BadUSB

USBから感染するマルウェア 作成者らが研究目的に作成したソースコードが(世の中のセキュリティ対策に貢献するために)公開されている。 USBメモリの脆弱性を突いたマルウェアが誰でも手に入る状態に | ギズモード・ジャパン GitHub - brandonlw/Psychson: …

[Mac] iWorm メモ

18,500ホストに感染し、ボットネットを形成しているMacマルウェア iWorm Botnet Uses Reddit as Command and Control Center | The Mac Security Blog

動向

製品 dit 取り扱い製品一覧|株式会社ディアイティ CAPLogger : ホスト上で動作するソフトウェア。プロセスと通信データを紐付けた上で記録。 (2014/7/10) Suspicious File Checker : ホスト上で動作するソフトウェア。管理対象PCから指定したファイルを削除…

ブラックマーケット

ビルダー Builderもしくはサイト名 Aura Black Puppet JHTTP SovietMiner DeadCow EnvyMiner 出典: McAfee脅威レポート:2014年第1四半期 http://b2b-download.mcafee.com/products/japan/pdf/threatreport/threatreport14q1.pdf

ルートキット

Uroburos PatchGuardの無効化

マネーロンダリング

オンラインギャンブル JACKPOT! オンラインギャンブルによるマネーロンダリング 最新のマルウェア情報 | McAfee Labs | マカフィー デジタル通貨の問題点 http://b2b-download.mcafee.com/products/japan/pdf/threatreport/60589_exs_digital-laundry_1402_A…

[マルウェア] Banking Mlaware

Malware Banking Malware: New Challenger to Zeus? - BankInfoSecurity Luuuk~ [''Luuuk' banking malware may have stolen $682K in a week | Computerworld] ZeuS ZeuSVM: ステガノグラフィーを利用して設定データを画像の中に隠蔽 Zberp: Zeus + Carberp…

攻撃対象

ネットワーク機器 LinksysのルータへのExploit攻撃が報告された。攻撃によって埋め込まれるマルウェア(Worm) "TheMoon"は感染後に外部との通信を頻繁に行うため、ルータのスループットが低下する。 Linksys Worm "TheMoon" Summary: What we know so far - S…

高度なマルウェア

Careto ロシアのセキュリティ企業Kaspersky Labは2月11日、各国の政府機関やエネルギー業界を執拗に狙い続けていた極めて高度なサイバースパイ攻撃「The Mask」(スペイン語名「Careto」)を発見したと発表した。その精巧性からは、国家の関与が疑われると指…

ボットネット名

ボットネット名のメモ 名前と概要 Zeus オンライン・バンキングのクレデンシャルを窃取 Zwangi 不要な広告メッセージをユーザに表示 Sality 自己拡散するウイルス Kuluoz リモートから悪意のあるファイルを実行 Juasek リモートから悪意のある活動8(ファイル…

各ベンダの報告内容のメモ

Torの通信が検知された企業の割合 22/222社 http://www.paloaltonetworks.jp/news/press_releases/2012-1025-tor-report.html

公開ブラックリスト

http://urlblacklist.com/?sec=download virusinfected、spyware、updatesitesがマルウェアの設置場所を含んでいる。 Shalla Secure Services KG selectrealsecurity.com - aguse.jp: ウェブ調査 URL Void ~Check if a Website is Malicious/Scam or Safe/Le…

Worm

Morto Windows RDPを利用するワーム「Morto」 | 日経 xTECH(クロステック)

RAT tools

Houdini http://www.fireeye.com/blog/uncategorized/2013/09/now-you-see-me-h-worm-by-houdini.html njw0rm Gh0st RAT 悪名高いRAT「Gh0st RAT」、台湾を狙う標的型攻撃で利用される | トレンドマイクロ セキュリティブログ njRAT/LV PoisonIVY 2005年にリ…

Backdoor

EvilGrab アジア圏で暗躍する標的型攻撃、新種のバックドア型不正プログラム「EvilGrab」を利用 | トレンドマイクロ セキュリティブログ

NTFS

1 sector = 512 byte 1 cluster = 8 sector = 4096byte = 4Kbyte (disk size >= 2GB) : block size

PE analysis Tools

NT Core Explorer Suite – NTCore PE Explorer PE Explorer: EXE File Editor, Resource Editor, DLL View Scan Tool, Disassembler. peframe https://code.google.com/p/peframe/

Practical Malware Aanalysis Section 1

概要 参考 http://www.amazon.co.jp/Practical-Malware-Analysis-Dissecting-Malicious/dp/1593272901

Dynamic Analysis Tools

Sandboxie cuckoo http://www.cuckoosandbox.org/download.html 自動レポート作成 マルウェア解析 マルウェアの種類 PDF Document Exe DLLインジェクションによるAPI hook ThreatAnalyzer(旧: GFI Sandbox、CWSandbox) (有料/無料) http://www.threattracks…

解析妨害

Anti-Virtualization Anti-debugging Anti-Sandbox RDP detection "The dropper dynamically loads Winscard.dll and calls the functionSCardForgetReaderGroupA(0, 0)," writes Fishman. "The malware proceeds as expected only if the return value is e…

Static Analysis Tools

EUREKA

マルウェア感染経路

ウェブサイト閲覧によるマルウェア感染 2008年 Beladen、NineBall、Gumblerは漏えいしたFTPアカウントを利用してサイトのコンテンツ改ざんを行う。 2014年1月8日 ポータルサイトYahoo.comを閲覧すると、公告用サーバに仕込まれたiframeタグによって攻撃用サ…

DoS/DDoS

2013年8月25日 中国の「.cn」ドメインに大規模DoS攻撃、Webサイトの3分の1がダウン - ITmedia エンタープライズ 中国の「.cn」ドメインに大規模DoS攻撃、Webサイトの3分の1がダウン 2013年9月24日 http://japan.internet.com/webtech/20131002/4.html 年表 D…

システム上の別のプロセスへのInjection

生成したプロセスへのInjection

Code Injectionの解析に関するメモ

CreateProcess => WriteProcessMemory Injectionの手順例 CreateProcessA (Suspend) NtUnmapViewOfSection VirtualAllocEx WriteProcessMemory 作成したプロセスのEntryPoint変更 GetThreadContext(スレッドハンドラ、コンテキスト格納場所のアドレス) [コン…

pkcrack

zipで圧縮され、パスフレーズで暗号化されているファイルを復元するためにpkcrackというツールがある。その使い方のメモ。単純な全探索ではなく、zipファイル内にあるファイルのどれかがplain textとして存在していれば即座に復号可能である。以下、PkCrack …

whitespace

[Space][LF][TAB]だけで記述するプログラミング言語。 数字は2進数で記述され、[Space]が0、[TAB]が1、[LF]が終端を表す。 以下、参考サイト。 Whitespace - Wikipedia http://compsoc.dur.ac.uk/whitespace/tutorial.php

Blind SQL injection

Blind SQL injection http://www.atmarkit.co.jp/fsecurity/rensai/hoshino09/hoshino02.html 上記URLの内容を今回の課題に合うように修正し、リクエストを投げるスクリプトを書いた。単純にループで文字列0からzまでを評価しているのみであり、特に工夫はし…

クライアント型 ハニーポット capture-HPCの導入

概要 取得元 https://projects.honeynet.org/capture-hpc/wiki/Releases 導入 https://www.emre.de/display/start/Installing+Capture-HPCを参照 VMWare Server の導入 運用