Friday, November 1, 2019

ແຈກລ້າ ໂປຣແກຣມຖອດລະຫັດ Paradise Ransomware

Image does not exist: https://www.techtalkthai.com/wp-content/uploads/2019/10/Paradise-Ransomware-Decryptor.jpg

Emsisoft ໄດ້ແຈກລ້າ ໂປຣແກຣມຖອດລະຫັດ Paradise Ransomware ທີ່ມີຊື່ແມ່ນ: ‘Paradise’ ໃຫ້ດາວໂຫຼດລ້າ ແລ້ວ

Image does not exist: https://www.techtalkthai.com/wp-content/uploads/2019/10/Paradise-Ransomware-Extension.jpg

ສຳລັບວິທີການແຄຣັກຫາກະແຈເຂົ້າລະຫັດຜູ້ໃຊ້ງານຈະຕ້ອງໃຊ້ 1 ຄູ່ຂອງໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດ ແລະ ໄຟລ໌ທີ່ປົກກະຕິທີ່ມີຂະໜາດໃຫຍ່ກວ່າ 3KB ເຊັ່ນ ໄຟລ໌ຮູບພາບທີ່ເຮົາດາວໂຫຼດມາຈາກອິນເຕີເນັດ (ຂັ້ນຕອນຕາມພາບດ້ານເທິງ) ຫຼັງຈາກ Bruteforcer ເຮັດວຽກສຳເລັດແລ້ວກໍຈະເຂົ້າສູ່ໜ້າ Decryptor ໃຫ້ໃຊ້ກະແຈທີ່ໄດ້ມາໄປຖອດລະຫັດຕໍ່ໄປ
[Read more…]

Tuesday, October 15, 2019

ຜູ້ຊ່ຽວຊານແຈກໂປຣແກຣມຖອດລະຫັດ Nemty Ransomware

Image does not exist: https://www.bleepstatic.com/images/news/ransomware/decryptors/n/nemty/nemty-decrypted-files.jpg
ຜູ້ຊ່ຽວຊານຈາກ Tesorion ໄດ້ສ້າງເຄື່ອງມີຖອດລະຫັດ Ramsomware ທີ່ມີຊື່ Nemty ອອກມາໃຫ້ຟຣີ ຖ້າທ່ານໃດມີບັນຫາກັບ Nemty Ransomware ກໍ່ສາມາດຕິດຕໍ່ຫາທີມ Tesorion CSIRT ເພື່ອຂໍເຄື່ອງມືດັ່ງກ່າວ

Tuesday, September 24, 2019

STOPDecrypter ຖອນໄຟລ໌ເຂົ້າລະຫັດ ບາງ Ransomware

STOPDecrypter ເປັນໂປຣແກຣມໜຶ່ງໃຊ້ຖອນໄຟລ໌ເຂົ້າລະຫັດ ໄດ້ຫຼາຍ Ransomware
Image does not exist: https://pbs.twimg.com/media/DxGExSWW0AAjylR.jpg

ດາວໂຫຼດ:
https://download.ble … 4s45H1n6ScDm-d1TELEg

Tuesday, December 11, 2018

Malware Analysis ຈາກ University of Cincinnati Computer Science department

Image does not exist: https://www.techsuii.com/wp-content/uploads/2018/11/Screen-Shot-2561-11-08-at-21.33.50.png

ເພື່ອທ່ານໃດສົນໃຈ ເລື່ອງ Malware Analysis ສາມາດນຳໄປສຶກສາໄດ້ ໃນວິດີໂອດັ່ງກ່າວ

ເປີດລິ້ງ ວິດີໂອ

src:techsuii.com

Tuesday, July 25, 2017

ມາແລ້ວ!!! ເຄື່ອງມືຖອດລະຫັດ Petya ເວີຊັ່ນເກົ່າອອກມາແລ້ວ

ຫຼັງຈາກກ່ອນໜ້ານີ້ເຮົາເຄີຍເວົ້າເຖິງການພົບ private key ທີ່ຖືກໃຊ້ເຂົ້າລະຫັດໃນ ransomware Petya (ບໍ່ແມ່ນ NotPetya ເດີ) ເຮັດໃຫ້ໄດ້ມີຫຼາຍເຈົ້ານຳ private key ດັ່ງກ່າວໄປທົດສອບຖອດລະຫັດໄຟລ໌ເບິ່ງ ລ່າສຸດມີຂ່າວດີຄືຕອນນີ້ທາງ MalwareByte ນັ້ນໄດ້ປ່ອຍເຄື່ອງມືສຳລັບການຖອດລະຫັດໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດໂດຍ Petya ເວີຊັ່ນເກົ່າໄດ້ແລ້ວ ໂດຍຮຸ່ນທີ່ support ອອກມີດັ່ງນີ້
- Red Petya
- Green Petya (both versions) + Mischa
- Goldeneye (bootlocker + files)
ໂດຍເຄື່ອງມືການຖອດລະຫັດຈະເຮັດອອກມາ 2 version ດັ່ງນີ້
1. Live CD
2. Windows executable

ວິທີການໃຊ້ງານມີດັ່ງນີ້
1. ຫາ personal decryption code ຈາກໃນໄຟລ໌ທີ່ເປັນຕົວ (Ransom Note)
[Read more…]

Sunday, July 23, 2017

ວິທີການຕອບໂຕ້ bot ດ້ວຍ ZIP bomb

ມື້ນີ້ເຈີ blog ທີ່ໜ້າສົນໃຈຂອງ Christian Haschek ມາເລີຍເອົາມາປັບກັບເວັບໄຊດ໌ເລື່ອງຂອງເລື່ອງຄື ຕົວ Christian ເຄົ້າເບື່ອພວກທີ່ມັກມານັ່ງໃຊ້ເຄື່ອງມືມາ scan ເວັບໄຊດ໌ຂອງເຂົາ ຫລື ພວກທີ່ພະຍາຍາມຈະເຈາະໄປທີ່ wp-admin ຂອງເຂົາ ກໍເລີຍເຮັດເລື່ອງ Zip Bomb ຂຶ້ນມາຕອບໂຕ້ຄົນເຫລົ່ານັ້ນ
Zip bomb ຄືການທີ່ເຮົາໃຊ້ງານ zip ເພື່ອກທຳການບີບອັດໄຟລ໌ຂະໜາດໃຫຍ່ໆທີ່ບໍ່ມີຫຍັງເລີຍນອກຈາກ 0 (zero) ໄວ້ ຊຶ່ງໂດຍປົກກະຕິແລ້ວ web browser ແລະ ເຄື່ອງມືການ scan ສ່ວນໃຫຍ່ຮອງຮັບການສົ່ງຂໍ້ມູນ http ແບບບີບອັດ (gzip) ຢູ່ແລ້ວ ດັ່ງນັ້ນຫາກມີໃຜ scan ເຂົ້າມາກໍຈະສົ່ງ zip file ກັບໄປໃຫ້ແທນນັ້ນເອງ
zip ສາມາດເຮັດວຽກບີບອັດໄດ້ຂະໜາດໃດ ຈະມີບັນຫາການສົ່ງເຮັດໃຫ້ຝັ່ງເຮົາຕ້ອງເສຍ bandwidth ຂາ upload ໄປແທນ ຫລື ບໍ? ຍົກຕົວຢ່າງໃຫ້ດັ່ງນີ້ລະກັນ ເຮົາສາມາດ zip ໄຟລ໌ຂະໜາດ 4.5 Peta Byte ( 4,500,000 GB) ໃຫ້ເຫລືອແຕ່ 42 kilobyte ເທົ່ານັ້ນ ເມື່ອພະຍາຍາມເປີດໄຟລ໌ດັ່ງກ່າວຈະເຮັດໃຫ້ເກີດອາການ disk ເຕັມ ແລະ RAM ໝົດໄດ້ ແຕ່ເນື່ອງດ້ວຍ http ບໍ່ຮອງຮັບ zip ເຮັດໃຫ້ເຮົາຕ້ອງໄປໃຊ້ gzip ແທນ ຊຶ່ງຜົນຮັບກໍແຕກຕ່າງກັນຢູ່ແຕ່ກໍຍັງຖືວ່າໄດ້ຜົນດີີລະດັບໜຶ່ງເລີຍລະ
[Read more…]

Process Hollowing ແມ່ນຫຍັງ?

ຊ່ວງນີ້ມີຫລາຍໆ blog ກ່ຽວກັບ Malware Analysis ມັກເວົ້າເຖິງເລື່ອງ process hollowing ມື້ນີ້ກໍເລີຍເອົາມາເວົ້າອີກທີຫນຶ່ງ (ຄ້າຍໆກັບຕອນທີ່ມີຄົນເວົ້າເຖິງ psexec ແລະ wmic ໃນ NotPetya)
Image does not exist: https://www.techsuii.com/wp-content/uploads/2017/07/ph_4.png
Process Hollowing
[Read more…]

Subscribe

  • RSS Atom

ອອນລາຍ: 1 | ມື້ນີ້: 11 | ວານນີ້: 25 | ທິດນີ້: 91 | ເດືອນນີ້: 870 | ປີນີ້: 11830 | ລວມ: 78933