Re: [Ciotoflow] Messaggio pubblicato sulla bacheca dell'unic…

Delete this message

Reply to this message
Autor: Giuseppe De Marco
Data:  
Para: Flussi di ciotia.
Assunto: Re: [Ciotoflow] Messaggio pubblicato sulla bacheca dell'unical
Il 5 febbraio 2016 11:34, ono-sendai <ono-sendai@???> ha scritto:
> On 04/02/2016 22:06, mistnim@??? wrote:


> http://www.eventsentry.com/blog/2015/11/trapping-cryptolockercryptowall-with-honey.html


Questo è l'unico modo per fare gli anticorpi, sarebbe attivare con
inotify una scansione binwalk ogni qual volta si sgama un
file|ransomware nell'honeypot
http://www.kitploit.com/2014/01/binwalk-firmware-analysis-tool.html

in tempo reale sistemare la regola in suricata (come ips).

Poi c'è l'elemento più trasversale ancora, dump dell'oggetto e ricerca
per stringa.
https://github.com/devttys0/binwalk/wiki/Usage

Statisticamente, parliamoci seriamente, quanti programmi benevoli
conterrebbero stringhe come
bitcoin
payment
crypt

Mh, mi avete fatto venire voglia di ransomware !
disagio

https://labs.bitdefender.com/wp-content/uploads/2015/11/1251711000741210279.pdf
http://www.certego.net/en/news/nuclear-exploit-kit-serving-new-ransomware-variant/
https://www.virustotal.com/en/file/aec4b4872e0a060c9f67f1fc637f54a2a338bf925ea2df9af9748c5e736795fc/analysis/
http://www.malware-traffic-analysis.net/2015/03/25/index.html
https://nullsecure.org/malware-traffic-analysis-using-splunk/
http://blog.cylance.com/cracking-ransomware
http://www.rsaconference.com/blogs/how-we-foiled-ransomware-and-got-the-files-back