Agent Tesla Remote Command Execution (fighting the WebPanel)

Si la Tesla est une marque de voiture, Agent Tesla est un programme de vol de mots de passe très facile d’utilisation. Ce malware a gagné en popularité en 2018, attirant de nombreux clients qui paient des frais d’abonnement pour acquérir une licence.

Dans un article dédié à Agent Tesla, Krebs explique comment il a « doxé » Mustafa Can ÖZAYDIN, le créateur supposé de Agent Tesla.

Enfin, pour ce qui suit, je préfère décliner toutes responsabilités quant à l’exploitation de mes recherches à des fins malveillantes. Mon objectif est simplement de tenir informé.

Continuer la lecture

Publié dans Malwares, Press | Commentaires fermés sur Agent Tesla Remote Command Execution (fighting the WebPanel)

Richelieu, à nous 4 Cardinal (Writeup)

Depuis le mois de mai, et jusqu’au 14 juin 2019, la Direction Générale de la Sécurité Extérieure propose un CTF, un concours de hacking éthique. Mission, recruter son personnel « geek ». (cf. https://www.zataz.com/concours-dgse-richelieu/)

Le challenge Richelieu commence sur le site https://www.challengecybersec.fr/.

Les éléments de l’article sont sur le Github de Pirates.RE.

Continuer la lecture

Publié dans Write-Ups | Commentaires fermés sur Richelieu, à nous 4 Cardinal (Writeup)

Emotet v5 Reversing (unpacking, basic analysis and Indiana Jones) [part. II]

Lors de ce second article dédié à Emotet, nous allons construire un PoC (Proof of Concept), en nous basant sur le retour d’expériences de l’article précédent, qui nous permettra d’extraire la configuration (les adresses IP).

Pour la beauté du geste, nous allons également regarder, plus en détail, la fonction d’unpacking pour les besoins de notre outil.

Continuer la lecture

Publié dans Malwares, Reverse Engineering | Commentaires fermés sur Emotet v5 Reversing (unpacking, basic analysis and Indiana Jones) [part. II]

Emotet v5 Reversing (unpacking, basic analysis and Indiana Jones) [part. I]

Emotet est un cheval de Troie bancaire qui a été identifié pour la première fois en 2014 par des chercheurs en sécurité. Il était conçu à l’origine comme un malware bancaire qui tentait de pénétrer de manière sournoise dans votre ordinateur pour voler des informations sensibles et privées. Les versions suivantes du logiciel ont vu l’ajout de services de diffusion de spam et de malware, y compris d’autres chevaux de Troie bancaires.

Emotet a ciblé des individus, des entreprises et des entités gouvernementales d’un bout à l’autre des États-Unis et de l’Europe, en volant des identifiants bancaires, des données financières et même des portefeuilles Bitcoin.

Une attaque notable d’Emotet sur la ville d’Allentown, en Pennsylvanie, a nécessité une aide directe de l’équipe de réponse aux incidents de Microsoft. Le nettoyage et la maintenance auraient coûté plus de 1 million de dollars.

Maintenant qu’Emotet sert à télécharger et à diffuser d’autres chevaux de Troie bancaires, la liste des cibles est potentiellement encore plus importante. Les premières versions d’Emotet étaient utilisées pour attaquer les clients bancaires en Allemagne. Les versions suivantes ciblaient des organisations au Canada, au Royaume-Uni et aux États-Unis (source: Malwarebytes).

Continuer la lecture

Publié dans Malwares, Reverse Engineering | Commentaires fermés sur Emotet v5 Reversing (unpacking, basic analysis and Indiana Jones) [part. I]

NES R&D Challenge (PCAP) || Special Cypherpunk Reverser [part. I]

Je voulais justement faire un sujet sur les « packers » et il se trouve qu’étant d’un naturel un peu curieux j’ai mis la main sur un autre CTF qui se cache sur le site de la société NES et dont l’une des épreuves consiste justement à « unpacker » un binaire Windows (Portable Executable) 32-bits classique, enfin … presque.

Mais avant de commencer, un petit intermède musicale (parce que … vives les Pirates!) 😛

Donc … pour votre challenge de sécurité habitants des strates, rendez-vous sur le site de la société NES. Continuer la lecture

Publié dans Write-Ups | Commentaires fermés sur NES R&D Challenge (PCAP) || Special Cypherpunk Reverser [part. I]

Misc. N°91 (NES Challenge-2) || Passw0rd Cr4ck1ng

Je commence un nouveau « post », mais à peine entamé, celui-ci a un goût de réchauffé 🙁

Alors, je ne pense pas passer trop de temps sur ce sujet. C’est le second « challenge » de sécurité de la société NES pour Misc Magazine. Si le premier était orienté « cryptographie », celui-ci, commence « tout pareil » mais avec des épreuves bien différentes.

En introduction, je vous invite à suivre et à écouter Le Comptoir Sécu, notamment l’épisode 36 sur les mots de passe.

Autrement, voici la publicité en question. Continuer la lecture

Publié dans Write-Ups | Commentaires fermés sur Misc. N°91 (NES Challenge-2) || Passw0rd Cr4ck1ng

Misc. N°89 (NES Challenge-1) || Breaking RSA Cryptosystem

Il y a quelques mois est paru dans le magazine Misc. numéro 89 un « challenge » de sécurité. Une photo de l’annonce ci-dessous.

Le « challenge » commence par la lecture d’un « QR Code ». J’ai modifié l’image précédente pour ne garder que la partie corespondante à l’épreuve. Continuer la lecture

Publié dans Write-Ups | Commentaires fermés sur Misc. N°89 (NES Challenge-1) || Breaking RSA Cryptosystem

Dealing with a RAT

Depuis quelques temps j’accordais une grande attention à l’idée de faire un blog, et les sujets ne me manquent pas…

Je dois avouer que je ne suis pas très à l’aise lorsqu’il s’agit de faire de la rédaction, et certains sujets sont visiblement censurés par notre chère démocratie (cf. Condamné en justice pour un tuto Aircrack).

Et, une obsession en chasse une autre …

Alors, en rangeant un peu de contenu numérique, je suis tombé par hasard sur une version de « Bozok-RAT ». Quoi ? un rat ? …

Commençons par le commencement … Continuer la lecture

Publié dans Malwares, Reverse Engineering | Commentaires fermés sur Dealing with a RAT