Резюме
- Криптография — это наука о шифровании и расшифровке сообщений.
- Шифр — это сообщение, преобразованное в нечитаемый человеком формат.
- Расшифровка — это обращение шифра в исходный текст.
- Криптоанализ — это искусство расшифровки шифров без знания ключа, используемого для их шифрования.
- Криптология сочетает в себе методы как криптографии, так и криптоаналитика.
- Онлайн-алгоритм грубой силы RC4 используется для создания потоковых шифров. Он в основном используется в таких протоколах, как Secure Socket Layer (SSL) для шифрования интернет-коммуникаций и Wired Equivalent Privacy (WEP) для защиты беспроводных сетей.
Статья является переводом www.guru99.com
Почему возник кибершторм
Мощный киберполитический прессинг
С началом открытой фазы геополитического противостояния на Украине системы информационной безопасности критически важной ИТ-инфраструктуры (КИИ) России подверглись небывалому давлению извне. До объявления СВО подобное давление осуществлялось скрытно, через хакерские прокси-группировки
Теперь к кибератакам подключились официальные ИТ-структуры недружественных государств со всей мощью своих ресурсов.
Отток иностранных поставщиков защитных решений
Помимо внешних угроз, на обострение ситуации с кибербезопасностью в России повлиял и санкционный «исход» из страны ведущих западных вендоров технологий, связанных с ИБ. С конца февраля 2022 года прекратили или приостановили свою деятельность на отечественном рынке такие IT-гиганты, как Cisco, IBM, Imperva, Fortinet, Microsoft, ESET, Avast Software, NortonLifeLock и Bitdefender.
Увеличение числа хактивистов
Хактивизм — экстремальное выражение своей позиции по политическим или социальным вопросом с помощью организации кибератак. Ранее хактивизм был уделом технически подкованных хакеров-одиночек. Теперь хактивисты все чаще стали объединяться в большие группы и привлекать к атакам всех желающих, например, распространяя доступы к ботнету или взломанным VPN-сервисам через Telegram.
Как отметил в одном из интервью директор Экспертного центра безопасности Positive Technologies Алексей Новиков: «Хакеры стремятся к кооперации и самоорганизации: за считанные минуты из порой незнакомых друг с другом людей собираются команды для массовых DDoS-атак».
Обрушение цен на «киберпреступление как услугу»
Согласно подсчетам специалистов по информационной безопасности из компании Positive Technologies, за последние 4 года цены на некоторые виды вредоносного ПО просели в 27 раз. Тенденция к снижению продолжается и в 2022.
Возросла и доступность заказных кибератак. По данным Positive Technologies, число подобных предложений в Telegram возросло в этом году в 2,5 раза, по сравнению с предыдущим 2021. В мессенджере появились десятки крупных сообществ, где предлагают организовать мощную DDoS-атаку в несколько сотен Гбит/с всего за 40-50 долларов в сутки.
Значение шифрования
Что означает шифрование? Криптография — это изучение и применение методов, которые скрывают истинное значение информации, преобразовывая ее в форматы, нечитаемые человеком, и наоборот.
Программы для Windows, мобильные приложения, игры — ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале — Подписывайтесь:)
Проиллюстрируем это на примере. Предположим, вы хотите отправить сообщение «Я ЛЮБЛЮ МЕЛЕС», вы можете заменить каждую букву предложения следующей третьей буквой алфавита.
Зашифрованное сообщение будет иметь вид «K NQXG CRRNGV». Чтобы расшифровать наше сообщение, нам нужно будет вернуться на три буквы алфавита, используя ту букву, которую мы хотим расшифровать. На изображении ниже показано, как выполняется преобразование.
MysteryTwister C3 (MTC3)
В 2010 году в рамках проекта CrypTool стартовал международный конкурс шифров MTC3.В настоящее время конкурс предлагает более 200 задач, созданных на основе старых и современных шифров и разработанных более чем 30 разными авторами из разных стран. Все задачи представлены в шаблонах PDF на английском и немецком языках. Задачи сгруппированы по четырем уровням сложности: от простых загадок, которые можно решить с помощью карандаша и бумаги, до математических задач современного искусства. криптоанализ для исследователей и экспертов. Кроме того, доступны модерируемый форум, статистика пользователей и зал славы. В настоящее время решением этих задач занимается более 10 000 зарегистрированных пользователей.
Агрегаторы данных о криптопроектах
Агрегаторы — это сайты, которые предоставляют доступ к данным о криптопроектах, а также отображают актуальную информацию о крипторынке в целом. Для этого они работают с многочисленными площадками, собирая данные с них в одном месте.
Это, пожалуй, самые популярные сервисы среди инвесторов в криптовалюты, которые используют их для ежедневной аналитики криптосектора. С помощью агрегаторов можно отслеживать актуальные цены и капитализацию криптовалют, объемы торгов различных монет и торговых пар, а также сформировать общее представление о состоянии рынка на текущий момент.
Агрегаторы отличаются друг от друга интерфейсом, количеством активов, предоставляемых данных и аналитики. Рассмотрим устройство двух самых популярных агрегаторов данных на крипторынке — CoinMarketCap и CoinGecko.
CoinMarketCap
CoinMarketCap — это самый популярный агрегатор курсов криптовалют. За последний месяц его посетили порядка 187 млн человек. Проект был запущен в 2013 году, а в апреле прошлого года официально перешел под управление криптобиржи Binance.
CoinMarketCap — самый цитируемый ресурс, на него ссылаются крупнейшие СМИ, инвесторы и эксперты. Здесь представлены данные почти по всем монетам на крипторынке, в том числе новым. Более того, пользователи сервиса имеют доступ к ключевым инструментам для аналитики котировок криптовалют в режиме реального времени. На странице каждой из представленных криптовалют можно ознакомиться с ее актуальной ценой, капитализацией, количеством монет в обращении, объемом торгов, а также узнать основные сведения о проекте и его разработчиках.
На CoinMarketCap также есть данные по торговым площадкам, криптодеривативам и NFT. Пользователь может выбрать монеты из своего криптопортфеля, отслеживать изменения в нем и получать уведомления обо всех изменениях.
Главная страница Coinmarketcap: активы расположены по убыванию капитализации, есть данные об изменениях цены в течение дня и недели, суточного объема торгов.
Доступ к CoinMarketCap можно получить через веб-браузер или через мобильное приложение. Сайт частично переведен на русский, при этом можно отслеживать цены активов в рублях. Также на ресурсе есть так называемый криптоглоссарий, в котором можно уточнить непонятные термины
Немаловажно и то, что на CoinMarketCap не так давно появился раздел со статьями и интервью с известными представителями криптоотрасли
CoinGecko
CoinGecko — второй по популярности агрегатор криптовалют. Он работает с 2014 года, а в августе им воспользовалось более 109 млн человек. Так же как и CoinMarketCap, CoinGecko доступен в веб-версии и имеет собственное приложение и русскоязычную версию.
Главная страница CoinGecko: активы расположены по рейтингу капитализации, указаны их цены, изменения цены, объем торгов.
По основному функционалу этот ресурс во многом похож на СoinMarketCap, но инструментов аналитики здесь больше. При этом на CoinGecko можно выбрать активы не только по их стоимости и капитализации, но и по другим категориям — например, по алгоритмам хеширования или блокчейн-сетям. Также CoinGecko позволяет рассчитывать доходность от различного рода инвестиций, например, от стейкинга.
На CoinGecko представлены данные о большинстве криптовалют, криптобирж, криптодеривативов, DeFi-протоклов и NFT. При этом пользователи сервиса, так же как и в случае с CoinMarketCap, могут отслеживать состояние своего портфеля и имеют доступ к блогу компании, различным подкастам и информационным статьям.
Trading Bots
Trading bots are pieces of software which allow you to set certain parameters defining when the bot should trade on your behalf. Basically, the bot will execute trades automatically on your behalf based on the strategy you create. If you create the right strategy with a reliable bot, you can rake in profits while you sleep, and you can use them as crypto prediction software! Although many bots are unreliable, I have a couple in store that are highly recommended.
HaasOnline
HaasOnline has been around for 5 years now and has cemented a name for themselves in the industry. They have hundreds of technical indicators to choose from, a sleek user-interface, and reliable performance. They also allow you to set up arbitrage opportunities if you desire. In the end, a crypto tool that allows you to experiment with automated trading solutions can help you profit big time.
For a more in-depth look at HaasOnline, read our full review.
Grid Trading Bot by Pionex
The Grid Trading Bot by Pionex is an excellent trading program that allows customers to execute trades according to the predetermined price range in the crypto market. This minimizes human error in trading decisions.
The process of creating a Pionex Grid Trading Bot is simple, meaning you need only follow several steps. Pionex supports a selection of trading pairs and cryptocurrencies and operates 24/7. The website provides thorough explanations of the installation process, and you can enjoy trading both from desktop and mobile. You can also use Pionex AI strategy with powerful quantitative algorithms alongside the recommendations on Grid Trading Bot settings.
Added to it, Pionex provides 15+ bots for various purposes, including rebalancing, spot-futures arbitrage bot, leveraged grid bot, margin grid bot, and many more.
Создание криптоконтейнера TrueCrypt / VeraCrypt
Начнем с создания криптоконтейнера. Запускаем VeraCrypt / TrueCrypt и в главном окне жмем на кнопку Create Volume.
Программа спросит, что мы хотим зашифровать, и предложит три варианта.
Create an encrypted file container – создать обычный криптоконтейнер. Нам нужен именно он.
Encrypt a non-system partition/drive – зашифровать существующий несистемный раздел на жестком диске, USB-флешке или SD-карте.
Encrypt the system partition or entire system drive – зашифровать диск с уже установленной ОС или же создать дополнительный системный диск. При выборе данной опции необходимо будет вводить пароль каждый раз при загрузке операционной системы, и мы расскажем об этом в одной из следующих частей.
На следующем шаге программа уточнит у вас, какой тип криптоконтейнера вы хотите создать: стандартный или скрытый. В этом курсе мы научим вас создавать скрытые криптоконтейнеры, а сейчас выберите стандартный криптоконтейнер — Standard VeraCrypt volume.
Переходим к окну выбора имени криптоконтейнера и его расположения. Жмем Select File…
Перед вами откроется окно выбора места для сохранения файла, имени и расширения создаваемого файла.
Вы можете выбирать любые расширения и места сохранения файлов, однако не рекомендуется указывать имена, дублирующие уже существующие файлы.
Как видно на скриншоте, мы назвали криптоконтейнер data1.dat и сохранили в папке «Рабочий стол». Не знаете, почему мы создали файл с расширением .dat? Это важный момент, о котором вы можете прочитать в главе, посвященной TrueCrypt.
Следующим шагом идет выбор алгоритма шифрования. Алгоритм шифрования — это метод, который будет использоваться для шифрования данных. Мы бы рассказали вам о сравнении алгоритмов, но это сложно и скучно, а потому просто выберите Serpent-Twofish-AES.
Далее система предложит вам указать объем памяти создаваемого криптоконтейнера
Обратите внимание на необходимость создавать криптоконтейнер с учетом использования 5% (но не более 100 МБ) под системную информацию и ключ для дешифрования информации
После выбора выделяемого объема памяти нам необходимо будет создать пароль для дешифрования криптоконтейнера. Мы настоятельно рекомендуем для максимальной защиты использовать в связке с паролем файлом-ключом. Для этого активируйте опцию Use keyfiles.
Перед созданием пароля и файла-ключа рекомендуем познакомиться с этой главой. Для добавления ключа нажмите на кнопку Keyfiles.
В открывшемся окне выберите Add Files, если вы хотите добавить свой файл в качестве ключа, или Generate Random Keyfile, если хотите создать файл-ключ.
Мы рекомендуем именно генерировать новый ключ. Водите мышкой по экрану, пока ключ не сгенерируется, затем укажите его имя и нажмите Generate and Save Keyfiles.Система спросит у вас место сохранения созданного файла-ключа.
Закончив создание ключа, нажмите Add Files… и добавьте созданный ключ в список ключей VeraCrypt / TrueCrypt, затем выберите его в списке и нажмите ОК.
На следующем этапе программа предложит вам выбрать файловую систему. Пользователям Windows мы рекомендуем NTFS. После выбора файловой системы для создания криптоконтейнера нажмите Format.
Не забудьте основательно поводить мышкой, так как это повлияет на безопасность созданного криптоконтейнера (хотя и весьма косвенно).
Время создания криптоконтейнера зависит от его объема и используемых алгоритмов шифрования. По завершении программа предложит вам создать еще один криптоконтейнер. Многих новичков вводит в заблуждение данное окно, и они начинают сомневаться, создался криптоконтейнер или нет. На самом деле, это обычное для VeraCrypt / TrueCrypt завершение создания криптоконтейнера. Просто закройте окно и переходите к использованию созданного криптоконтейнера.
Примечания и ссылки
- Выпуск 1.0.8 ,30 ноября 2021 г.(проконсультировался с4 января 2022 г.)
- » Wayback Machine » , su web.archive.org ,8 января 2017 г.(проконсультировался с17 мая 2020 г.)
- Введение : использование CrypTool для демонстрации работы шифров » , su Блог Learning Tree ,20 апреля 2016 г.(проконсультировался с17 мая 2020 г.)
- ↑ и https://www.cryptool.org/images/ctp/documents/ct_hackin9_de.pdf
- https://www.frisc.no/wp-content/uploads/2013/04/finse2013-esslinger.pdf
- Награды — портал CrypTool , www.cryptool.org ( доступ17 мая 2020 г.)
- CTO-CrypTool Portal , на www.cryptool.org ( доступ17 мая 2020 г.)
- « Старт » , www.mysterytwisterc3.org (доступ17 мая 2020 г.)
- « Артур Гио — Объединение CrypTool и CrypTools » , su arguiot.com (доступ17 мая 2020 г.)
- Введение в CrypTools (2017)
- ↑ и (en) Артур Гио , « Как объяснить роль криптографии во время COVID-19? , на Среднем ,15 мая 2020 г.(проконсультировался с17 мая 2020 г.)
- « Corona Tracing — CrypTool Portal » , su www.cryptool.org (доступ17 мая 2020 г.)
Алгоритмы шифрования
MD5 — это аббревиатура от Message-Digest 5. Он используется для создания 128-битных хеш-значений. Теоретически хэши нельзя преобразовать в исходный обычный текст. MD5 используется для шифрования паролей, а также для проверки целостности данных. MD5 не устойчив к столкновениям. Устойчивость к коллизиям — это трудности в поиске двух значений, которые дают одинаковые значения хеш-функции.
- SHA — это аббревиатура от Secure Hash Algorithm. Алгоритмы SHA используются для создания сжатых представлений сообщения (дайджеста сообщения). Он имеет различные версии, такие как;
- SHA-0 : создает 120-битные хеш-значения. Выведен из эксплуатации из-за существенных недостатков и заменен на ША-1.
- SHA-1 : создает 160-битные хеш-значения. Он похож на более ранние версии MD5. Он имеет криптографическую слабость и не рекомендуется для использования с 2010 года.
- SHA-2 : имеет две хэш-функции, а именно SHA-256 и SHA-512. SHA-256 использует 32-битные слова, а SHA-512 использует 64-битные слова.
- SHA-3 : этот алгоритм был официально известен как Keccak.
- RC4 — алгоритм грубой силы RC4 используется для создания потоковых шифров. Он в основном используется в таких протоколах, как Secure Socket Layer (SSL) для шифрования интернет-коммуникаций и Wired Equivalent Privacy (WEP) для защиты беспроводных сетей.
- BLOWFISH — этот алгоритм используется для создания симметрично заблокированных шифров с ключами. Его можно использовать для шифрования паролей и других данных.
Теперь в этой серии руководств по криптографии мы узнаем, как взломать RC4 и создать шифр с помощью CrypTool.
Алгоритмы шифрования
MD5 — это расшифровывается как Message-Digest 5. Он используется для создания 128-битных хеш-значений. Теоретически хеши нельзя отменить в исходном тексте. MD5 используется для шифрования паролей и проверки целостности данных. MD5 не устойчив к столкновениям. Устойчивость к столкновениям — это сложность поиска двух значений, которые производят одинаковые хэш-значения.
- SHA: это означает Алгоритм безопасного хеширования. Алгоритмы SHA используются для генерации сжатых представлений сообщения (дайджест сообщения). Он имеет различные версии, такие как;
- SHA-0: выдает 120-битные хеш-значения. Он был выведен из эксплуатации из-за значительных дефектов и заменен на SHA-1.
- SHA-1: производит 160-битные хеш-значения. Он похож на предыдущие версии MD5. Он обладает криптографической слабостью и не рекомендуется к использованию с 2010 года.
- SHA-2: имеет две хэш-функции, а именно SHA-256 и SHA-512. SHA-256 использует 32-битные слова, а SHA-512 использует 64-битные слова.
- SHA-3: этот алгоритм был формально известен как Keccak.
- RC4: этот алгоритм используется для создания потоковых шифров. Он в основном используется в таких протоколах, как SSL (Уровень защищенных сокетов) для шифрования связи в Интернете и WEP (Конфиденциальность, эквивалентная проводной сети) для защиты беспроводных сетей.
- BLOWFISH: этот алгоритм используется для создания симметрично заблокированных шифров с ключами. Его можно использовать для шифрования паролей и других данных.
Как обеспечить безопасность web-приложений?
Приложения доступны из Интернета, чем привлекают внимание злоумышленников. Для получения доступа к конфиденциальным данным в них содержащихся, они применяют разнообразные векторы атак. . Прямой способ защиты приложений — межсетевой экран или брандмауэр
Для большего числа веб-приложений применяется прикладной сетевой экран Web Application Firewall (WAF). Если же мы говорим о бизнес-приложениях, которые содержат базы коммерческих и персональных данных, — то здесь требуется другой тип защиты — брандмауэр баз данных Database Firewall (DBF). Это позволяет защитить конфиденциальные данные на разных уровнях.
Прямой способ защиты приложений — межсетевой экран или брандмауэр. Для большего числа веб-приложений применяется прикладной сетевой экран Web Application Firewall (WAF). Если же мы говорим о бизнес-приложениях, которые содержат базы коммерческих и персональных данных, — то здесь требуется другой тип защиты — брандмауэр баз данных Database Firewall (DBF). Это позволяет защитить конфиденциальные данные на разных уровнях.
Применение специализированных решений по информационной безопасности позволяет обнаружить и предотвратить атаки на прикладном и сетевом уровне и реализовать комплекс мер, чтобы обеспечить доступность и непрерывность работы web-приложений за счёт защиты от различных классов атак.
Межсетевой экран автоматически обнаруживает и блокирует атаки на веб-приложения и определяет нелегитимных пользователей, пытающихся проникнуть в веб-приложение.
К основным мерам относятся:
-
проверка данных на соответствие стандартам протоколов;
-
контроль трафика на основе нейронных сетей;
-
сигнатурный анализ;
-
защита от SQL-инъекций;
-
протекция от межсетевого скриптинга (XSS);
-
контроль доступа к конфиденциальным данным.
Внедрение программно-аппаратных комплексов снижает риски несанкционированного доступа к критичной информации и эксплуатации уязвимостей системного ПО. Более того, наличие специализированных решений по информационной безопасности позволяет обеспечить законодательные требования по защите персональных данных, а также банковских стандартов (СТО БР) и стандарта безопасности данных индустрии платежных карт PCI DSS в вопросах защиты веб-приложений.
Применение специализированных систем защиты web-приложений позволит своевременно обнаруживать и предотвращать попытки несанкционированных действий злоумышленников как внутри организации, так и извне.
Кроме выявления и блокировки атак для защиты данных в приложениях требуется непрерывный мониторинг доступа к базам данных и анализ поведения пользователей и систем. Эти функции обеспечивают решения класса DAM (database activity monitoring). Рассмотрим подробнее принцип работы таких решений.
Версии
В настоящее время поддерживаются и развиваются 4 версии CrypTool:
Программное обеспечение CrypTool 1 (CT1) доступно на 6 языках (английский, немецкий, польский, испанский, сербский и французский).
CrypTool 2 (CT2) доступен на 3 языках (английский, немецкий, русский).
Все остальные, JCrypTool (JCT) и CrypTool-Online (CTO), доступны только на английском и немецком языках.
CrypTool 1 (CT1) написан на C++ и предназначен для операционной системы Microsoft Windows . Начат порт с СТ1 на линукс с Qt4, но подвижек больше нет.
В 2007 году были разработаны еще два проекта, основанные на чистой архитектуре подключаемых модулей, которые пришли на смену оригинальной программе CrypTool. Оба преемника регулярно выпускают новые стабильные версии:
CrypTool 2, созданный с использованием C# , .NET и WPF, использует концепцию визуального программирования для разъяснения криптографических процессов. В настоящее время CT2 содержит более 100 криптографических функций.
JCrypTool 1.0, созданный с использованием Java , Eclipse , RCP и SWT, работает в Windows, Mac OS и Linux и предлагает как документо-ориентированную перспективу, так и функционально-ориентированную функциональность. В настоящее время JCT содержит более 100 криптографических функций.
Выбор оптимальных инструментов
Принимая окончательное решение, вам необходимо учитывать множество факторов. Среди них:
- характер работы компании;
- размер компании, наличие отдаленных офисов, а также подразделений;
- технический уровень— спецификации используемого оборудования, уровень износа и т. д.;
- степень технической грамотности сотрудников, работающих с информационной инфраструктурой.
Выбрать и внедрить решение, учитывающее все эти пункты самостоятельно довольно сложно. Поэтому оптимальным решением выглядит обращение к профессионалам. Пример такой компании — ITGLOBAL.COM, которая профессионально занимается обеспечением информационной безопасности с 2017 года. Первым шагом, с которого лучше всего начать работу, — аудит ИБ и тестирование на проникновение (пентест). Так вы сможете получить объективную оценку своего уровня защищенности.
Best Exchanges
Why Does it Matter to Choose the Best Exchanges?
The first step to profiting big is choosing reliable exchanges to trade with. They are your gate to the crypto world. Three main factors differentiating between a useful exchange and a useless exchange are liquidity, security, and fees. Look for them when you choose the best crypto exchange platform for you!
- Liquidity defines the ease at which an asset can be bought or sold. If there is a lot of liquidity, then there will always be a buyer or seller waiting on the other side of your order request.
- The second factor is security. When your money is on an exchange, you are trusting them to hold your funds, so you better hope that their security is up to par. Exchanges are constantly under attack. A recent example is Cryptopia who had hackers siphon millions from the exchange. Although these funds have now been reimbursed, imagine waking up one morning to all of your funds being stolen from the exchange. Not good!
- The third factor is fees. Top traders in the industry are aware of fees, including them in their profits. Because of this, I will recommend exchanges that aren’t only liquid and secure, but also cheap.
Binance
At the time of this writing, Binance has the most volume in the market. This means they have the most money being transacted and are the most liquid. They also have the most users and have never been hacked. With a clean track record, reliable team, and lots of liquidity I am confident in recommending Binance as one of the exchanges you must use.
Coinbase Pro
Coinbase Pro offers less trading pairs than Binance, but is very well trusted, especially by larger investors. They are US based, FDIC insured, and have never been hacked. FDIC insured means that US users are insured for up to $250,000 (of your USD wallet) if something unfortunate were to happen.
BitMEX
Are you a risk taker? Then BitMEX is for you. They offer up to 100x leverage, which means high risk, high reward. They are Hong Kong based and have also never been compromised by hackers. BitMEX is a good alternative to spot trading exchanges such as Binance and Coinbase Pro.
Прячем код
Сначала обратимся к тривиальным и давно известным нам методам сокрытия кода – шифровке секции по константе. В своих статьях я уже не раз обращался к подобному коду. Удивительно, но простой XOR машинных кодов, находящихся в секции кода, позволяет избавиться от внимания аж четверти антивирусных программ! Итак, откроем сгенерированный файл пинча (pinch.exe) в отладчике. Точка входа по умолчанию равна 13147810. По адресу 13147C26 начинается поле сплошных нулей, оставленное компилятором для выравнивания секции. Нам это на руку – здесь мы будем размещать наш код. Итак, взгляни на вид криптора:
Вносим изменения в файл программы (меню правой кнопки мыши, «copy to executable-all modifications», в появившемся окне выбери из меню правой кнопки пункт «Save file»). После того, как изменения внесены, идем в LordPE, изменяем точку входа в программу на новую (новое значение OEP равно 13147C30, именно здесь и обосновался наш код) и сохраняем программу. Но и это еще не все; снова открываем программу в OllyDbg, выполняем код, внесенный нами (для этого ты можешь установить точку останова по адресу 13147C48 и выполнить программу, нажав Shift+F9). Таким образом, наш набор инструкций шифрует 6C2F байт. Теперь программу необходимо снова сохранить. Готово! Мы получили вполне работоспособный зашифрованный пинч. Идем на virustotal.com, загружаем файл и дожидаемся результатов анализа. Удивительно, но только 31 из 43 антивирусов распознали вредоносный код (на незашифрованный пинч «ругаются» почти все – 42 из 43)! Двигаемся дальше.
Кратко описать функционал кода можно следующим образом: мы создаем новый обработчик исключений и размещаем его по адресу 13147C62. Эмуляторы кода, которые неспособны должным образом определить логику выполнения программы, полагают, что вслед за бесконечной рекурсией по адресу 13147C58 произойдет передача управления на следующую инструкцию (JMP pinch_pa.13145555), в результате чего направляют дальнейшее исследование логики выполнения кода по неверному пути. На самом же деле, стек переполняется, вызывается исключение, а программа благополучно продолжает свою работу. Действуя таким образом, мы отметаем еще четыре антивируса (только 27 из 43 утилит справились с задачей и распознали вредоносный код).
Итак, мы отправили на прогулку лесом едва ли не половину антивирусов – что же дальше? Теперь мы займемся более изощренными способами антиотладки и простейшей антиэмуляции.
Block Explorers
What is a Block Explorer and why would I use one?
A block explorer is a user-interface which allows you to interact with blockchains and view transactional data on a network. If you send a friend Bitcoin, or a friend sent you Bitcoin, you can actually check on the status of that transaction by typing in your Bitcoin wallet (public) address or transaction ID. From here you will see if it has been sent, how many confirmations the transaction has, and if it has been delivered to the recipient.
There are a lot more info that a block explorer can provide:
- The number of outstanding and past transactions on the network
- The current block height
- Transaction sizes
- Largest wallets, number of coin holders …
What are the best Blockchain Explorers?
Blockchain.com
Blockchain.com’s block explorer can access data on BTC, ETH, and BCH’s blockchain. Next time you take part in a transaction, use blockchain.com to gain peace of mind that the transaction is sent and it’s pending on the network. It will save you lots of stress.
Etherscan
Etherscan is the goto block explorer for Ethereum and ERC-20 tokens. Here you can check on your transactions, as well as view network hashrate, current block height, block data, market cap, and more. If you are sending Ether transactions or simply want to check on the network status, Etherscan is the way to go.
Every coin has its own block explorer. To find a coin’s block explorer, I recommend going to Coinmarketcap.com, searching for a coin, and then clicking on “Explorer” to the left. Alternatively, if a coin is not listed on Coinmarketcap, then you should be able to find its block explorer directly from their website, or by Googling “Coin name + block explorer.” Beware of deceiving websites, though.