Accediendo a Codigo VBA Protegido

Te ha sucedido que de pronto te encuentras con un documento de la suite Microsoft Office con algún código o macro que te interesa revisar?. Pero te ha sucedido que justo cuando te dispones a acceder al mismo te solicita una contraseña y no te dejara ver/editar hasta que no introduzcas los caracteres correctos?. Pues en esta entrada les voy a dejar un pequeño vídeo de demostración en el cual veremos como acceder a código VBA protegido anteriormente con una contraseña la cual no poseemos, sin tener que instalar aplicaciones de terceros para sacar los passwords mediante fuerza bruta demorando horas y muchas veces sin lograr nuestro objetivo.
Sigue leyendo

Anuncios

OllyDbg Plugin Converter v0.1b

Aquellos que utilizamos con bastante regularidad el depurador OllyDbg, estamos familiarizados con las varias versiones personalizadas del mismo que circulan por la red, algunas con bugs corregidos, mejor performance, mejor proteccion frente a tecnicas “AntiDbg”, etc. El caso es que cuando deseamos utilizar un mismo plugin de una version a otra de las mencionadas anteriormente, nos encontraremos con el pequeño problema de la incompatibilidad entre ellas, pues algunos detalles internos de los plugins de una version no concuerdan al usarlos en otra, en este caso ODBGPluginConv v0.1b viene a salvarnos el dia.

Sigue leyendo

Analizando el gusano BUNDPIL – Parte III

Bienvenidos a la tercera y última entrega del análisis a este interesante gusano, en la pasada entrada vimos gran parte del comportamiento de este malware una vez se ha ejecutado en la PC cliente, analizamos los dos principales ejecutables creados sobre los que se basa el gusano para desplegar toda su rutina de infección y una parte de su payload. En este escrito concluiremos con el ciclo de vida de este gusano, veremos que trae el proceso del SO lanzado y modificado por él mismo para realizar otro grupo de acciones maliciosas sobre el host, continuemos.

Sigue leyendo

Analizando el gusano BUNDPIL – Parte II

En la entrada pasada estuvimos viendo las primeras impresiones sobre este gusano, vimos el método sutil que usa para engañar al usuario además de sus primeras acciones al caer en la trampa y ejecutar el acceso directo. En esta entrada seguiremos analizando el recorrido de este gusano, veremos como se instala en el Host y las primeras acciones maliciosas que realiza una vez ha garantizado su estancia en la PC infestada, continuemos

Sigue leyendo

Analizando el gusano BUNDPIL – Parte I

Esta será la primera entrada de una serie en la que estaremos analizando un malware algo curioso, bien pensado y programado además, que sale de los ya trillados métodos de propagación mediante dispositivos extraíbles, estaremos viendo los métodos usados por este gusano tanto para su difusión como para su estancia y desarrollo en la PC infectada. Veamos de qué se trata

Sigue leyendo