– root@injetionsec:~#

Malware replicador de atalhos

28.08.2014 (3:07 pm) – Filed under: Malware ::

Sem título

Recentemente meu pendrive foi premiado por um malware com nome BUAGOF~1.VBS nos PCs desktop da faculdade usando qual sistema??..kkkk.. o famoso windows , esses computadores são usados para imprimir arquivos,pelo jeito esse malware e do tipo que replica atalhos  nos arquivos é depois oculta os arquivo.

Scan dele no virusscan.jotti.org e no virustotal.com mas como vamos resolver e recuperar nossos arquivos no pendrive ou qualquer mídia removível que esteja infectada,esses comandos são feito no windows.

Menu Iniciar > Executar > CMD e digite os comandos abaixo

Digite a letra do seu pendrive no meu caso e F:

del autorun.inf

del /s /f /p *.lnk (s exclui o arquivo selecionado em todas as subpastas,  f  força a exclusão de arquivos somente leitura, o p solicita confirmação, o *.lnk são os atalhos que o malware fez)

attrib -r -s -h /s /d *.* (attrib é o comando para mudar atributos de pastas e arquivos, -r arquivo somente leitura, -s atributo de arquivo do sistema, -h atributo de arquivo oculto, /s processa os arquivos da pasta atual e das subpastas. /d inclui subpastas,o *.* quer dizer tudo.

Como podemos ver nesse link o código do malware em .vbs

Eles não esta totalmente encriptado,podemos ver algumas funções usadas em VBS:

* dim : declarar variavel

split :  e uma matriz

UBound : determina o tamanho da matriz

* for : usado para loop

executeGlobal : muita das programações incluem códigos externos sem ter que precisar redigitar, o vbs não tem esse metodo explicito a declaração para do pode ser usado para essas tarefa

* function : define o procedimento de uma função mais informação aqui e aqui

* ReDim : é usada quando temos uma matriz dinâmica. ou seja, para definir o tamanho de uma matriz dinâmica aqui e  aqui

CInt : converte uma expressão para tipo inteiro

Len : retorna o número de caracteres em uma string

Asc : converte o primeiro caractere em uma string de código ANSI, e retorna o resultado

* Mid :retorna um número especificado de uma cadeia de caracteres

Rnd : retorna um número aleatório. O número é sempre menor do que 1, mas maior ou igual a 0

Randomize : Inicializa o gerador de números aleatórios

Then : instrução condição que executa grupos com algumas condições declaradas

Um pouco dos golpes online

09.01.2014 (2:10 pm) – Filed under: Malware ::

Ontem achei intrigante alguns golpes que a galera esta fazendo para pegar usuários desavisados.alguns sites fazem ofertas gratuitas para assim atrair a vitima e os usuarios que tenham senhas,cpf,cartões de créditos caem de mais e este acessam de qualquer lugar uma vez que nesse arquivo podem ter algum executável em anexo com código malicioso que poderiam comprementer o sistema como trojan,keylogger, dentre outros malware,veja abaixo

2ru23d

Scanner do arquivo que estava em anexo : aqui

Podemos ver um phinsing que recebi a um tempinho de preços bem baratos do PS4,

d923u

vemos que na imagem acima temos vários problemas, isso e um pouco do que esse usuarios mau intencionados fazem para pegar a qualquer custo dados sensíveis de pessoas mau informadas e desavisadas.

Fica a dica para olharem mais antes de caírem nesse golpes online,

Conceitos de Backdoor é Trojan

05.12.2013 (12:17 pm) – Filed under: Malware ::

Muita gente desconhece e  confunde backdoor com trojan. Vamos falar um pouco de algumas diferenças é  conceitos para que não haja duvidas quanto aos termos, mas dependendo da forma como aja, um programa considerado trojan pode agir como uma backdoor,veja o significado de alguns termos.

* BACKDOOR -> (Porta dos fundos,porta de trás), E o termo dado a uma porta ou meio deixado para ter acessos futuros
ao sistema invadido no intuito de poupar trabalho, e consequentemente facilitar para o invasor,as backdoors englobam um conjunto de programas que podem variar muito, indo de backdoors de um simples abrir de porta com acesso a  shell, ate sofisticados rootkits capazes de automatizarem muitos processos para o facilitarem mais ainda a vida do atacante,Alguns trojans,backdoors necessitam de acesso como super usuário para ter acesso completo ao sistema.

* TROJAN HORSE -> Trojans é executado principalmente em sistemas windows,os trojans assim como as backdoors, sao conceitos e tecnicas antigas do Unix, ja no mundo Windows, começou a se ouvir falar em meados de 98 com a divulgacao publica dos trojans NetBus e Back Orifice,utilizando praticas do NetCat,os trojan horses sao programas que geralmente sao enviados por algum usuario malicioso para uma vitima, e em sua maioria precisam da intervenção do usuário para assim executar e começar a agir.Em sistemas Linux,como existem as permissões de execução e etc, as limitações para este tipo de tecnica pode possuir sao muitas, diferente
do Windows onde um usuario.Tenhamos em mente que uma backdoor e feito quando o usuário mau intencionado tem acesso a maquina da vitima, e um trojan horse e usado quando ainda nao estamos com acesso na maquina vitima e queremos que algum usuario abra uma porta para que o atacante possa usar.

Bom galera espero que tenho esclarecido um pouco, ate o próximo tópico.