Análise Estática e Dinâmica de um Trojan-Downloader
Esse artigo apresentará as etapas iniciais de uma análise de malware, abordará algumas técnicas simples das análises estática e dinâmica (ou comportamental). Geralmente essas tarefas podem ser...
View ArticleSpear Phishing e APT, ataque eficiente
A evolução das ameaças cibernéticas é tão rápida que fica difícil acompanhar todas as novidades e termos que surgem relacionadas à segurança da informação. Ainda mais em períodos tão turbulentos iguais...
View ArticleDropbox a serviço dos malwares
[POST Atualizado - 05/07/2011] Poucos dias depois de eu ter escrito o artigo, o serviço Dropbox enviou um e-mail para seus usuários comunicando alterações em seus “Termos de Serviço” (TOS). Quase...
View ArticleHacking Malware: 66 KB e muitos segredos – Parte 1
Esse caso inicia-se com a análise de um arquivo malicioso de apenas 66 KB e termina com a descoberta de um grande esquema de distribuição de malwares e envio de phishings envolvendo dezenas de...
View ArticleHacking Malware: 66 KB e muitos segredos – Parte 2
Para quem ainda não leu sugiro ler antes: Hacking Malware: 66 KB e muitos segredos – Parte 1. No artigo anterior vimos a análise de um arquivo de 66 KB que escondia algumas informações interessantes...
View Article1 Ano de Blog e Novo Layout
Dia 1º de setembro agora o Blog completa 1 ano de vida e para comemorar resolvi dar um upgrade no layout. O objetivo era de apresentar um visual mais leve e moderno que facilite a leitura e ofereça uma...
View ArticleAnálise do Malware Intimação-MPF
Já está circulando há um tempo mensagens de phishing que utilizam o nome do Ministério Público Federal e do Departamento de Polícia Federal falando de uma suposta intimação para comparecer em uma...
View ArticleLoja virtual 100% segura hospedando malwares. Como?
Com essa mensagem inicio a análise de um malware que hospedava seus arquivos maliciosos nessa loja virtual (invadida) anunciada como 100% segura. Ainda no decorrer do artigo também entenderemos por...
View ArticleMalware no site da Prefeitura de Camboriú-SC
O site da Prefeitura de Camboriú-SC está hospedando malware há mais de um mês segundo o Malc0de Database. Como podemos ver nas imagens abaixo, o arquivo malicioso foi detectado no dia 20/08 e hoje, dia...
View ArticleCrackers invadem mais de 14 mil sites e deixam seus dados expostos
Recentemente um leitor do blog me enviou um link muito suspeito para análise, ao acessá-lo abriu essa página: Agora vá ao Google, digite por exemplo “python pyFTP.py -i Ftp.txt” com aspas e mande...
View ArticleAnatomia de um link malicioso no Twitter
Essa é para os twitteiros, já viu quando você envia um tweet e recebe como repply ou mention um link estranho de umas pessoas mais estranhas ainda? Pois bem, isso é um tipo de spam no Twitter que assim...
View ArticleCrackers expostos, investigação de quadrilha banker
No artigo anterior, Crackers invadem mais de 14 mil sites e deixam seus dados expostos, descobrimos muitas informações sensíveis relacionadas a crackers, expostas possivelmente devido à falha em alguma...
View ArticlePalestras no VI Linux Day Juiz de Fora e Hack'n Rio
Terei o prazer de apresentar duas palestras nas próximas semanas em dois eventos muito legais, seguem as informações de cada uma. Palestra: Análise de código malicioso no Linux Data e Hora: 26/11/2011...
View ArticleHack'n Rio, impressões sobre o evento
No último sábado participei do Hack'n Rio como palestrante e ouvinte. Sobre a palestra fiquei feliz com os comentários de várias pessoas que assistiram e deram suas opiniões, foi legal ver que a...
View ArticleIntrodução à Engenharia Reversa de Malware
Estou disponibilizando nesse post o material (slides e vídeos) apresentado no Hack'n Rio e no Linux Day. Como as palestras foram referentes a alguns artigos que já foram publicados aqui resolvi...
View ArticleVídeos da palestra no Hack'n Rio
A organização do evento disponibilizou os vídeos das palestras em um canal do youtube. Sendo assim, em complemento ao post anterior disponibilizo aqui os vídeos da minha apresentação.
View ArticleStatus e problemas técnicos com as imagens
Olá pessoal! Tudo bem? O blog anda meio devagar nos últimos meses devido as seguidas viagens que realizei nesse final e começo de ano. Também tenho me dedicado a novos projetos profissionais como o...
View ArticleDLL Injection e Debugging com o Immunity Debugger
Introdução DLL, Dynamic Link Library, é a forma que o Windows utiliza para compartilhar bibliotecas de funções entre múltiplas aplicações. Internamente uma DLL é bem semelhante a um EXE, utiliza o...
View ArticleDissecando Malware – Parte 1
Nesse artigo inicio a análise detalhada de um malware curioso, ao invés de executar de uma só vez, ele faz execuções recursivas para atingir seus objetivos. Em cada execução um novo bloco de código é...
View ArticlePerito Criminal em Computação, os concursos estão aí!
[Update do post em 15/06/12] Polícia Federal divulga edital para o concurso de Perito Criminal Dia 10/06 foi publicado o tão esperado edital do concurso de Perito Criminal da PF. O edital contempla 13...
View Article
More Pages to Explore .....