Re: [Ciotoflow] Messaggio pubblicato sulla bacheca dell'unic…
Català
Dansk
Deutsch
Ελληνικά
English
Español
suomi
Français
Galego
magyar
Italiano
日本語
Nederlands
Polski
Português
Português Brasileiro
This message is part of the following thread:
the complete thread tree sorted by date
ono-sendai at
2016-02-05 10:33
Giuseppe De Marco at
2016-02-05 19:56
Author:
Giuseppe De Marco
Date:
2016-02-05 18:49
UTC
To:
Flussi di ciotia.
Subject:
Re: [Ciotoflow] Messaggio pubblicato sulla bacheca dell'unical
Il 5 febbraio 2016 11:34, ono-sendai <ono-sendai@???> ha scritto:
> On 04/02/2016 22:06, mistnim@??? wrote:
>
http://www.eventsentry.com/blog/2015/11/trapping-cryptolockercryptowall-with-honey.html
Questo è l'unico modo per fare gli anticorpi, sarebbe attivare con
inotify una scansione binwalk ogni qual volta si sgama un
file|ransomware nell'honeypot
http://www.kitploit.com/2014/01/binwalk-firmware-analysis-tool.html
in tempo reale sistemare la regola in suricata (come ips).
Poi c'è l'elemento più trasversale ancora, dump dell'oggetto e ricerca
per stringa.
https://github.com/devttys0/binwalk/wiki/Usage
Statisticamente, parliamoci seriamente, quanti programmi benevoli
conterrebbero stringhe come
bitcoin
payment
crypt
Mh, mi avete fatto venire voglia di ransomware !
disagio
https://labs.bitdefender.com/wp-content/uploads/2015/11/1251711000741210279.pdf
http://www.certego.net/en/news/nuclear-exploit-kit-serving-new-ransomware-variant/
https://www.virustotal.com/en/file/aec4b4872e0a060c9f67f1fc637f54a2a338bf925ea2df9af9748c5e736795fc/analysis/
http://www.malware-traffic-analysis.net/2015/03/25/index.html
https://nullsecure.org/malware-traffic-analysis-using-splunk/
http://blog.cylance.com/cracking-ransomware
http://www.rsaconference.com/blogs/how-we-foiled-ransomware-and-got-the-files-back