본문 바로가기

malware

Kaspersky Hooking Engine Analysis In this article we will talk about a few hooking techniques used by antivirus software. For the purpose of this analysis the antivirus chosen will be Kaspersky (http://www.kaspersky.com/it/trials PURE 3.0 Total Security), we will deal with various hooking techniques used both at user and kernel mode. The reference operating system will be Windows 7 Professional 32-bit.The image below shows a sum.. 더보기
Scanning for Single Critical Vulnerabilities Where I work, we have a decent sized IP space and scanning can be problematic. Within our IP space, we can have ~20 Million IP’s available. Traditional scanning using NMAP, while effective, can take a long time even with aggressive scan setting. By leveraging new scanning technologies like Masscan (hxxps://github.com/robertdavidgraham/masscan), this scanning can be done in minutes. With moderate.. 더보기
Shellshock via SMTP I've received several reports of what appears to be shellshock exploit attempts via SMTP. The sources so far have all be webhosting providers, so I'm assuming these are compromised systems. The emails headers look something like this (thanks Justin for the anonymized headers, no thanks to Outlook for helpfully trying to make the links live):The payload is an IRC perl bot with simple DDoS command.. 더보기
랜섬웨어 ​​'TorrentLocker "공격을 확인 약 4,000 기관과 기업 피해 2014 년 10 월 '몸값 요구 형 악성 프로그램 (랜섬웨어) "변종"TorrentLocker "을 확인했습니다. 이 랜섬웨어는 약 4 천개의 기관 및 기업에 피해가 확인되어 그 대부분은 이탈리아였다."TorrentLocker"는 " CryptoLocker "등 지금까지의 랜섬웨어에 유사하고 다양한 파일을 암호화하고 사용자에게 금전의 지급을 요구합니다. "TorrentLocker"익명 통신 시스템 "The Onion Router (Tor) '의 익명 성을 이용하여 네트워크 트래픽을 은폐합니다. 이것이 "TorrentLocker"이름의 유래가있는 것 같습니다.이 랜섬웨어는 소셜 엔지니어링 수법으로 스팸을 이용합니다. 스팸 메일은 여러 템플릿을 이용하여 이탈리아어로 묘사되어있었습니다. 일본어로 번역하면 다.. 더보기
CVE-2014-6352 OLE packager vulnerability and a failed patch for SandWorm A few days ago, Microsoft disclosed a new vulnerability related to the Microsoft Office OLE object (CVE-2014-6352) that looks like a variant of the SandWorm vulnerability (CVE-2014-4114). While the original vulnerability was patched withMS14-060, Microsoft has released a FixIt for this new vulnerability - and we recommend you install it to protect yourself from this attack. I spent some time on .. 더보기
CVE-2014-4113 Detailed Vulnerability and Patch Analysis As you might have heard, Microsoft recently patched some vulnerabilities, vulnerabilities related to Sandworm CVE-2014-4114(Powerpoint exploit) and Font parsing vulnerabilitiy (CVE-2014-4148). But in this article, I'm more interested to talk about CVE-2014-4113, local kernel vulnerability that successful exploitation of it would give you SYSTEM access. So I started analyzing Microsoft's Patch (K.. 더보기
업데이트 공개 1 주일 취약점 "Sandworm"를 이용하는 새로운 공격 확인 Windows OS에 존재하는 제로 데이 취약점 ' CVE-2014-4114」(일명 : Sandworm) 업데이트가 이미 공개되어 있음에도 불구하고, 트렌드 마이크로는이 취약점 관련 새로운 공격을 확인했습니다. 이번 공격은 새로운 탐지 회피 기술이 이용되고있었습니다.■ 새로운 회피 기술 당사는 10 월 15 일의 블로그 기사 에서 다음과 같이 말했다.이 취약점은 Windows의 "Object Linking and Embedding (OLE)"속성의 일부인 "packager.dll"에 존재합니다. 특수하게 조작 된 PowerPoint 문서를 이용하여 삽입 된 OLE 객체의 시스템 정의 파일 (확장자 INF)가 SMB 공유 폴더에서 원격으로 복사되어 PC에 설치됩니다. 공격자는이 논리상의 결함을 이용하여 같.. 더보기
FOR FUN AND PROFIT If you want to design a command-line utility with a graphical user interface, you have the choice of using a full-featured library like curses, or using an utility like « dialog ». Dialog is a program you can call with arguments specifying what you want to display (input box, menu…). Here is an example of the result of the « dialog --msgbox "Hello world.\n\nHow are you ?" 0 0 » command : During .. 더보기
Windows 커널 모드의 취약점 'CVE-2014-4113'을 검증 2014 년 10 월 14 일 (현지 시간) 3 개의 제로 데이 취약점 ' CVE-2014-4114 ',' CVE-2014-4148 ',' CVE-2014-4113 '이보고되고 Microsoft는 10 월의 월례 보안 정보에 이러한 제로 데이 취약점을 해결하는 패치를 출시했습니다. "Sandworm"로 알려진 취약점 'CVE-2014-4114'는 이용되면 공격자가 쉽게 악성 프로그램을 만들 수 있습니다.이 문제의 취약점은 유럽의 기관 및 기업을 대상으로 한 표적 형 공격에 관련이 있습니다. 또한 Trend Micro는이 취약점은 SCADA (산업 제어 시스템)을 표적 공격에서도 이용 된 것을 확인했습니다.'CVE-2014-4148'및 'CVE-2014-4113'는 Windows 커널 부분의 Win32k... 더보기
Man With No Name” Feel Insecure? Sometimes when I'm doing security research I'll come across a bug which surprises me. I discovered just such a bug in the Windows version of Chrome which exposed a little-known security detail in the OS. The bug, CVE-2014-3196 was fixed in M38, so it seemed a good time for a blog post. The actual reported issue is here. While the bug didn’t allow for a full sandbox escape it did provide the init.. 더보기