SFT Loader Hook v1.0

Einige werden sich sicher schon gefragt haben, wo den der wöchentliche Blog Artikel von N0S bleibt. Ich bin in der Tat etwas spät dran, aber ich denke das Warten hat sich gelohnt, denn es gibt eine neue Version von meinem SFT Hook. SFT Loader Hook v1.0 weiterlesen

Malware Analyse: TDL Rootkit 64-Bit Infektion

Ich konnte mir eine neuere Version des TDL Rootkits besorgen und diese hat schon Unterstützung für 64-Bit Windows Betriebssysteme. Von dieser besonderen Version konnte man auch einiges bei News Seiten lesen (z.B. bei Computerbase), denn es ist in der Tat das erste massenhaft in Umlauf gebrachte Rootkit, das in der Lage ist die Rootkit Funktionen in einem 64-Bit Windows zu nutzen. Trotzdem sollte man sich nicht beirren lassen: 64-Bit Windows ist immer noch viel sicherer als das 32-Bit Pendant. Wer also die Wahl hat (ab 2 GB RAM und halbwegs aktuelle Hardware) sollte sich unbedingt für die 64-Bit Variante entscheiden! Malware Analyse: TDL Rootkit 64-Bit Infektion weiterlesen

Malware Analyse: Gefährliches Rootkit TDL – Teil 2

Der Trick mit der DLL

Nun wird es erst richtig spannend. Um noch mal zusammenzufassen: Die EXE kopiert sich ins Temp Verzeichnis und veranlasst spoolsv.exe diese EXE als DLL zu laden. Spoolsv.exe verwendet eine LoadLibrary Funktion um die DLL zu laden. Damit wir wissen was unsere Malware nun macht, müssen wir das emulieren bzw. vorgaukeln. Malware Analyse: Gefährliches Rootkit TDL – Teil 2 weiterlesen

Malware Analyse: Gefährliches Rootkit TDL – Teil 1

Ein Raid-Rush Board User hat mich darum gebeten eine Datei zu analysieren, die bei RR angeboten wurde. Er schilderte mir, dass sich auf seinem PC ständig Webseiten im Webbrowser öffnen seit er diese Datei ausgeführt hatte. Nach einem ersten Blick dachte ich zunächst, dass es sich um 0815 Malware handelte, aber nach genauerer Analyse stellte sich heraus, dass es sich um die zurzeit beste und gefährlichste Malware handelt mit dem offiziellen Namen TDL, auch bekannt als TDSS, Alureon oder Olmarik. Malware Analyse: Gefährliches Rootkit TDL – Teil 1 weiterlesen

API Hooking mit MS

Microsoft selber bietet ein sehr schönes Werkzeug an um APIs und andere Dinge in einem Prozess zu hooken. Detours 2.1 kann sich jeder kostenlos und Open-Source hier runterladen: http://research.microsoft.com/en-us/projects/detours/ und damit nach Herzenslust hooken.
In diesem Artikel möchte ich euch zeigen wie man mit diesem Werkzeug meinen Assembler SFT Hook schnell und einfach nachbauen kann, siehe hierzu: http://blog.raidrush.ws/2010/02/28/sft-loader-2009-hook/ API Hooking mit MS weiterlesen

SFT Loader 2009 Hook

In diesem Artikel möchte ich die Vorgehensweise meiner Hook DLL erklären, die man im RR Board herunterladen kann: http://board.raidrush.ws/showthread.php?t=692390. Die DLL ist komplett in Assembler (MASM) geschrieben und Open-Source. Assembler versteht nicht jeder und selbst wer ein bisschen Ahnung davon hat, wird erst mal Probleme haben ein ca. 600 Zeilen langes ASM Programm zu verstehen, deshalb gibt es hier eine Erklärung in Worten. SFT Loader 2009 Hook weiterlesen