Friday, November 1, 2019
Image does not exist: https://www.techtalkthai.com/wp-content/uploads/2019/10/Paradise-Ransomware-Decryptor.jpg
Emsisoft ໄດ້ແຈກລ້າ ໂປຣແກຣມຖອດລະຫັດ Paradise Ransomware ທີ່ມີຊື່ແມ່ນ: ‘Paradise’ ໃຫ້ດາວໂຫຼດລ້າ ແລ້ວ
Image does not exist: https://www.techtalkthai.com/wp-content/uploads/2019/10/Paradise-Ransomware-Extension.jpg
ສຳລັບວິທີການແຄຣັກຫາກະແຈເຂົ້າລະຫັດຜູ້ໃຊ້ງານຈະຕ້ອງໃຊ້ 1 ຄູ່ຂອງໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດ ແລະ ໄຟລ໌ທີ່ປົກກະຕິທີ່ມີຂະໜາດໃຫຍ່ກວ່າ 3KB ເຊັ່ນ ໄຟລ໌ຮູບພາບທີ່ເຮົາດາວໂຫຼດມາຈາກອິນເຕີເນັດ (ຂັ້ນຕອນຕາມພາບດ້ານເທິງ) ຫຼັງຈາກ Bruteforcer ເຮັດວຽກສຳເລັດແລ້ວກໍຈະເຂົ້າສູ່ໜ້າ Decryptor ໃຫ້ໃຊ້ກະແຈທີ່ໄດ້ມາໄປຖອດລະຫັດຕໍ່ໄປ
[Read more…]
Tuesday, October 15, 2019
Image does not exist: https://www.bleepstatic.com/images/news/ransomware/decryptors/n/nemty/nemty-decrypted-files.jpg
ຜູ້ຊ່ຽວຊານຈາກ Tesorion ໄດ້ສ້າງເຄື່ອງມີຖອດລະຫັດ Ramsomware ທີ່ມີຊື່ Nemty ອອກມາໃຫ້ຟຣີ ຖ້າທ່ານໃດມີບັນຫາກັບ Nemty Ransomware ກໍ່ສາມາດຕິດຕໍ່ຫາທີມ Tesorion CSIRT ເພື່ອຂໍເຄື່ອງມືດັ່ງກ່າວ
Tuesday, September 24, 2019
Tuesday, December 11, 2018
Image does not exist: https://www.techsuii.com/wp-content/uploads/2018/11/Screen-Shot-2561-11-08-at-21.33.50.png
ເພື່ອທ່ານໃດສົນໃຈ ເລື່ອງ Malware Analysis ສາມາດນຳໄປສຶກສາໄດ້ ໃນວິດີໂອດັ່ງກ່າວ
ເປີດລິ້ງ ວິດີໂອ
src:techsuii.com
Tuesday, July 25, 2017
ຫຼັງຈາກກ່ອນໜ້ານີ້ເຮົາເຄີຍເວົ້າເຖິງການພົບ private key ທີ່ຖືກໃຊ້ເຂົ້າລະຫັດໃນ ransomware Petya (ບໍ່ແມ່ນ NotPetya ເດີ) ເຮັດໃຫ້ໄດ້ມີຫຼາຍເຈົ້ານຳ private key ດັ່ງກ່າວໄປທົດສອບຖອດລະຫັດໄຟລ໌ເບິ່ງ ລ່າສຸດມີຂ່າວດີຄືຕອນນີ້ທາງ MalwareByte ນັ້ນໄດ້ປ່ອຍເຄື່ອງມືສຳລັບການຖອດລະຫັດໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດໂດຍ Petya ເວີຊັ່ນເກົ່າໄດ້ແລ້ວ ໂດຍຮຸ່ນທີ່ support ອອກມີດັ່ງນີ້
- Red Petya
- Green Petya (both versions) + Mischa
- Goldeneye (bootlocker + files)
ໂດຍເຄື່ອງມືການຖອດລະຫັດຈະເຮັດອອກມາ 2 version ດັ່ງນີ້
1. Live CD
2. Windows executable
ວິທີການໃຊ້ງານມີດັ່ງນີ້
1. ຫາ personal decryption code ຈາກໃນໄຟລ໌ທີ່ເປັນຕົວ (Ransom Note)
[Read more…]
Sunday, July 23, 2017
ມື້ນີ້ເຈີ blog ທີ່ໜ້າສົນໃຈຂອງ Christian Haschek ມາເລີຍເອົາມາປັບກັບເວັບໄຊດ໌ເລື່ອງຂອງເລື່ອງຄື ຕົວ Christian ເຄົ້າເບື່ອພວກທີ່ມັກມານັ່ງໃຊ້ເຄື່ອງມືມາ scan ເວັບໄຊດ໌ຂອງເຂົາ ຫລື ພວກທີ່ພະຍາຍາມຈະເຈາະໄປທີ່ wp-admin ຂອງເຂົາ ກໍເລີຍເຮັດເລື່ອງ Zip Bomb ຂຶ້ນມາຕອບໂຕ້ຄົນເຫລົ່ານັ້ນ
Zip bomb ຄືການທີ່ເຮົາໃຊ້ງານ zip ເພື່ອກທຳການບີບອັດໄຟລ໌ຂະໜາດໃຫຍ່ໆທີ່ບໍ່ມີຫຍັງເລີຍນອກຈາກ 0 (zero) ໄວ້ ຊຶ່ງໂດຍປົກກະຕິແລ້ວ web browser ແລະ ເຄື່ອງມືການ scan ສ່ວນໃຫຍ່ຮອງຮັບການສົ່ງຂໍ້ມູນ http ແບບບີບອັດ (gzip) ຢູ່ແລ້ວ ດັ່ງນັ້ນຫາກມີໃຜ scan ເຂົ້າມາກໍຈະສົ່ງ zip file ກັບໄປໃຫ້ແທນນັ້ນເອງ
zip ສາມາດເຮັດວຽກບີບອັດໄດ້ຂະໜາດໃດ ຈະມີບັນຫາການສົ່ງເຮັດໃຫ້ຝັ່ງເຮົາຕ້ອງເສຍ bandwidth ຂາ upload ໄປແທນ ຫລື ບໍ? ຍົກຕົວຢ່າງໃຫ້ດັ່ງນີ້ລະກັນ ເຮົາສາມາດ zip ໄຟລ໌ຂະໜາດ 4.5 Peta Byte ( 4,500,000 GB) ໃຫ້ເຫລືອແຕ່ 42 kilobyte ເທົ່ານັ້ນ ເມື່ອພະຍາຍາມເປີດໄຟລ໌ດັ່ງກ່າວຈະເຮັດໃຫ້ເກີດອາການ disk ເຕັມ ແລະ RAM ໝົດໄດ້ ແຕ່ເນື່ອງດ້ວຍ http ບໍ່ຮອງຮັບ zip ເຮັດໃຫ້ເຮົາຕ້ອງໄປໃຊ້ gzip ແທນ ຊຶ່ງຜົນຮັບກໍແຕກຕ່າງກັນຢູ່ແຕ່ກໍຍັງຖືວ່າໄດ້ຜົນດີີລະດັບໜຶ່ງເລີຍລະ
[Read more…]
ຊ່ວງນີ້ມີຫລາຍໆ blog ກ່ຽວກັບ Malware Analysis ມັກເວົ້າເຖິງເລື່ອງ process hollowing ມື້ນີ້ກໍເລີຍເອົາມາເວົ້າອີກທີຫນຶ່ງ (ຄ້າຍໆກັບຕອນທີ່ມີຄົນເວົ້າເຖິງ psexec ແລະ wmic ໃນ NotPetya)
Image does not exist: https://www.techsuii.com/wp-content/uploads/2017/07/ph_4.png
Process Hollowing
[Read more…]