Ya llevaba la idea desde hace tiempo y de momento sale la parte #1... el archivo adjunto contiene.
"Bifrost_core.dll" -> .DLL con cabecera reparada y descomprimida (de UPX), y tabla IAT arreglada que contiene el núcleo del troyano.
"PE_Header.Bifrost_core.txt" -> Copia de la Información del PE Header de la librería que se crea en memoria.
"Server.exe_INFECTED" -> Servidor que se ha analizado (Infectado, aunque no conecta a ningún lado).
En ésta parte se ve solamente hasta lo que es extraer la .dll de la memoria, en la segunda parte haré el análisis Estático con IDA (que tengo casi terminado) y escribiré el funcionamiento sobre como se Instala en el SO, Protocolos de comunicación, Desinstalación y Contra-Ataques que se puedan hacer...
Si hay alguien que le interese saber como reparé la .dll una vez volcada que me escriba al privado y haré una Parte III o un Anexo.
Password: "crackslatinos"
AbsshA
6 comentarios:
Que bueno !! Tanto en contenido como en presentación (parece el artículo de una revista).
Lo leeré detenidamente, muchas gracias !
Maestro el blog reclamaba entradas xD, Felicidades nuevamente!!
Saludines
Excelente aporte maestro, le felicito
zalv-2
Groso rubia!.
genial
esperando la parte II
Publicar un comentario