image

Offensivecomputing biedt publieke malware database

woensdag 9 augustus 2006, 12:15 door Redactie, 10 reacties

Offensivecomputing.net is een website die wordt beheerd door een aantal bekende security professionals, waaronder een aantal leden van de "beruchte" Cult of the Dead Cow. Op de recente Defcon meeting in Las Vegas demonstreerde Offensivecomputing haar malware database. De database geeft geregistreerde gebruikers onder meer de mogelijkheid een verdacht stukje software te uploaden, waarna het wordt geanalyseerd door de community achter de website. Hiervoor worden geavanceerde tools gebruikt zoals IDA en de toolset van Sabre Security. Doelstelling van Offensivecomputing.net is een zo groot mogelijke publieke database van malware samen te stellen.

Reacties (10)
09-08-2006, 13:23 door [Account Verwijderd]
[Verwijderd]
09-08-2006, 15:09 door SirDice
Fantastisch, zo'n publieke database ... dus iedereen kan nu hun favoriete stukje malware downloaden, even aanpassen, en dan doorsturen.
Dat kon toch al..
Je kunt zelfs het aangepaste bestandje terug uploaden om te kijken of het gedetecteerd wordt ;-)
Het is geen virusscanner hoor.. De code wordt geanalyseerd. Persoonlijk ben ik voor full-disclosure. Als je weet hoe en waarom bepaalde malware werkt kun je ook oplossingen bedenken die infectie en/of verspreiding kunnen voorkomen zonder dat je direct afhankelijk bent van een signature file voor je virus-, ad- en spywarescanner.
Ik vind het leuk hoor, zo'n database vrijgeven, en ik zie dat het voor
sommigen een nut heeft, maar vind het frappant dat "bekende security professionals" zo een database openlijk benaderbaar stellen.
Packetstorm, milw0rm en nog een paar doen al jaren hetzelfde...
09-08-2006, 15:59 door Anoniem
Door SirDice
...Packetstorm, milw0rm en nog een paar doen al jaren hetzelfde...

Niet helemaal waar ... milw0rm biedt alleen source-code (dan ook meestal
exploits) aan, geen executables en Packetstorm heeft al lang geen
bestanden "van belang" gehad, zeker niet malware met zelfde niveau
payload dat offensivecomputing biedt.
09-08-2006, 16:52 door Anoniem
Door Frame4 - Webmaster
Fantastisch, zo'n publieke database ... dus iedereen kan nu
hun favoriete
stukje malware downloaden, even aanpassen, en dan
doorsturen. Je kunt
zelfs het aangepaste bestandje terug uploaden om te kijken
of het
gedetecteerd wordt ;-)

Ik vind het leuk hoor, zo'n database vrijgeven, en ik zie
dat het voor
sommigen een nut heeft, maar vind het frappant dat
"bekende security
professionals" zo een database openlijk benaderbaar
stellen.
Trouwens, "bekende security professionals" in de
zelfde zin als "beruchte
Cult of the Dead Cow" -- ik bedoel maar?

Laat ik het zo zeggen: AL deze informatie was al bekend in
black hat kringen. Nu is het verzameld en kunnen ook white
hats en systeembeheerders er kennis van nemen, in plaats van
te moeten vertrouwen op inadequate of onvolledige informatie
van vendors.

Kennis is macht.
09-08-2006, 17:57 door Anoniem
Door Anoniem
...Kennis is macht.

Correct … maar die macht vrijgeven op zo een onverantwoordelijke
(publieke) manier?
09-08-2006, 21:20 door Anoniem
Door Anoniem
Door Anoniem
...Kennis is macht.

Correct... maar die macht vrijgeven op zo een onverantwoordelijke
(publieke) manier?

Dat doen ZIJ niet, maar de commerciele 'security' gerelateerde sites
die met de publicatie van deze info bezoekers trekken....

Anders zou deze informatie slechts bekend zijn bij hen die er echt
belang bij hebben......!

B
10-08-2006, 03:53 door Anoniem
Het zijn enkel geregistreerde gebruikers die toegang hebben
tot de database, tijdens de presentatie hebben ze duidelijk
genoeg gemaakt hoezeer ze'r zich van bewust zijn dat het
geen bron van verspreiding mag worden. Het
registratieproces/opvolging zal dan ook navenant zijn.

koen
10-08-2006, 08:48 door Anoniem
Door Anoniem
Door Anoniem
...Kennis is macht.

Correct … maar die macht vrijgeven op zo een
onverantwoordelijke
(publieke) manier?

Je snapt het punt echt niet, he? Nogmaals: slechterikken
hebben al deze informatie al. Op deze manier wordt de
informatie die ondergronds verhandeld wordt openbaar gemaakt.

De zelfde discussie heeft gewoed rondom het boek "Exploiting
Software", waarin haarfijn uit de doeken gedaan werd hoe
software te exploiten is. Dat was in bepaalde kringen al
lang bekend, maar nu kan iedere programmeur er kennis van
nemen, en door te bestuderen hoe software geexploit kan
worden kun je strategieën bedenken om dat tegen te gaan.

Het zelfde geldt voor de malware database. Door te
bestuderen hoe de malware werkt kun je systeem- en
netwerkarchitecturen zo opzetten dat ze minder kwetsbaar
zijn voor malware-infecties. Besturingssystemen en
applicaties zijn inmiddels zo complex dat het nagenoeg
onmogelijk is om te garanderen dat er nooit een
malware-infectie plaats zal vinden, maar door verantwoorde
ontwerpbeslissingen te nemen in je architectuurontwerp kun
je de gevolgen van een malware-infectie beperken.
10-08-2006, 11:22 door Anoniem
Door Anoniem
...Je snapt het punt echt niet, he? Nogmaals: slechterikken
hebben al deze informatie al.

Blijkbaar ... Ik probeer alleen door te laten schemeren dat het niet voor
iedereen openlijk toegankelijk moet zijn, zo dat de hobbyist malware auteur
c.q. script kiddie zijn handen aan kan krijgen. De echte "slechteriken" (een
klein %age, trouwens) hebben alles wat ze nodig hebben, zo niet, hebben
de geld en/of kennis om het custom te laten bouwen -- problem is dat
ieder wanna-be hacker die dit info *niet* in huis heeft de verleiding niet kan
weerstaan om een malware of 10 van de database te plukken en om te
bouwen. *Dat* moet dus niet gebeuren ...
10-08-2006, 14:11 door Anoniem
Door Anoniem
Door Anoniem
...Je snapt het punt echt niet, he? Nogmaals: slechterikken
hebben al deze informatie al.

Blijkbaar ... Ik probeer alleen door te laten schemeren dat
het niet voor
iedereen openlijk toegankelijk moet zijn, zo dat de hobbyist
malware auteur
c.q. script kiddie zijn handen aan kan krijgen. De echte
"slechteriken" (een
klein %age, trouwens) hebben alles wat ze nodig hebben, zo
niet, hebben
de geld en/of kennis om het custom te laten bouwen --
problem is dat
ieder wanna-be hacker die dit info *niet* in huis heeft de
verleiding niet kan
weerstaan om een malware of 10 van de database te plukken en
om te
bouwen. *Dat* moet dus niet gebeuren ...


Kom op... denk jij dat een scriptkiddie voldoende kennis en
ervaring heeft om iets zodanig aan te passen dat het niet
gedetecteerd wordt door antimalware tools?

Zo ja, dan heb je een te simpel idee van de werking van anti
malware tools en een te simpel idee van hoe lastig het is
malware zodanig aan te passen dat het niet meer te
identificeren is. Een simpele hexedit kan door nagenoeg
iedere anti malware tool opgespoord worden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.