Malware Analyse: Gefährliches Rootkit TDL – Teil 1

Ein Raid-Rush Board User hat mich darum gebeten eine Datei zu analysieren, die bei RR angeboten wurde. Er schilderte mir, dass sich auf seinem PC ständig Webseiten im Webbrowser öffnen seit er diese Datei ausgeführt hatte. Nach einem ersten Blick dachte ich zunächst, dass es sich um 0815 Malware handelte, aber nach genauerer Analyse stellte sich heraus, dass es sich um die zurzeit beste und gefährlichste Malware handelt mit dem offiziellen Namen TDL, auch bekannt als TDSS, Alureon oder Olmarik. Malware Analyse: Gefährliches Rootkit TDL – Teil 1 weiterlesen

RR CoD4MW v1.7 Hack – Neue Features

Seit mittlerweile 38 Tagen ist der Hack Punkbuster unerkannt. Zum einen ist das natürlich toll, aber zum anderen finde ich das etwas langweilig, da ich dadurch kaum motiviert bin den Hack weiterzuentwickeln. Trotzdem gibt es heute 3 neue Features und ich habe die Anschaltkeys auf das NumPad verlegt. RR CoD4MW v1.7 Hack – Neue Features weiterlesen

RR CoD4MW v1.7 Hack – Neuer Injector

In der RR Board Source Codes Sektion ist es nicht mehr gestattet kompilierte Dateien anzubieten, deshalb wurde der Download für den CoD4MW v1.7 Hack entfernt. Ich wollte den Hack schon länger wieder auf dem Blog zur Verfügung stellen, aber ich wartete noch bis ich dafür etwas neues programmiert habe. Heute ist es endlich soweit. RR CoD4MW v1.7 Hack – Neuer Injector weiterlesen

Was taugt HijackThis?

HijackThis ist ein gern eingesetztes Programm zur Bekämpfung von Malware aller Art, aber was macht dieses Programm so besonders? Selbst im RR Board wird dieses Tool von „Experten“ empfohlen zum Scannen des Computers auf schädliche Programme. Die Frage ist nur was kann dieses Tool wirklich. Hier ein kleiner Test. Was taugt HijackThis? weiterlesen

Groovy


Java ist eine beliebte und einfache Programmiersprache, die stets an strenge Regeln festhält. Regeln wie „alles muss in Klassen gekapselt sein“, „Objekte immer und überall“, usw. können einem bei einem kleinen Programm ziemlich auf die Nerven gehen. Abhilfe soll hier eine noch recht neue Programmiersprache mit dem Namen Groovy schaffen. Groovy weiterlesen

Anti-Bootkit

Für viele Truecrypt Benutzer (und natürlich auch andere Nutzer) ist wohl nach wie vor das sog. Bootkit ein Dorn im Auge. Wer es nicht mitbekommen hat: Auf der Black Hat 2009 wurde von Peter Kleissner (TV Total Auftritt) ein neues Bootkit vorgestellt (Stoned Bootkit). Das Besondere daran ist, dass es selbst noch funktioniert wenn die Systemfestplatte mit Truecrypt verschlüsselt wurde. Alter RR Thread Anti-Bootkit weiterlesen

Daten Sicherheit auf dem nächsten Level – unzerstörbarer USB-Stick

Truecrypt kennt jeder, benutzt jeder und ist natürlich auch sehr sicher um jedem den Zugriff auf seine Daten zu verwehren, aber ein Problem bleibt dabei immer noch: Bei einer Hausdurchsuchung sind im Worst-Case Fall alle HDDs, USB-Sticks, PCs und Laptops weg und wenn man Pech hat bekommt man das Zeug auch nicht wieder. Wie sichert man also seine Daten richtig (nachhaltig) um sie auch nach einer Hausdurchsuchung noch verwenden zu können? Daten Sicherheit auf dem nächsten Level – unzerstörbarer USB-Stick weiterlesen

Google die beste Suchmaschine?!

Google kennt jeder und benutzt wohl fast jeder, aber ist Google wirklich noch die beste Suchmaschine? Neulich wurde ich darauf aufmerksam gemacht, dass die Microsoft Suchmaschine Bing sehr große Fortschritte gemacht hat und es mit Google locker aufnehmen kann. Leider ist die neue Bing Suchmaschine bisher nur in den United States verfügbar. Wann Bing auch in Deutschland zur Verfügung stehen wird, weiß noch keiner so genau. Google die beste Suchmaschine?! weiterlesen

Netzwerk Sniffer modden

Wireshark ist einer der besten Netzwerk Analyzer bzw. Netzwerk Sniffer den es gibt. Ideal um allen möglichen Internet Traffic mitzuschneiden. Aufgrund seiner Beliebtheit ist er aber auch vielen ein Dorn im Auge bspw. haben Malware Autoren ein großes Interesse daran das der Traffic nicht aufgezeichnet wird. Trojaner, DDOS Bots oder Password Stealer versuchen deshalb gerne Netzwerk Sniffer zu erkennen um sich nicht zu verraten und die Daten-Empfangsserver zu schützen. Netzwerk Sniffer modden weiterlesen

API Hooking mit MS

Microsoft selber bietet ein sehr schönes Werkzeug an um APIs und andere Dinge in einem Prozess zu hooken. Detours 2.1 kann sich jeder kostenlos und Open-Source hier runterladen: http://research.microsoft.com/en-us/projects/detours/ und damit nach Herzenslust hooken.
In diesem Artikel möchte ich euch zeigen wie man mit diesem Werkzeug meinen Assembler SFT Hook schnell und einfach nachbauen kann, siehe hierzu: http://blog.raidrush.ws/2010/02/28/sft-loader-2009-hook/ API Hooking mit MS weiterlesen