Size: a a a

2020 August 24

PC

Pavel Cherepanov in secinfosec
PM
Друзья, как в основном кейлогеры инфу забирают? В определённое время на свой хост по определённому порту? Или какие-то другие механизмы есть?
Интересуют которые хром данные воруют
Раз в n загрузка результатов с импланта на c2 по любому протоколу
источник

P

PM in secinfosec
Pavel Cherepanov
Раз в n загрузка результатов с импланта на c2 по любому протоколу
ну то есть файрвол не отследит его активность? как его поймать за руку во время выгрузки
источник

PC

Pavel Cherepanov in secinfosec
Простой ответ - почти никак. Как ты будешь ловить пошивочный пошифрованный трафик до какого-нибудь твиттера?
источник

P

PM in secinfosec
Pavel Cherepanov
Простой ответ - почти никак. Как ты будешь ловить пошивочный пошифрованный трафик до какого-нибудь твиттера?
а если есть файлы этого кейлогера, в них инфу реально откопать по хосту?
источник

PC

Pavel Cherepanov in secinfosec
Какие?
источник

PC

Pavel Cherepanov in secinfosec
Если у тебя нет дешифровки тлс на выходе из организации, ты контент не увидишь
источник

PC

Pavel Cherepanov in secinfosec
Если ты видишь контент, как ты будешь определять легитимный он или нет
источник

PC

Pavel Cherepanov in secinfosec
Файлы кейлоггера - экзешник, длл или скрипт? Или сами данные?
источник

PC

Pavel Cherepanov in secinfosec
Если экзекьютабл, то можешь распилить его и поискать куда стучит
источник

PC

Pavel Cherepanov in secinfosec
Малварь анализируют уже дцать лет, так что было бы желание
источник

P

PM in secinfosec
Pavel Cherepanov
Малварь анализируют уже дцать лет, так что было бы желание
Есть объекты с его участием исполняемые. А чем провести анализ? есть какая-то софтина или статьи на эту тему. Задача найти хост куда сливает.
источник

PC

Pavel Cherepanov in secinfosec
простой вариант - запустить в виртуалке, мониторить все сетевые соединения https://github.com/rshipp/awesome-malware-analysis#network
сложный вариант - отреверсить, разобрать на запчасти эту малварь https://github.com/rshipp/awesome-malware-analysis#debugging-and-reverse-engineering
источник

P

PM in secinfosec
От души!)
источник

PC

Pavel Cherepanov in secinfosec
еще есть песочницы типа any.run
источник

PC

Pavel Cherepanov in secinfosec
там можно тоже покрутить
источник

P

PM in secinfosec
о для нубов, как я как раз
источник

P

PM in secinfosec
Pavel Cherepanov
еще есть песочницы типа any.run
не ларчик не просто открывался, надо реверсить :/
источник

S

Stanislav in secinfosec
PM
Друзья, как в основном кейлогеры инфу забирают? В определённое время на свой хост по определённому порту? Или какие-то другие механизмы есть?
Интересуют которые хром данные воруют
Иногда только физический съем
источник

q

q|z in secinfosec
Alexey Goncharov
«Нигде нет» - это значит, что ты по доступным триалкам Passive DNS (вроде https://scout.dnsdb.info) его пробил, но без результата?
«нигде нет» - значит, что везде где мог посмотреть - посмотрел.

уже не актуально в любом случае
источник

Р

Руслан Бляхер... in secinfosec
PM
ну то есть файрвол не отследит его активность? как его поймать за руку во время выгрузки
Йфаервол его не пропустит)))
источник