FreeBSD Rootkits: A first step into Kernel Analysis #0 (Fundamentals)

Nesse sábado, iniciamos nossa série de vídeos abordando o desenvolvimento de Rootkits no FreeBSD. Veja abaixo o vídeo apresentado pelo Professor e Instrutor do nosso treinamento de Engenharia Reversa, Thiago Peixoto. Se utilizar o material dos slides como fonte de pesquisa ou alterar o mesmo, não esqueça de citar a fonte com o nome do … Continue lendo FreeBSD Rootkits: A first step into Kernel Analysis #0 (Fundamentals)

Anúncios

DFIR Tips: Analisando arquivos LNK maliciosos

O cibercrime brasileiro tem utilizado com muita frequência arquivos no formato LNK como trojan dropper e afins. Para entender um pouco mais sobre esse formato, basicamente são arquivos de atalho que permitem o acesso a um arquivo de um segundo local. Eles assumem as características dos arquivos aos quais eles apontam. A extensão LNK é … Continue lendo DFIR Tips: Analisando arquivos LNK maliciosos

DFIR Tips: MalwarevBR-VM (Malware Analysis Virtual Machine) e Resources

Depois de vários pedidos dos nossos alunos do treinamento de "Engenharia Reversa e Análise de Malware", resolvemos gerar uma VM personalizada com diversas ferramentas para facilitar e incentivar mais ainda o aprendizado das nossas turmas e dos membros do nosso grupo no Telegram (https://t.me/MalwareverseBR). O objetivo da VM não é substituir nenhum outro recurso atual … Continue lendo DFIR Tips: MalwarevBR-VM (Malware Analysis Virtual Machine) e Resources

DFIR Tips: MISP – Malware Information Sharing Platform & Threat Sharing – Training Materials

Em um esforço contínuo desde 2016, o CIRCL freqüentemente oferece uma série de treinamentos práticos sobre o MISP (Malware Information Sharing Platform & Threat Sharing). O objetivo é fomentar o uso da plataforma para os analistas de segurança  como uma threatintel platform e usuários que usam a plataforma para fins de compartilhamento de samples e ameaças. … Continue lendo DFIR Tips: MISP – Malware Information Sharing Platform & Threat Sharing – Training Materials

DFIR Tips: Analisando dropper com “SEKOIA Dropper Analysis”

O projeto SEKOIA Dropper Analysis é unicamente uma plataforma para análise de malwares com foco em "droppers". Na maioria das vezes, os droppers são o primeiro estágio durante o processo de infecção das vítimas, o mesmo pode ser desenvolvido de diversas formas, como exemplo: Um simples script em powershell para fazer o download de um … Continue lendo DFIR Tips: Analisando dropper com “SEKOIA Dropper Analysis”

DFIR Tips: Windows Malware Analysis Distribution, FLARE VM

As a reverse engineer on the FLARE Team I rely on a customized Virtual Machine (VM) to perform malware analysis. The Virtual Machine is a Windows installation with numerous tweaks and tools to aid my analysis. Unfortunately trying to maintain a custom VM like this is very laborious: tools frequently get out of date and … Continue lendo DFIR Tips: Windows Malware Analysis Distribution, FLARE VM

DFIR Tips: LOKI Free IOC Scanner

LOKI is a free and simple IOC scanner, a complete rewrite of main analysis modules of our full featured APT Scanner THOR. IOC stands for „Indicators of Compromise“. These indicators can be derived from published incident reports, forensic analyses or malware sample collections in your Lab. LOKI offers a simple way to scan your systems for … Continue lendo DFIR Tips: LOKI Free IOC Scanner