banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: Thug4Lif3  XML
Profile for Thug4Lif3 Messages posted by Thug4Lif3 [ number of posts not being displayed on this page: 22 ]
 
Chào mọi người,

Công ty CMC Information Security cần tuyển:

0. Nhân viên phân tích malware:
+ Số lượng: 03

+ Công việc:
- Phân tích malware
- Phát triển công cụ phát hiện bằng C/C++
- Tạo chuỗi phát hiện malware

+ Yêu cầu:
- Có kinh nghiệm và khả năng lập trình: C/C++; ASM cho x86 (amd64).
- Kỹ năng reverse engineer và debugging.
- Kiến thức cơ bản về malware.
- Sử dụng thành thạo OllyDbg hoặc WinDbg hoặc IDA.
- Kiến thức về lập trình hệ thống cho Windows NT platform.
- Chịu được áp lực làm việc.
- Lập trình tốt bằng Python là một lợi thế.
- Đọc hiểu tài liệu tiếng Anh kĩ thuật. Sử dụng thành thạo các kỹ năng (nghe, nói, đọc, viết) tiếng anh là một lợi thế.

+ Đãi ngộ:
- Lương: thoả thuận & dựa trên kỹ năng và kinh nghiệm làm việc.
- Các chế độ khác của công ty như bảo hiểm, du lịch hàng năm,...

Hồ sơ cũng như các thông tin cần trao đổi xin gửi về địa chỉ: thug4lif3 at gmail.com
@gamma:

Heap spray đâu có cần quan tâm null bytes làm gì đâu.
Mebroot là 1 rootkit đặc biệt, lây nhiễm vào Master Boot Record và exec rootkit khi OS khởi động. Rootkit này được ví như 1 "hệ điều hành malware chạy bên trong hệ điều hành Windows". Vì sao? Mebroot là 1 rootkit thương mại có khả năng bypass tất cả các loại personal FW như ZoneAlarm, KIS, Outpost, .. hiện có trên thế giới bằng TCP/IP stack tự tạo cùng kỹ thuật hook đặc biệt cực kỳ khó phát hiện, có khả năng update bản thân cùng các tính năng đặc biệt khác. Theo phân tích của F-Secure thì rootkit này được viết rất chuyên nghiệp và người viết có kiến thức cực sâu về Windows & NDIS. Các bạn có thể search thêm thông tin về rootkit này thông qua google.

Từ ngày 31/03 cho đến hôm nay (14/04), các tác giả của Mebroot lại triển khai 1 chiến dịch lây lan các biến thể mới của rootkit này. Các biến thể này sử dụng các kỹ thuật mới cho việc che dấu bản thân. Hiện tại, GMER/RkU/IceSword phiên bản mới nhất và các antirootkit tool khác vẫn chưa phát hiện được loại các biến thể mới của Mebroot.

CodeWalker 0.2.4.500 được phát triển để tạo các tính năng phát hiện biến thể mới nói trên. Các bạn có thể thấy các system thread ẩn từ tab "Hidden Code" và check MBR từ tab "Files". Mời các bạn dùng thử và feedback cho mình tại thread này.

Screenshot: CodeWalker vs. Mebroot




Download:

http://cmcinfosec.com/download/cmcark_cw0.2.4.500.rar

Nếu bạn bị màn hình xanh, trước tiên, config:

My Computer > Properties > Tab "Advanced" > Startup and Recovery Settings > Write Debugging Information > Kernel Memory Dump.

Sau đó, reboot và chạy lại CodeWalker. Nếu bị BSOD thì bạn vào lấy file %systemroot%\MEMORY.DMP và send vào thug4lif3 <a/t> gmail \.com
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|