Die Sicherheitsforschung Nachrichten in Kürze – Oktober 2017 Ausgabe fortinet Blog Gewinn bitcoin Bewertung

In dieser Ausgabe, konzentriere ich mich auf Gespräche im Virus Bulletin Conference, aber am Ende dieses Beitrags einige andere sehr schöne Konferenzen überprüfen. Meine eigene Präsentation auf VB 2017 ist hier verfügbar, darunter auch einige Videos von Demos.

Update 10. November: (1) der erste Autor für das ATM-Papier ist Thiago Marques (2) den Link zum Industroyer Papier hinzugefügt. Marques et al, Mariachis und Jackpotting: ATM-Malware aus Lateinamerika, VB 2017

Der Vortrag begann mit einem Video von "klassisch" (Aber effizient) ATM Rauben bitcoin hier akzeptiert. Der Verbrecher eröffnet einen ATM, legt innerhalb einer Bombe, wartet auf die Bombe, die ATM offen zu explodieren und zu knacken, dann ist es Zeit, das Geld zurück zu kommen und zu sammeln. Mit Computer-Malware wird dieser Angriff verstärkt.


Zum Beispiel sagt die Plotus Malware, die Angreifer, welche Menge an Geld, das sie in der ATM finden werden, lassen sie entscheiden, ob es sich lohnt oder nicht.

Der Vortrag war groß und Marquest und Assolini sind gut für seine Forschung über Banking-Trojaner und Malware-ATM in Latein bekannt & Südamerika. Wenn Sie sich fragen, was denn das ist der Status in den Rest der Welt ist, sollten Sie R lesen menambang bitcoin gratis. Garrote und R was 1 bitcoin wert. Rodenas, Der Herr der Geldautomaten (Verwurzelt Con 2017). Insbesondere erwähnen ihre Folien Cobalt und Padpin, die in Europa aktiv zu sein scheinen. Rowland Yu, Webview ist weit mehr als eine Ansicht, Virus Bulletin [Folien]

Auf Android-Entwickler haben die Möglichkeit, ein WebView-Objekt zu verwenden, um eine Internet-Browser Erfahrung, um ihre Anwendung zu sorgen. Viele App-Entwickler verwenden, die, vor allem, weil sie die Entwicklung auf verschiedenen Plattformen erleichtert somit die Anzahl der Codezeilen reduzieren zu halten.

Für Malware-Analysten, ist das Problem, dass webview Angebot weit mehr Funktionen als nur Internet browsing.Precisely, das Problem aus der addJavascriptInterface () -Methode der WebView-Klasse kommt Bitcoins pro Block. Wie von Google dokumentiert, diese Methode "injiziert ein geliefertes Java-Objekt in dieses WebView".

Die Methoden des injizierten Objekt sind dann durch JavaScript verfügbar. Folglich muss ein Malware-Analyst nun sowohl die Anwendung der Java-Code und JavaScript, um die Anwendung uses.Another Trick überprüfen: die WebView beachten kann gemacht werden, "unsichtbar" durch seine Größe 1×1-Pixel-Einstellung …

Kurz gesagt: Wenn Sie ein Android-Malware-Analyst sind, vergessen Sie nicht WebView Anrufe und JavaScript-Seiten zu überprüfen .. was jetzt ist Bitcoin wert. P. Wardle, Offensiv-Malware-Analyse: Sezieren OSX / FruitFly.B über eine benutzerdefinierte C&C-Server, Virus Bulletin

Reverse-Engineering eine gegebene Probe bis zu dem Punkt, wo Sie in der Lage sind, eine gefälschte C zu konstruieren&C. Dieser Schritt beinhaltet Code Auseinanderbauen, sondern auch Netzwerk / file / Tastatur / Maus-Überwachung.

Führen Sie die Malware und haben sie eine Verbindung mit dem gefälschten C&C Portemonnaie bitcoin Indonesien. Im Fall der Fruchtfliege, über Reverse Engineering, hat der Sprecher gefunden, dass die Adresse eines benutzerdefinierten C&C kann auf die Schadsoftware geliefert werden. Dies ist, wie er in der Lage ist, die Malware einer Verbindung zu seinem eigenen gefälschten C haben&C.

Das Papier ist interessant für 2 Aspekte: (1) Diese Methode gilt für Nicht-Mac Botnets auch, und (2) es bietet eine detaillierte Analyse der Fruchtfliege. Insbesondere verwendet diese Malware verschleierten Perl-Code (die, glaube ich, ist nicht üblich) .Während diese Methode ist nicht neu, ist es besonders auf volle Teardowns von Malware angepasst, oder Situationen, in denen wir Botnets take down wollen. EIN bitcoin NYC. Cherepanov und R. Lipovsky, Industroyer: größte Bedrohung für industrielle Steuerungssysteme seit Stuxnet Virus Bulletin [Folien] [Papier]

101. IEC Die Malware versucht, die legit Prozess verantwortlich für dieses Protokoll auf dem infizierten Rechner zu töten, und Befehle, anstatt sie senden bitcointalk altcoin Bergbau. Es wird dann senden grundsätzlich Ein- / Aus-Befehle Remote Terminal Units das Protokoll zu handhaben gemeint ist.

OPC DA – ähnlich Malware im Jahr 2014 OPC DA Havex steht für OLE for Process Control für Datenzugriff Bitcoin-Mining-Software herunterladen. Dieses Protokoll wird verwendet, um Daten in einem Client austauschen – Server-Modell. Die Malware versucht, den Zustand der OPC-Items ändern sie entdeckt.

Die Malware auch eine Datenwischerkomponente aufweist, einen Port-Scanner, machte ein DoS-Werkzeug Autor ihren Punkt, dass diese Malware von Angreifern gefertigt wurde, die sehr kompetent sind auf SCADA / ICS-Systemen. Einige nicht technische Gespräche: interessant auch!

Amnesty International sprechen: diese Rede von Claudio Guarnieri gegeben wurde, der als Technologe und Forscher an Amnesty International arbeitet. Er erklärt es eine große Herausforderung ist die Kommunikation zwischen Menschenrechtsverteidigern zu sichern und die Opfer als die Probleme in politisch komplexen Situationen auftreten und manchmal mit schlechtem oder gar keine Internet-Verbindungen. Es ist schwierig, für beide Ende nicht in Fallen, die von ihren Gegnern einrichten fallen …

Das Scheitern ist als Option: Keynote Beharren auf der Tatsache sollten wir 1 / Plan für das Scheitern und 2 / daraus lernen. Interessanter Vergleich mit der Luftraum Industrie, den Prozess Flugzeugausfälle oder Abstürze zu handhaben, die sie die Anzahl der Vorfälle pro Flug im Laufe der Jahre bitcoin Kern Download reduzieren kann. Die Cyber-Industrie scheint nicht diesen Reif zu haben.

Kindesmissbrauch: dieses Gerede von Mick Moran gegeben wurde, der Polizist ist. Er sprach über Kindesmissbrauch, mit einer optimistischen Botschaft: die Tatsache, dass Drogenabhängige jetzt Videos online des Angriffs teilen macht es leichter, sie zu entdecken und die Opfer zu identifizieren. Seine Rede erwähnen auch einige Organisationen (wearethorn.org, netclean.com, technologycoalition.org), einschließlich Tech diejenigen, die versuchen, Online diese Kinder durch verschiedene Aktionen zu helfen.

Es gab viele anderen Gespräche (Advergaming, chkrootkit, bayrob usw.), die mich aus diesem oder jenem Grunde inspiriert und ich würde gerne berichten, aber die Blog-Post wäre zu lang. Ich werde es Ihnen überlassen, das Verfahren 🙂 Andere Konferenzen im Oktober gelesen