Connect with us

Künstliche Intelligenz

Mit Reverse Engineering Packer und API-Hooking verstehen


Im ersten Artikel dieses Tutorials standen API-Aufrufe im Fokus. Während einige Aufrufnamen selbsterklärend sind, erschließt sich die Funktion anderer nur schwer. Glücklicherweise dokumentiert Microsoft die Windows-API-Aufrufe umfassend, inklusive Zweck, Eingaben (Parametern) und Ausgaben, was die Analyse erheblich erleichtert. Gerade deshalb versuchen viele Schadprogramme, ihre API-Aufrufe zu verbergen, beispielsweise durch Packing.

Beim Packing wird die ursprüngliche Schadsoftware komprimiert, verschleiert, verschlüsselt oder anderweitig codiert und zusammen mit Assemblercode, der den Entpackalgorithmus enthält, in eine neue ausführbare Datei eingebettet. Das soll zum einen verhindern, dass Schutzprogramme die Schadsoftware erkennen, und zum andern den Originalcode so verbergen, dass eine Analyse der Funktionsweise erschwert wird.

  • Malware nutzt Packing, um bösartigen Code zu verschleiern und statische Analysen zu erschweren.
  • Weitere Tarnung erfolgt durch API-Hooking, bei dem das Verhalten legitimer Programme gezielt verändert wird.
  • Mit den richtigen Tools lassen sich Packer enttarnen und Hooking-Techniken aufdecken.


Nadia Meichtry

Nadia Meichtry

Nadia Meichtry ist Digital-Forensics- und Incident-Response-Spezialistin bei der Oneconsult AG. Sie unterstützt bei der Bewältigung und Untersuchung von Cybervorfällen.

Packing lässt sich mit frei verfügbaren Werkzeugen durchführen. Ein bekanntes Beispiel ist UPX (Ultimate Packer for Executables), einer der wenigen Packer mit integrierter Entpackfunktion, der mit einem einzigen Befehl entpackt wird. Malware-Entwickler können UPX jedoch auch modifizieren, um das Entpacken für Reverse Engineers zu erschweren. Darüber hinaus existieren viele andere Packer. Kommerzielle Produkte wie Themida bieten zusätzliche Funktionen wie Codeverschlüsselung, Anti-Analyse und Anti-Debugging. Manche Hackergruppen setzen auch eigens entwickelte maßgeschneiderte Packer ein, die exklusiv für ihre Kampagnen verwendet werden und deutlich schwieriger zu entpacken sind.


Das war die Leseprobe unseres heise-Plus-Artikels „Mit Reverse Engineering Packer und API-Hooking verstehen“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Künstliche Intelligenz

Damit der Cloud-Zug nicht abfährt: MariaDB übernimmt SkySQL


MariaDB hat die Rückübernahme von SkySQL offiziell bekannt gegeben und will damit die eigene Cloud-Strategie stärken. SkySQL war 2010 erst von MariaDB gekauft und 2023 dann als eigenständiges Unternehmen ausgegründet worden. In den vergangenen 18 Monaten konzentrierte es die Weiterentwicklung in Richtung einer KI-gestützten, serverlosen Database-as-a-Service-Plattform.

Mit dieser Akquisition will MariaDB auf die wachsende Nachfrage nach solchen Datenbanklösungen reagieren, die Nutzer sowohl lokal als auch in der Cloud oder im hybriden Betrieb einsetzen können. Im Cloud-Angebot seiner Enterprise Platform will MariaDB die SkySQL-Technik integrieren und so als Teil seiner Datenbankdienste auf AWS, Azure und Google Cloud anbieten.

CEO Rohit de Souza betont, dass die Innovation im Bereich Serverless und KI durch die Übernahme deutlich beschleunigt werde. Das ist auch nötig, denn IDC und Gartner prognostizieren, dass Unternehmen in den nächsten Jahren ihre Datenbanken zunehmend in die Cloud verschieben werden – hier will MariaDB dank der Integration von SkySQL also nicht den Anschluss verlieren. Entsprechend wird das gesamte SkySQL-Team in MariaDB eingegliedert.

Aus der Ankündigung bei MariaDB gehen keine weiteren Details zur Übernahme hervor. Allerdings dürfte die Integration von SkySQL ein wichtiger Schritt sein, um gegenüber konkurrierenden Plattformen wie Oracles Cloud-Dienst MySQL Heatwave verloren gegangene Zeit aufzuholen.


(fo)



Source link

Weiterlesen

Künstliche Intelligenz

OSINT-Tool: Mit theHarvester mehr Informationen zu einer Domain herausfinden


Mit einem einfachen Befehl in der Kommandozeile läuft das Open-Source-Tool theHarvester los und trägt fleißig alle öffentlichen Informationen zu einer Domain zusammen. Dazu befragt es über 40 unterschiedliche Suchmaschinen und diverse Scanner aus dem OSINT-Bereich („Open Source Intelligence“, zu Deutsch etwa „Informationen aus offenen Quellen“), um eine möglichst große Palette an Quellen abzudecken.

Bei unserer Testabfrage zu heise.de spuckte das Tool 1400 Subdomains, 300 IP-Nummern sowie Hunderte von URLs und E-Mail-Adressen aus – kein Eintrag doppelte sich.

Die Entwickler von theHarvester bieten unterschiedliche Möglichkeiten an, das Tool zu verwenden: Die wohl einfachste Option besteht darin, das Hacker-Linux Kali zu benutzen, das in einer virtuellen Maschine (VM) laufen kann. Es bringt von Haus aus dieses Tool und Hunderte weiterer nützlicher Werkzeuge mit. Aber man kann es auch via Docker oder pipx nutzen oder unter Zuhilfenahme des Python-Paketmanagers uv direkt aus einer lokalen Kopie der Quelltexte starten.


Das war die Leseprobe unseres heise-Plus-Artikels „OSINT-Tool: Mit theHarvester mehr Informationen zu einer Domain herausfinden“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

Kakao Talk: Anklage fordert 15 Jahre Haft für Firmengründer und Tech-Milliardär


Die Anklage im Gerichtsverfahren gegen den Gründer des südkoreanischen Tech-Unternehmens Kakao hat zum Abschluss 15 Jahre Gefängnis für Kim Beom-su gefordert. Das berichtet die Korea Times und ruft dabei in Erinnerung, dass dem 59-Jährigen Aktienmanipulation im Zuge einer Übernahmeschlacht vorgeworfen wird. Wie die Nachrichtenagentur ausführt, hat ihm die Anklage vorgeworfen, dass er als Chef der Kakao-Gruppe der oberste Entscheidungsträger und „letztlicher Nutznießer der kriminellen Erlöse“ gewesen sei. Laut dem Bericht sieht das Gesetz in Südkorea eigentlich eine maximale Haftstrafe von 11 Jahren für die vorgeworfenen Taten vor, wenn die Manipulation aber einen besonders großen Einfluss auf die Aktienpreise gehabt habe, könne sie auf 15 Jahre erhöht werden.

Kim wurde vor einem Jahr verhaftet, das für den Haftbefehl zuständige Bezirksgericht hat demnach befürchtet, dass er fliehen oder mögliche Beweise vernichten könnte. Erst im Oktober kam er aus Gesundheitsgründen gegen Kaution frei. Dem Unternehmen wurde vorgeworfen, gemeinsam mit seiner Unternehmensführung im Jahr davor im Zuge eines Bieterwettstreits die Aktienkurse des koreanischen Musiklabels SM Entertainment künstlich in die Höhe getrieben zu haben, um dessen Übernahme durch einen Konkurrenten zu verhindern. Einen Monat später, im März 2023, stieg die Kakao-Gruppe schließlich selbst als Hauptaktionär bei SM Entertainment ein.

Kim Beom-su gilt mit seinem 2010 gegründeten Internetimperium Kakao als einer der erfolgreichsten und wohlhabendsten Unternehmer des Landes. Seine Firmengruppe ist vor allem bekannt für den Messenger-Dienst KakaoTalk, den dort mit Abstand beliebtesten Instant-Messenger, der aber auch in vielen anderen Angeboten genutzt wird. Als der nach einem Brand in einem Rechenzentrum vor drei Jahren ausfiel, sorgte das landesweit für Chaos und sogar der Präsident forderte Konsequenzen. Nach seiner Festnahme hat sich Kim Beom-su laut der Korea Times aus der Führungsebene des Riesenkonzerns zurückgezogen, er hält aber weiterhin ein Viertel der Anteile und ist damit der größte Aktionär.


(mho)



Source link

Weiterlesen

Beliebt