Qira 反組譯 加 版本控制的分析工具

Qira 是一套 反組譯 結合 版本控制的分析工具,可以方便 Debug Binary 使用。

閱讀全文〈Qira 反組譯 加 版本控制的分析工具〉

Dyre Wolf 專門針對銀行的惡意軟件

前陣子登入網路銀行,有特別出現下述訊息:

資訊安全提醒:請留意新型惡意軟體”Dyre” 。 按此了解更多。

很難得在銀行看到這種訊息,於是特別研究看看這是什麼東西,沒想到是專門針對銀行的惡意軟體,而且非常專業。

下述摘錄自銀行頁面:Online and mobile security - Standard Chartered Bank Limited

安全警告——針對網上銀行客戶的DYRE惡意軟件

DYRE通常透過含有惡意軟件附件的釣魚電郵感染用戶的電腦,一旦用戶開啟受感染的郵件及附件,惡意軟件就會安裝在用戶的電腦。DYRE可以盜取網上銀行憑證,並在用戶登入網上銀行時置入新畫面欺騙用戶,誘使用戶提供登入名稱、密碼、授權代碼和一次性密碼等個人資料。

如客戶登入網上銀行期間出現任何不尋常情況,請提高警覺。可疑的情況包括:

  • 任何經修改的登入流程,彈出式頁面要求輸入個人資料或信用卡資料
  • 閣下尚未進行任何交易,但畫面已經要求輸入保安編碼器或手機一次性密碼或保安編碼
  • 不尋常的短訊,例如「閣下的賬戶已被暫停,請用另一用戶賬戶登入,以便重新啟動閣下的賬戶」或「為加強安全,請提供更多資料」
  • 轉駁至提供熱線電話號碼的第三方網站

如有此類異常情況,務請停止網上銀行操作並立即通知銀行。另外,我們建議切勿開啟可疑郵件或附件,並且以最新版本的除毒軟件定期掃描電腦。請細心閱讀短訊或郵件警告,一旦獲悉有關交易並非閣下進行,請立即聯絡銀行。

閱讀全文〈Dyre Wolf 專門針對銀行的惡意軟件〉

好站 - MD5 解碼工具站

MD5、SHA1 ..  等等,都是單向加密工具,是無法解回來的,不過也不是沒辦法,解不回來的話,就乾脆自動產生一堆值過去加密,存入 DB 後,就可以快速查詢(當然不存在就沒
辦法,不過如果存在就很有趣了. XD)

於是就看到這種網站出現:MD5 decrypter - free online MD5 SHA tool - MD5decoder.org

註:此網站不只有 MD5,還有 SHA1, sha256, sha512, crc, base64... 等等,一堆的可以解譯使用。

GitHub 遭受的 DDoS 攻擊紀錄 - 2015

GitHub 前幾天有發生掛掉的情況,沒想到居然是被 DDOS 攻擊打掛的,但是已經這種規模的網站,很難想像是如何打掛的,有文章說明囉~

官方新聞:

閱讀全文〈GitHub 遭受的 DDoS 攻擊紀錄 - 2015〉

如何檢測系統是否有被植入 Windigo

Operation Windigo 是設計成可以劫持(木馬、後門) Server, 被 植入 / 駭客(crack) 的系統會被用來發送 Spam Mail, 竊取資料等等.

Windigo 入侵時間長達 3年+, 綁架超過 50萬台電腦 + 25000 台 UNIX Server, 而且 cPanel 和 kernel.org 都中獎, 範圍非常驚人.

由下述新聞可以看到影響範圍有多廣, 下述摘錄自此篇: APT 潛伏 UNIX 三年!25,000 伺服器後門全開

專家將這次攻擊行動稱為「Operation Windigo」(下簡稱 Windigo)。

專家指 Windigo 具有高複雜度的惡意程式,複雜的結構設計可劫持伺服器。受影響的系統會不斷發送 Spam 電郵、開啟後門程式及竊取企業資訊等。Windigo 已散播全球各地,入侵並控制了超過 25,000 部 UNIX 機,當中包括 cPanel 及 kernel.org。

下述摘錄自此篇: THN » Operation Windigo: Linux malware campaign that infected 500,000 Computers Worldwide

If your system or server was also compromised in the same campaign, it's recommended to re-install the system or re-set all passwords and private OpenSSH keys.

閱讀全文〈如何檢測系統是否有被植入 Windigo〉