hash, conversão de IP, etc. Muito legal! Vale a pena dar uma olhada nas outras ferramentas do mesmo autor! A senha para descompressão é "kahusecurity" (sem aspas).
  18. Fernando Mercês

    cpu_rec

    Versão 1.0

    84 downloads

    cpu_rec.py é um script em Python para encontrar instruções Assembly de várias arquiteturas em arquivos arbitrários (qualquer tipo de arquivo).
  19. Fernando Mercês

    Radare

    Versão 2.0.1

    140 downloads

    O Radare, radare2 ou simplesmente r2 é um framework completo para engenharia reversa onde seu principal componente é um debugger. É multiplataforma e possui uma poderosa interface gráfica (em modo texto), além de uma web UI. No site oficial tem vários exemplos, comparações e documentação.
  20. Fernando Mercês

    Miasm

    102 downloads

    O Miasm é um framework para execução simbólica dinâmica (DSE) desenvolvido na França, que você pode entender melhor no próprio blog dos autores. Ele pode ser utilizado como um plugin para os debuggers ou a partir do Python, por exemplo. O autor também gravou um vídeo sobre a ferramenta, sem legendas em Português, no entanto.
  21. Valeu, @Rick Santos. Adicionei um teste que fiz e baixando o binário pronto do repositório do Github até que funcionou, mas só para binários estaticamente linkados. Quando tentei a partir do fonte, obtive um erro quando o Linux.Cephei tenta ler ele próprio. Acho que o autor está desenvolvendo ainda, ou não quer que saiam por aí utilizando para o mal. Abraço, Fernando
  22. Batizado com nome herdado da estrela binária VV Cephei, o Linux.Cephei é provavelmente o primeiro file infector para executáveis ELF (utilizados nos sistemas baseados em Linux, entre outros) escrito na linguagem Nim. Isso mesmo, o autor é um tanto excêntrico e disse em seu blog que o Linux.Cephei é inofensivo (por enquanto) e fez somente para participar de um concurso de programação. O vírus é do tipo que chamamos de prepender, ou seja, ele adiciona algo "antes" da execução de um programa saudável, no caso, de um binário ELF. A técnica para isso é a alteração de seu entrypoint. Nos testes que fizemos aqui, o Linux.Cephei só funcionou com binários compilados estaticamente: $ uname -a Linux malinux 4.9.0-4-amd64 #1 SMP Debian 4.9.51-1 (2017-09-28) x86_64 GNU/Linux $ cat /etc/debian_version 9.2 $ cat h.c #include <stdio.h> int main(void) { printf("ola mundo do bem!\n"); return 0; } $ gcc -static -o hello h.c $ ./hello ola mundo do bem! $ chmod +x linux.cephei $ ./linux.cephei $ ./hello Did you know that VV Cephei, also known as HD 208816, is an eclipsing binary star system located in the constellation Cepheus, approximately 5,000 light years from Earth? It is both a B[e] star and shell star. Awesome! https://en.wikipedia.org/wiki/VV_Cephei The more you know... :) ola mundo do bem! $ gcc -o hello h.c $ ./linux.cephei $ ./hello ola mundo do bem! Perceba que ele injetou seu código com sucesso no binário hello, mas somente quando foi compilado estaticamente. Além da linguagem exótica, ultimamente não se vê muitos file infectors já que a moda de infectar executáveis passou. De qualquer forma, é bom ficar de olho. Com códigos como o do Linux.Ceiphei, vírus podem permanecer ocultos num sistema por muito tempo. E pouca gente usa antivírus no Linux, mesmo tendo uma alternativa livre como o ClamAV.
  23. Mais um banco de dados de dados vazados tornou-se público recentemente. Desta vez foi uma invasão ocorrida no site CafeMon, um portal que concentra informações para mulheres que são mães, como uma rede social. De acordo com o projeto Have I Been Pwned, em 2014 2.6 milhões de e-mails e senhas em texto claro foram vazadas do portal. Apesar de o portal não ser tão famoso no Brasil, aproveitamos a oportunidade para indicar a nossos leitores o uso do serviço gratuito Have I Been Pwned. Nele você pode digitar seus endereços de e-mail e monitorá-los, a fim de ser consultar e ser informado caso eles apareçam em algum vazamento público ou dump colocado na Internet (normalmente em sites como o Pasetbin). Por exemplo, o meu e-mail do GMail já apareceu em dois vazamentos: O primeiro passo é entrar com minha conta em cada um destes serviços e alterar a senha. Depois clicar em Notify me when I get pwned para que eu receba um e-mail caso meu endereço apareça num novo vazamento. Vale também utilizar serviços como o 1Password, Lastpass ou Dashlane para gerenciar senhas fortes e não utilizar senhas iguais para diferentes serviços pois se eu usasse por exemplo a mesma senha no GMail que utilizo no site da Adobe, conforme imagem, poderia ter tido meu e-mail ownado. Fica esperto, pois estamos sujeitos à estes vazamentos mesmo (a responsabilidade sobre a segurança desse tipo de dados é das empresas), mas podemos ajudar a evitar maiores problemas com ajuda deste site.
  24. Versão 0.54

    297 downloads

    Unpacker estático para o Molebox, cirado por Kao do LifeInHex. Tem suporte ao unpacking de arquivos grandes (mais de 4 GB) e à versões antigas do Molebox (como a 2.0570).
×
×
  • Criar Novo...