Sandboxes:
http://sourceforge.net/projects/zerowine-tryout/ <- VM
http://mwanalysis.org/ <- online
Herramientas:
http://jsunpack.jeek.org
http://esec-lab.sogeti.com/dotclear/index.php?pages/Origami <- Muy bueno, con muchos scripts en ruby listos para experimentar.
http://malzilla.sourceforge.net/downloads.html
Distros:
http://zeltser.com/remnux/
Textos:
http://grey-corner.blogspot.com/search/label/malicious%20pdf
http://contagiodump.blogspot.com
http://extraexploit.blogspot.com/
http://zeltser.com/combating-malicious-software/index.html
El ultimo CVE 0day en malware en PDF:
http://seclists.org/fulldisclosure/2010/Nov/23
http://jsunpack.jeek.org/dec/go?report=b792fac9b11b08e874a5d274741d201aeeef9016 <- pdf original
http://jsunpack.jeek.org/dec/go?report=cd93a124369bfdc7260178c55028b140cb59cc0f <- Descomprimido con pdftk
Mola de jsunpack que puedes buscar por hash MD5 del archivo y te permite bajarte lo que "ve".
0 comentarios :
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.