Adventures in analyzing Stuxnet

Bruce Dang von Microsoft hat auf dem 27C3 eine sehr interessante Präsentation zu Stuxnet gegeben, deren Mitschnitt ich ausnahmsweise hier verlinke. Ich weiß, ich weiß, es gab bereits Bazillion Erklärungen zu Stuxnet in der Yellow Press, aber Bruce gibt einen kleinen Einblick in die Arbeitsweise des Microsoft-Teams, dass Stuxnet als erstes analysiert hat. Weiterlesen…

Exe Packer und Unpacker Referenz

iconPacker für Windows Executables haben neben dem, was man aus dem Namen bereits vermuten kann ;-), noch ein paar interessante Zusatzfunktionen. So fügen sie u.a. eigene Verschlüsselungsfunktionen hinzu, um eine String-Analyse zu behindern, sowie Entpackroutinen, die den Programmcode nach dem Aufruf automatisch entpacken. Da man immer wieder unbekannte Binärdateien auf verdächtigen Systemen Weiterlesen…

Code-Beispiele der Backdoor in WordPress

IconDie Aufregung über den Einbruch auf den Servern des WordPress-Projekts und die eingebaute Hintertür in WordPress 2.1.1 hat sich nun etwas gelegt und die gebetsmühlenartigen Updaterufe verhallen langsam. Jetzt ist also Zeit einen Blick auf den schadhaften Code zu werfen, der in der besagten kompromittierten Version von WordPress 2.1.1 gefunden wurde. Es waren Weiterlesen…

Werkzeugkasten zur Malware Analyse

BildIch werde häufig gefragt, welche Werkzeuge sich denn nun ein Ermittlungsteam zulegen sollte, Ich kann dann immer nur antworten, dass es ganz klar auf die zu untersuchende Fragstellung ankommt. Natürlich sollte man auch die Vor- und Nachteile der eigenen Werkzeuge kennen und mit Ihnen geübt haben.

Das SANS Internet Storm Center hat eine Umfrage nach sinnvollen Malware Analyse Tools durchgeführt und die Ergebnisse veröffentlicht. Sicherlich wird man nicht alle Werkzeuge verwenden wollen. Aber in Zukunft werde ich immer auf diese Liste verweisen, da sie erweitert wird (in einigen Bereichen auch erweitert werden muß ;-))

Hier die Liste: Weiterlesen…