A falta de una lista de programación en general, os reenvío aquí una noticia que me ha parecido interesante.


Inicio del mensaje reenviado:

Fecha: 26 de octubre de 2006 03:45:01 GMT+02:00
Asunto: una-al-dia (25/10/2006) El "downloader" más pequeño del mundo
Responder a: [EMAIL PROTECTED]


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

 -------------------------------------------------------------------
  Hispasec - una-al-día                                  25/10/2006
  Todos los días una noticia de seguridad          www.hispasec.com
 -------------------------------------------------------------------

 El "downloader" más pequeño del mundo
 -------------------------------------

Gil Dabah ha propuesto un desafío que consiste en crear el "downloader"
(descargador automático) más pequeño posible para Windows. Por ahora, 
ha conseguido un ejecutable de 304 bytes capaz de descargar un archivo
desde Internet y ejecutarlo de forma transparente, lo que supone un
importante avance en esta técnica.

Gil Dabah más conocido como Arkon, es un apasionado de la programación y
colaborador de ZERT. Este fue el grupo que programó el parche no oficial
para la vulnerabilidad VML de Internet Exploer. Arkon se ha propuesto
crear el ejecutable más pequeño capaz de descargar a su vez otro archivo
de Internet y ejecutarlo.

Con esta simple premisa Arkon (con ayuda de otros expertos que han
aportado ideas) ha llegado (en una tercera versión) a crear un
ejecutable perfectamente funcional en 304 bytes, cuando la primera
versión pesaba los ya escasos 411 bytes. A través de sofisticadas e
ingeniosas técnicas ha conseguido reducir a la mínima expresión un
programa que descarga desde su página otro programa que a su vez 
muestra un simple mensaje por pantalla.

Code crunching es el nombre dado a este método, destinado a optimizar
cada byte usado en un ejecutable. Las técnicas aplicadas son realmente
creativas, y se valen de todo tipo de artimañas para arañar bytes y
reducir al máximo el programa.

Aparte del interés para programadores, la funcionalidad de este
experimento lo vuelve especialmente interesante. Este programa es
absolutamente inocuo de por sí, pero su finalidad lo convierte en
potencialmente peligroso. Los "downloaders" son herramientas muy usadas
por el malware en general, para intentar pasar inadvertidos ante las
medidas de protección. Su principal función consiste en conectar con un
servidor de Internet y descargar nuevos componentes y troyanos. Dividen
el proceso de infección en dos pasos, primero se fuerza la ejecución 
del "downloader" y es este el que descarga el malware en sí, a través 
de distintos métodos de ofuscación. El archivo descargado contiene el
"payload" o carga vírica y con este método, los atacantes sólo tienen
que cambiar o reemplazar el ejecutable que es descargado para seguir
aprovechando la infección cuando el "payload" sea demasiado "detectado"
o cualquier otro motivo. Lo interesante es que con el diminuto tamaño
conseguido por Arkon, se consigue una rapidez y unas características
especiales que podrían incluso evitar que su actividad sea detectada 
en redes. Pero sin duda, lo más relevante (y el objetivo principal) 
es que a la hora de programar, la imaginación puede superar cualquier 
límite impuesto.

Como curiosidad, y conociendo que cualquier programa que intente
descargar algo desde Internet puede resultar potencialmente peligroso, 
la muestra tiny3.exe ha sido enviada a VirusTotal.com con los siguientes
resultados.

Authentium     4.93.8    10.23.2006  could be a corrupted executable file
CAT-QuickHeal  8.00      10.20.2006  (Suspicious) - DNAScan
Fortinet       2.82.0.0  10.23.2006  suspicious
NOD32v2        1.1825    10.22.2006  probably unknown NewHeur_PE virus
Panda          9.0.0.4   10.22.2006  Suspicious file

Insistimos en que el experimento en sí no es peligroso, pero es normal
que algunos antivirus lo detecten. Si el archivo descargado desde
la página de Arkon (de nuevo un inofensivo archivo llamado f.exe) y
ejecutado sin avisar fuese cambiado por otro, sí que podría tomarse 
como vehículo de infección. Además de que tiny3.exe intenta descargar 
y ejecutar algo de forma transparente, lo que ya de por sí es 
sospechoso si no conociésemos su procedencia.

El reto sigue abierto para quien pueda desafiar los límites y rebajar 
el ejecutable por debajo de los 300 bytes. Incluso se ha creado una 
lista para discutir sobre el tema:

Opina sobre esta noticia:

Más información:

Code Crunching - Tiny PE (challenge) [update #2: now with 304 bytes!]

Tiny PE - Rel0ad3d (304 bytes!)


Sergio de los Santos 


 Tal día como hoy:
 -----------------

25/10/2005: Graves vulnerabilidades en Skype

25/10/2004: Actualización Apache 1.3.* y mod_ssl

25/10/2003: Parche de actualización para soporte TCP/IP en Solaris 9

25/10/2002: Vulnerabilidades locales en los kernel Linux

25/10/2001: El CERT publica un informe sobre la evolución actual de los ataques DoS

25/10/2000: Nuevo parche para la MV Java de Microsoft

25/10/1999: Ataque DoS en Netscape a través de "Dynamic Font"


 -------------------------------------------------------------------
 -------------------------------------------------------------------
 -------------------------------------------------------------------
  (c) 2006 Hispasec               http://www.hispasec.com/copyright
 -------------------------------------------------------------------

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.5 (MingW32)

iQEVAwUBRT/mb4zY9AwiTdVpAQImtggApCjqA8iY4wTA1E/W1DQUEDNMq5EdFTNK
JNga6iWup2dxNZBdfns7KZmGKYkQysqK0YvuGYGTN8qX24l1scgN9XApQTxASYgK
jTztKkiM3OcbExJxZ3+kaddH28mQsXfsnnPPS074sHrPL+ZV26FvxcQwrY8le2pO
I3wyw68hBs+p8Web6M6rpnSgXS0S4Pi6d3zG6+2D4Hnd7WFvcP1V37mFM/CGK372
Zk40Vp7tbajC6vm1lEvMQ1WG3kIejHdptILH7wwFGOsKBu8Mtfb8/lYSG4x9r9+j
++cs/ClrVF5XROg9jXEthEhdc8wfUk0eSizwoNpeNOPV83RXPQQthQ==
=Zsew
-----END PGP SIGNATURE-----


_______________________________________________
CRySoL mailing list
http://crysol.inf-cr.uclm.es/
http://arco.inf-cr.uclm.es/cgi-bin/mailman/listinfo/crysol

Responder a