forked from boyska/sito-hackit-17
eyepiramid +meglio
This commit is contained in:
parent
b956dc373c
commit
f928a12224
1 changed files with 42 additions and 4 deletions
|
@ -1,15 +1,53 @@
|
|||
# File di esempio; copialo e cambialo
|
||||
title: "EyePiramid, spearphishing all'amatriciana"
|
||||
text: |
|
||||
Si scrive da solo un malware, ma in Visual Basic .NET. Cifra tutte le stringhe, ma lascia in chiaro un server intestato a lui. Manda le e-mail di phishing via Tor, ma si connette in chiaro al file server dal PC di casa. Esfiltra i dati tramite mailbox free, ma la libreria che manda le e-mail ha una licenza intestata a lui. Si autentica con la smartcard, ma parla al telefono in chiaro con la complice. Cifra il disco, ma si lascia installare un trojan dalla polizia. Gestisce centinaia di target che spaziano dalla politica alla finanza alla massoneria al vaticano, ma l'unico database che conosce è Access e si spara i videocorsi su SQL Server per rimediare (e finire per installarlo su IP pubblico). Non c'è niente da fare: che sia il pizzettaro di Trastevere o il cybercriminale ex ingegnere nucleare membro della loggia nr. 773 del Grande Oriente d'Italia, l'italiano deve buttarla in commedia
|
||||
|
||||
EyePyramid, il caso: una campagna di spearphishing tutta italiana, forse troppo italiana. Dalle sorprendenti finezze tecniche degli agenti che compongono il trojan, alle clamorose papere di opsec che hanno tradito i suoi operatori, alla penombra gettata dall'incrocio tra massoneria e finanza internazionale, ad una scena di sequestro dei PC degna di Stanlio e Ollio, vi dirò tutto (o quasi) quello che sappiamo sull'ambiziosa missione quinquennale di scalata al potere di un fratello e una sorella - o almeno, quello che posso dire senza rischiare la querela
|
||||
> _Cyberspionaggio, spiati politici e istituzioni: la Polizia arresta ingegnere nucleare e la sorella_
|
||||
|
||||
Così titolava - con gratuito sessismo - il Corriere della Sera il 10
|
||||
gennaio di quest'anno. Quante volte avete letto notizie del genere e
|
||||
vi siete chiesti: "Che ci sarà di vero dietro?". Io ho deciso di
|
||||
soddisfare la mia curiosità, e credetemi, ne è valsa la pena...
|
||||
|
||||
EyePyramid, il malware: come ti analizzo il cyber-bacherozzo, passo passo. Mia piccola guida all'analisi di malware per puro diletto, con particolare attenzione alle particolarità di EyePyramid, dal suo famigerato algoritmo di cifratura delle stringhe ai suoi moduli più spassosi. Come si prepara un ambiente sicuro, che strumenti si usano, come riciclarsi preesistenti skill di programmazione per semplificare il lavoro, quanta pazienza ci vuole (spoiler: tanta), come risparmiare tempo, come sprecarne, ma soprattutto: come procurarsi il malware da analizzare? e una volta che avete decine di versioni diverse del malware, come analizzarle tutte senza perderci i capelli? (spoiler: piacerebbe anche a me saperlo, ma vi spiego l'idea che è venuta a me)
|
||||
Si scrive da solo un malware, ma in Visual Basic .NET. Cifra tutte
|
||||
le stringhe, ma lascia in chiaro un server intestato a lui. Manda
|
||||
le e-mail di phishing via Tor, ma si connette in chiaro al file
|
||||
server dal PC di casa. Esfiltra i dati tramite account gratuiti di
|
||||
e-mail, ma la libreria che manda le e-mail ha una licenza intestata
|
||||
a lui. Gestisce centinaia di target che spaziano dalla politica alla
|
||||
finanza alla massoneria al vaticano, ma l’unico database che conosce
|
||||
è Access e si spara i videocorsi su SQL Server per rimediare (e
|
||||
finire per installarlo su IP pubblico). Non c’è niente da fare: che
|
||||
sia il pizzettaro di Trastevere o il cybercriminale della finanza ex
|
||||
ingegnere nucleare e membro della loggia nr. 773 del Grande Oriente
|
||||
d’Italia, l’italiano deve buttarla in commedia
|
||||
|
||||
EyePyramid, il caso: una campagna di spearphishing tutta italiana,
|
||||
forse troppo italiana. Dalle sorprendenti finezze tecniche degli
|
||||
agenti che compongono il trojan, alle clamorose papere di opsec che
|
||||
hanno tradito i suoi operatori, alla penombra gettata dall’incrocio
|
||||
tra massoneria e finanza internazionale, ad una scena di sequestro
|
||||
dei PC degna di Stanlio e Ollio, vi dirò tutto (o quasi) quello che
|
||||
sappiamo sull’ambiziosa missione quinquennale di scalata al potere
|
||||
di un fratello e una sorella - o almeno, quello che posso dire senza
|
||||
rischiare la querela
|
||||
|
||||
EyePyramid, il malware: come ti analizzo il cyber-bacherozzo, passo
|
||||
passo. Mia piccola guida all’analisi di malware per puro diletto,
|
||||
con particolare attenzione alle particolarità di EyePyramid, dal suo
|
||||
famigerato algoritmo di cifratura delle stringhe ai suoi moduli più
|
||||
spassosi. Come si prepara un ambiente sicuro, che strumenti si
|
||||
usano, come riciclarsi preesistenti skill di programmazione per
|
||||
semplificare il lavoro, quanta pazienza ci vuole (spoiler: tanta),
|
||||
come risparmiare tempo, come sprecarne, ma soprattutto: come
|
||||
procurarsi il malware da analizzare? e una volta che avete decine di
|
||||
versioni diverse del malware, come analizzarle tutte senza perderci
|
||||
i capelli? (spoiler: piacerebbe anche a me saperlo, ma vi spiego
|
||||
l’idea che è venuta a me)
|
||||
|
||||
needs:
|
||||
- per carità non registratemi
|
||||
- proiettore
|
||||
- Per via dei temi trattati, si prega di non registrare audio o video della presentazione
|
||||
|
||||
# Se ancora non è stata assegnata una stanza al talk, commentala. Non usare un valore tipo "qualunque" o
|
||||
# cose del genere, che ci si incasina tutto
|
||||
|
|
Loading…
Reference in a new issue