Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Dostępna lista 583 adresów MAC, które były celowane w backdoorze zaszytym w aktualizacji od ASUSa
Może pamiętacie opisywaną przez nas ostatnio historię z malware, który był dystrybuowany w oficjalnej, podpisanej prawidłowym certyfikatem aktualizacji od ASUSa? Wg szacowań Kasperskiego malware pobrało około miliona osób, ale był on aktywowany tylko dla garstki.
Pewna modyfikacja hashy SHA256 (z solą) adresów MAC ofiar została umieszczona w samej binarce, a obecnie udało się złamać 583 z 619 hashy.
W jaki sposób lista ta została stworzona?
Po pierwsze autor dokonał pewnej optymalizacji (np. ograniczenie się tylko do 'znanych vendorów’ – mających przypisane stosowne prefiksy).
Po drugie, został wykonany mały patch do hashcata (umożliwiający łamanie właśnie dokładnie takiego algorytmu jaki został użyty w malware).
Na koniec zakup GPU w Cloudzie i oto efekty.
–ms
Coś jak dugu on się uruchamiał (specjalny moduł) jedynie na konfiguracji która miała zainstalowane dane programy lub ścieżki plików się zgadzały i to był klucz
Ransomware GandCrab odstępuje od szyfrowania jeżeli klawiatura jest rosyjska
Bazując na ieee.org i przypisując poszczególne ID do producentów uzyskuje się ciekawą listę:
Kierowniku, co w tej liscie jest ciekawego? Bo nie moge sie zoorientowac.
To, że po części wygląda na fejkową (VMware? Serio?).
W sieci można już znaleźć tego typu uwagi. Lista bez odfiltrowania o jakim wspomina Michał w treści wpisu miała zawierać także MAC ID modemów USB marki Huawei.
To znaczy gdzie ten FEJK? Jakoś nie kumam VMware???