Como hackear un facebook de forma fácil, rápida y segura.

terça-feira, 19 de maio de 2015

Blog arquivados

Ferramenta Hacker Segmentação MS08-067 Vulnerabilidade
11.11.2008 - 09:00

Websense® Security Labs ™ tem notado uma ferramenta de hacker especial na China. Nas últimas semanas, a Microsoft anunciou e lançou um patch para o MS08-067vulnerabilidade, e uma ferramenta de hacker chamado "bot wolfteeth catcher" tem sido amplamente utilizada por hackers para atacar computadores que executam sistemas operacionais Windows sem o patch KB958644. Nossa escrever-se dos detalhes da vulnerabilidade originais podem ser encontradas aqui.Abaixo está uma análise da ferramenta "wolfteeth bot catcher". O arquivo executável original da ferramenta é nomeado project1.exe, e foi embalado para proteger-se da análise. O primeiro passo é descompactar o arquivo.

Em primeiro lugar, a ferramenta cai e corre um backdoor chamado bycnboy.exe, que se move para a pasta do sistema e é renomeado para windef.exe. Isto significa que os hackers que usaram esta ferramenta foram-se invadido pelo autor do instrumento. Em seguida, um arquivo chamado Project.exe é colocado na pasta temporária e carregado para executar uma vez que o arquivo original tiver terminado o seu trabalho.

O arquivo Project.exe na pasta temporária foi lotado. Após descompactá-lo, descobrimos que coloca quatro arquivos executáveis ​​na pasta Temp, nomeados 123.exe, MS08-067.exe, s.exe, e Project1.exe.



Em seguida, o arquivo project1.exe na pasta Temp é executado para mostrar a GUI principal.

O hacker pode então introduzir o intervalo de rede e Trojan URL de download de arquivo e clique em Iniciar. O arquivo chamado s.exe é carregado na linha de comando para digitalizar a porta 445 no alcance da rede, e retornar a lista IP digitalizada para PROJECT1.EXE:

Em seguida, o arquivo é carregado MS08-067.exe para injetar um arquivo Trojan para esses endereços IP:

Enquanto isso, um arquivo Trojan do site definida pelo usuário pode ser baixado e executado. Todos os IPs vulneráveis ​​são controlados remotamente.
Websense continuará a acompanhar esta ameaça.

Pesquisador de segurança : Hermes (Lei) Li

Nenhum comentário:

Postar um comentário