Análisis de malware online con Cuckoo
- April 2, 2017
- tuxotron
Idealmente si nos dedicamos al análisis de malware, deberíamos tener nuestro propio laboratoriio. Una de las herramientas esenciales en dicho laboratorio debería ser Cuckoo.
Pero si no nos dedicamos a ello, no tenemos los recursos para montar nuestro laboratorio o simplemente no tenemos acceso al mismo, podemos ayudarnos de herramientas online, como: VirusTotal o en este caso, motivo de esta entrada, desde este sitio web: https://linux.huntingmalware.com/.
Este es básicamente una máquina virtual con Cuckoo con la que podemos interactuar a través de su interfaz web, que es bastante atractiva. Desde allí podremos subir nuestros samples de malware para Linux (ELF, py, sh, etc) y esperar a que estos sean analizado. Una vez hecho esto, podremos acceder a la información generado por Cuckoo. También podemos ver los ficheros subidos por otros recientemente.
Haciendo click sobre alguno de los ficheros analizados, nos lleva a la página desde la cual tenemos acceso a toda la información generado por Cuckoo.
Cómo podemos ver en el menú de la izquierda tenemos bastantes opciones con distinta información que Cuckoo es capaz de generar.
Un buen recurso para tener a mano cuando no tenemos acceso a un sistema con Cuckoo.
Monitor de sistema para macOS
- April 1, 2017
- tuxotron
- Ejecución de procesos con argumentos en línea de comandos
- Creación de ficheros (si se escriben datos)
- Renombramiento de ficheros
- Actividad de red
- Peticiones y respuestas DNS
- Carga dinámica de librerías
- Eventos de consola (TTY)
FireEye ha creado una herramienta para macOS llaamada Monitor.app.
Esta es una herramienta de escritorio que te permite monitorizar ciertos eventos del sistema, tales como:
Viene a ser algo así como la famosa herramienta Procmon de Sysinternal
Dicha herramienta tracea los eventos del sistema usando las extensiones del núcleo (kext), por ello necesita permisos root, así que te pedirá que introduzca las credenciales de root. Una vez arrancada, puedes empezar la captura de eventos pulsando sobre Start (aquí te pide las credenciales), y Stop para parar. También tienes algunas opciones de filtro y búsqueda.
Esta es una herramienta ideal para el análisis de malware o simplemente para familiarizarte un poco más con tu sistema.
La puedes descargar de este enlace.
Presentaciones de Black Hat Asia 2017
- March 30, 2017
- tuxotron
- The Seven Axioms of Security
- Why We are Not Building a Defendable Internet
- Man-in-the-SCADA: Anatomy of Data Integrity Attacks in Industrial Control Systems
- 24 Techniques to Gather Threat Intel and Track Actors
- 3G/4G Intranet Scanning and its Application on the WormHole Vulnerability
- All Your Emails Belong to Us: Exploiting Vulnerable Email Clients via Domain Name Collision
- Anti-Plugin: Don’t Let Your App Play as an Android Plugin
- Betting Against the House: Security and Stability When the Odds are Against You
- Beyond the Blacklists: Detecting Malicious URL Through Machine Learning
- Breaking Korea Transit Card with Side-Channel Attack - Unauthorized Recharging
- Cache Side Channel Attack: Exploitability and Countermeasures
- Cross the Wall - Bypass All Modern Mitigations of Microsoft Edge
- Daily-Life Peeper: Bug Hunting and Exploit Techniques in IoT
- Delegate to the Top: Abusing Kerberos for Arbitrary Impersonations and RCE
- Dig Into the Attack Surface of PDF and Gain 100+ CVEs in 1 Year
- Domo Arigato Mr. Roboto: Security Robots a la Unit-Testing
- Drop the ROP: Fine-Grained Control-Flow Integrity for the Linux Kernel
- Exploiting USB/IP in Linux
- Fried Apples: Jailbreak DIY
- Go Get My/Vulnerabilities: An In-Depth Analysis of Go Language Runtime and the New Class of Vulnerabilities It Introduces
- Hack Microsoft Using Microsoft Signed Binaries
- Hacking HTTP/2 - New Attacks on the Internet’s Next Generation Foundation
- Hello From the Other Side: SSH Over Robust Cache Covert Channels in the Cloud
- Locknote: Conclusions and Key Takeaways from Black Hat Asia 2017
- MASHaBLE: Mobile Applications of Secret Handshakes Over Bluetooth LE
- Mobile-Telephony Threats in Asia
- Myth and Truth About Hypervisor-Based Kernel Protector: The Reason Why You Need Shadow-Box
- Never Let Your Guard Down: Finding Unguarded Gates to Bypass Control Flow Guard with Big Data
- Open Sourcing Automotive Diagnostics
- Phishing for Funds: Understanding Business Email Compromise
- Remotely Compromising iOS via Wi-Fi and Escaping the Sandbox
- The Irrelevance of K-Bytes Detection - Building a Robust Pipeline for Malicious Documents
- The Power of Data-Oriented Attacks: Bypassing Memory Mitigation Using Data-Only Exploitation Techniques
- The UEFI Firmware Rootkits: Myths and Reality
- What Malware Authors Don’t Want You to Know - Evasive Hollow Process Injection
Ya podemos acceder a muchas de las presentaciones de la edición asiática de Black Hat de este año:
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec