Intervjuavsnitt #1 - Robin Blokker, Michael Boman, Fredrik Sjöström
Lyssna
Innehåll
Detta är det första intervjuavsnittet, som spelades in efter ett event anordnat i OWASP regi i Göteborg. Vi höll tre längre intervjuer med Robin Blokker (penetrationstestare på FRA), Michael Boman (penetrationstestare på 2Secure samt malwareanalytiker) och Fredrik Sjöström (malwareanalytiker på FRA).
Inspelat 2012-11-22. Längd 51:56.
Länkar
OWASP Göteborg (slides, video kommer)
PinPad Pwn på BlackHat
AI transkribering
AI försöker förstå oss… Ha överseende med galna feltranskriberingar.
1 00:00:00,540 --> 00:00:02,640
Hej och välkommen till Säkerhetspodcasten.
2 00:00:03,420 --> 00:00:07,720
Detta är ett extra avsnitt som vi spelade in på ett OASP-event för två veckor sedan.
3 00:00:08,260 --> 00:00:10,040
Det ni kommer att höra här är tre intervjuer.
4 00:00:10,720 --> 00:00:13,940
Först ut är Robin Blocker som är penetrationstestare på FRA.
5 00:00:14,780 --> 00:00:20,440
Efter Robin så snackar vi med Mikael Boman som gör pentester på 2Secure och pysslar med malware på fritiden.
6 00:00:21,500 --> 00:00:27,360
Och till sist men inte minst så har vi ett schysst snack med Fredrik Sjöström som jobbar med malwareanalys på FRA.
7 00:00:27,360 --> 00:00:35,600
Om ni vill ha kontakt med oss eller ta del av Shownotes annan information så är det som vanligt Säkerhetspodcasten.se som gäller.
8 00:00:36,380 --> 00:00:38,660
Eller kontakt att Säkerhetspodcasten.se.
9 00:00:39,520 --> 00:00:45,680
Om ni skulle vilja hjälpa oss så får ni väldigt gärna lämna en recension på iTunes eller sprida Säkerhetspodcasten till era vänner.
10 00:00:46,460 --> 00:00:47,860
Allt hjälper som ni vet.
11 00:00:48,660 --> 00:00:51,960
Och lämna gärna kommentarer på sånt ni skulle vilja höra mer om.
12 00:00:51,960 --> 00:00:57,260
Eller ifall vi har sagt något som är felaktigt. Vi läser och svarar på i stort sett allting.
13 00:00:57,360 --> 00:01:01,380
Men innan vi börjar så skulle jag vilja tacka OWASP för ett grymt bra event.
14 00:01:01,600 --> 00:01:05,520
Och självklart de tre fantastiska talarna som var snälla nog att ställa upp på en intervju efteråt.
15 00:01:06,040 --> 00:01:06,380
Tack så mycket.
16 00:01:08,160 --> 00:01:13,740
Vi står här med Robin Blocker. Det är hela regeln från podcasten. Skulle du säga att du är utan Rickard och så har vi Robin här.
17 00:01:14,040 --> 00:01:14,180
Hej.
18 00:01:14,620 --> 00:01:18,500
Sådär. Vi har precis lyssnat på dig snacka lite om penetrationstestning.
19 00:01:19,500 --> 00:01:26,360
Men jag tänkte börja den här lilla intervjun så kanske vi kan börja med att du berättar lite om var du kommer ifrån.
20 00:01:26,520 --> 00:01:26,820
Vad är det då?
21 00:01:27,360 --> 00:01:32,000
Jag kommer ifrån FRA.
22 00:01:32,000 --> 00:01:40,500
Jag arbetar som informationssäkerhetsspecialist på ISA.
23 00:01:41,680 --> 00:01:49,620
Den delen av FRA som sysslar med informationssäkerhet för statliga myndigheter och statligt ägda bolag.
24 00:01:51,960 --> 00:01:56,480
Jag arbetar på den delen som är enheten för nätverkssäkerhet.
25 00:01:57,360 --> 00:02:11,160
På konsultsidan. Jag är ute och utför olika former av säkerhetsgranskningar mot myndigheter som Sverige vill säkra upp.
26 00:02:12,900 --> 00:02:16,860
Ja, intressant. Men du sa att det är en av två grupper. Den andra gruppen är den som gör det.
27 00:02:17,240 --> 00:02:18,400
FRA är mer kända för?
28 00:02:20,880 --> 00:02:23,880
Avdelningsmässigt. FRA har två huvudverksamheter.
29 00:02:23,880 --> 00:02:26,100
En är välkänd.
30 00:02:27,360 --> 00:02:34,080
Signalspaning. Vi är den enda signalspaningsorganisationen i Sverige och det har vi varit sedan 40-talet.
31 00:02:34,320 --> 00:02:34,840
Vad vi vet.
32 00:02:37,120 --> 00:02:40,880
Och den andra delen är informationssäkerhetstjänsten.
33 00:02:41,200 --> 00:02:46,800
Vi satsar på att säkra upp Sveriges informationstillgångar.
34 00:02:47,160 --> 00:02:49,960
De mest vitala systemen.
35 00:02:50,880 --> 00:02:53,800
Men du sa nätsäkta. Så du är främst en nätsäkkille då?
36 00:02:53,800 --> 00:02:56,140
Nej, det är bara marknadsföring.
37 00:02:57,360 --> 00:03:07,120
Bakgrund. Jag har varit egenföretagare i webbranschen och varit med i dotcom-boomen och sådant.
38 00:03:09,840 --> 00:03:14,880
Mitt hemmaplan, pentestningsmässigt, är webbapplikationsgranskningar.
39 00:03:16,320 --> 00:03:18,160
Du är en underbar följd.
40 00:03:18,520 --> 00:03:22,020
Jag hör hemma här på OWASP-mässeln.
41 00:03:22,560 --> 00:03:26,940
På tal om OWASP och engelsk brytning så låter det inte som om du har bott i Sverige hela ditt liv.
42 00:03:27,360 --> 00:03:29,920
Nej, jag är uppvuxen utanför Sverige.
43 00:03:29,920 --> 00:03:34,200
Jag har bott i Tyskland, Holland och USA.
44 00:03:36,200 --> 00:03:38,880
Var det där du körde företagarna och sådant också? Eller var det i Sverige?
45 00:03:38,880 --> 00:03:45,480
Jag startade mitt företag i Holland medan jag bodde i Sverige men arbetade mot Estland.
46 00:03:45,480 --> 00:03:49,120
Så jag tänkte att vi tar det här internet to the max.
47 00:03:49,120 --> 00:03:51,120
Du kör på hela Jetset på det länderet?
48 00:03:51,120 --> 00:03:55,680
Ja, vi körde just… Nej, vi ska aldrig ha en kund som sitter i samma land.
49 00:03:57,360 --> 00:03:59,360
Allt ska vara komplicerat.
50 00:03:59,360 --> 00:04:04,200
Så vi fick skattekvitton som hamnade i en brevlåda där ingen kollade.
51 00:04:04,200 --> 00:04:08,880
Så vi har lärt oss en massa företag med den riktigt hårda vägen.
52 00:04:08,880 --> 00:04:14,520
Och sen visade det sig att jag var ju in it for the love.
53 00:04:14,520 --> 00:04:18,600
Jag tyckte om att koda och lösa intressanta kodningsproblem.
54 00:04:18,600 --> 00:04:25,000
Jag borde ha varit bra på marknadsföring och kodat det en gång och sålt det tusen gånger istället.
55 00:04:25,000 --> 00:04:27,000
Kodade det tusen gånger.
56 00:04:27,360 --> 00:04:30,360
Jag blev riktigt less på det hela.
57 00:04:30,360 --> 00:04:34,360
Och då flydde jag till Thailand för att vara dykinstruktör.
58 00:04:34,360 --> 00:04:36,360
Ser du, du har ju fått in Jespers nyss.
59 00:04:36,360 --> 00:04:40,360
Ja, just det. Jag har mycket med dykning i mina dagar.
60 00:04:40,360 --> 00:04:47,360
Jag tänkte på där du beskrev din roll på FRA som penetrationstestare.
61 00:04:47,360 --> 00:04:54,360
Fast inte mot den privata sektorn utan mot statliga myndigheter och företag.
62 00:04:54,360 --> 00:04:56,360
En fråga som jag slog mig över.
63 00:04:56,360 --> 00:04:58,360
Jag vet inte ifall du kan svara på den.
64 00:04:58,360 --> 00:05:01,360
Men när ett sådant här penetrationstest ska göras.
65 00:05:01,360 --> 00:05:04,360
Initiativet. Varifrån kommer det?
66 00:05:04,360 --> 00:05:05,360
Vem är beställaren?
67 00:05:05,360 --> 00:05:07,360
Det ligger externt.
68 00:05:07,360 --> 00:05:13,360
Det är en resurs som staten kan använda.
69 00:05:13,360 --> 00:05:16,360
Så myndigheten måste komma på själva att de har behovet?
70 00:05:16,360 --> 00:05:19,360
Ja, vi är ingen tidssynsmyndighet.
71 00:05:19,360 --> 00:05:21,360
We’re there to help.
72 00:05:21,360 --> 00:05:23,360
Ja, just det.
73 00:05:23,360 --> 00:05:25,360
Och ni jobbar inte proaktivt utan ni jobbar på en…
74 00:05:25,360 --> 00:05:28,360
Vi jobbar en hel del proaktivt.
75 00:05:28,360 --> 00:05:34,360
Faktum är att vi står här och kommunicerar ut en del av det proaktiva.
76 00:05:34,360 --> 00:05:43,360
Och vi försöker kommunicera med vår målgrupp.
77 00:05:43,360 --> 00:05:46,360
Och egentligen är säkerhetstekniker i Sverige stort.
78 00:05:46,360 --> 00:05:50,360
För att försöka höja ribban lite i landet.
79 00:05:50,360 --> 00:05:52,360
Jag tycker man har sett det.
80 00:05:52,360 --> 00:05:54,360
Som jag har märkt.
81 00:05:55,360 --> 00:05:58,360
Efter oss närvaro, när de inte är med i nyheterna.
82 00:05:58,360 --> 00:06:04,360
Så är det alla de här schyssta rekryteringskampanjerna som dyker upp online.
83 00:06:04,360 --> 00:06:06,360
Det är att gå in och lösa våra challenges.
84 00:06:06,360 --> 00:06:08,360
Eller lista ut det här.
85 00:06:08,360 --> 00:06:11,360
Det är en ganska schysst outreach från mig.
86 00:06:11,360 --> 00:06:16,360
Det är ett sätt för oss också att få dem som…
87 00:06:16,360 --> 00:06:17,360
Hitta rätt personer.
88 00:06:17,360 --> 00:06:19,360
Ja, hitta rätt personer.
89 00:06:19,360 --> 00:06:24,360
Och sålla bort en massa sökande som inte kommer att klara sig.
90 00:06:24,360 --> 00:06:25,360
Ja, just det.
91 00:06:25,360 --> 00:06:31,360
Här står den stora trevliga grejen över att arbeta vad vi gör.
92 00:06:31,360 --> 00:06:36,360
Att man arbetar med väldigt, väldigt duktiga människor.
93 00:06:36,360 --> 00:06:39,360
Så medan jag var king of the hill.
94 00:06:39,360 --> 00:06:42,360
När jag körde eget företag.
95 00:06:42,360 --> 00:06:46,360
Då kom jag in här och då satt jag någonstans djupt i någon dal.
96 00:06:46,360 --> 00:06:49,360
För det fanns en massa andra kungar som var mycket vassare.
97 00:06:49,360 --> 00:06:51,360
På så gott som alla områden.
98 00:06:51,360 --> 00:06:53,360
Och det gör det hyfsat…
99 00:06:54,360 --> 00:06:56,360
Hyfsat speciellt.
100 00:06:56,360 --> 00:07:00,360
Att man sitter bredvid människor som är extremt duktiga.
101 00:07:00,360 --> 00:07:03,360
Det måste ju vara ett fantastiskt sätt att lära sig.
102 00:07:03,360 --> 00:07:04,360
Yes.
103 00:07:04,360 --> 00:07:09,360
Jag har lärt mig väldigt mycket saker.
104 00:07:09,360 --> 00:07:13,360
Vilken del av pentest är det du tycker är roligast?
105 00:07:13,360 --> 00:07:14,360
Som jag sa, jag hade ju…
106 00:07:14,360 --> 00:07:15,360
Rapporteringen.
107 00:07:15,360 --> 00:07:17,360
Jag hade…
108 00:07:17,360 --> 00:07:18,360
Det kan jag säga.
109 00:07:18,360 --> 00:07:19,360
Det är inte…
110 00:07:19,360 --> 00:07:21,360
Det är din favorit.
111 00:07:21,360 --> 00:07:23,360
Det är…
112 00:07:23,360 --> 00:07:27,360
Längsta som jag hade skrivit innan jag skrev min ansökan till FRA.
113 00:07:27,360 --> 00:07:30,360
Var vykort till mormor och morfar.
114 00:07:30,360 --> 00:07:33,360
För mig att sitta och skriva…
115 00:07:33,360 --> 00:07:35,360
Jag har lärt mig att skriva svenska.
116 00:07:35,360 --> 00:07:37,360
Kansli i svenska.
117 00:07:37,360 --> 00:07:39,360
Bland annat.
118 00:07:39,360 --> 00:07:43,360
Och det är lite varför jag hamnar just på att det är där värdet ligger.
119 00:07:43,360 --> 00:07:45,360
För det går inte att ignorera det.
120 00:07:45,360 --> 00:07:48,360
Hur besvärligt man än tycker det.
121 00:07:48,360 --> 00:07:51,360
Nej, så är det bara det som kunden ser det i slutändan.
122 00:07:51,360 --> 00:07:52,360
Yes.
123 00:07:52,360 --> 00:07:54,360
Det brukar ju vara just att skriva executive summary.
124 00:07:54,360 --> 00:07:59,360
Det är ju det som är värdet för allt annat som kommer senare i rapporten.
125 00:07:59,360 --> 00:08:02,360
Det är ju något som någon eventuellt agerar på.
126 00:08:02,360 --> 00:08:04,360
Men det är ju bara utifrån det vi har skrivit.
127 00:08:04,360 --> 00:08:09,360
Executive summary ska vara riktat mot just management.
128 00:08:09,360 --> 00:08:14,360
Resten av rapporten kan du rikta mot teknikerna.
129 00:08:14,360 --> 00:08:19,360
Det är lätt att börja skriva för kollegorna.
130 00:08:19,360 --> 00:08:21,360
För att man tycker att det man har hittat…
131 00:08:21,360 --> 00:08:24,360
Och det ultimata hacket som man då utförde.
132 00:08:24,360 --> 00:08:26,360
Det håller man på att dokumentera.
133 00:08:26,360 --> 00:08:31,360
Det är en upplösning som egentligen kunden inte riktigt behöver.
134 00:08:31,360 --> 00:08:33,360
Om de inte är jätteintresserade.
135 00:08:33,360 --> 00:08:37,360
Så det går ibland att gå över styr.
136 00:08:37,360 --> 00:08:40,360
På tal om det ultimata hacket så hade vi i våran podcast igår.
137 00:08:40,360 --> 00:08:43,360
Så hade vi som tema lite annorlunda attackvägar.
138 00:08:43,360 --> 00:08:48,360
Lite exif-information och lite droppade USB-minor och sånt där.
139 00:08:48,360 --> 00:08:49,360
Men alltså inte standard approach.
140 00:08:49,360 --> 00:08:50,360
Inte rätt på.
141 00:08:50,360 --> 00:08:54,360
Utan en second, third, fourth order injection och såna här saker.
142 00:08:54,360 --> 00:08:57,360
På tal om favorithack då.
143 00:08:57,360 --> 00:09:00,360
Har du sprungit på någon annorlunda attackvektor någon gång?
144 00:09:00,360 --> 00:09:04,360
Ja.
145 00:09:04,360 --> 00:09:07,360
Elaborera.
146 00:09:07,360 --> 00:09:10,360
Som inte ligger under någon disclosure.
147 00:09:10,360 --> 00:09:13,360
I allmänna ordalag. Elaborera.
148 00:09:13,360 --> 00:09:19,360
Jag kan väl säga att vi har någonting som vi kallar för informella enhetsmöten.
149 00:09:19,360 --> 00:09:22,360
Varannan vecka.
150 00:09:22,360 --> 00:09:25,360
Då kör alla med sina hacker-namn.
151 00:09:25,360 --> 00:09:33,360
Och då sprider vi internt info över vad folk håller på med.
152 00:09:33,360 --> 00:09:35,360
Och har hittat.
153 00:09:35,360 --> 00:09:41,360
Och det är väldigt of the wall och riktigt far out saker.
154 00:09:41,360 --> 00:09:44,360
Varav många…
155 00:09:44,360 --> 00:09:46,360
Det finns inte.
156 00:09:46,360 --> 00:09:48,360
Det är ingen som har gjort så tidigare.
157 00:09:48,360 --> 00:09:51,360
Det är väldigt speciellt att få vara med där.
158 00:09:51,360 --> 00:09:54,360
Då behöver man ju bara ha en flugga på väggen.
159 00:09:54,360 --> 00:09:55,360
Ja.
160 00:09:55,360 --> 00:09:57,360
Men det är väldigt stängt.
161 00:09:57,360 --> 00:10:00,360
Hade du något fel med att du hade buggat också kanske?
162 00:10:00,360 --> 00:10:02,360
Ja.
163 00:10:02,360 --> 00:10:08,360
Om du vill ha någonting som är publikt som jag tycker är riktigt nice.
164 00:10:08,360 --> 00:10:12,360
Somil Shah.
165 00:10:12,360 --> 00:10:15,360
I hack in the box.
166 00:10:15,360 --> 00:10:17,360
Kuala Lumpur.
167 00:10:17,360 --> 00:10:21,360
Visade att man kunde ta en gif-fil.
168 00:10:21,360 --> 00:10:25,360
Skriva egentligen ett kommentartecken.
169 00:10:25,360 --> 00:10:27,360
Tre bokstäver in.
170 00:10:27,360 --> 00:10:31,360
Och sen på slutet skriva ett till kommentartecken.
171 00:10:31,360 --> 00:10:37,360
Sen kan man parsa gif-filen som om det vore javascript.
172 00:10:37,360 --> 00:10:39,360
Nice.
173 00:10:39,360 --> 00:10:42,360
Är det det i browser alltså?
174 00:10:42,360 --> 00:10:45,360
Ja, man kan lägga in den som en source, en script tag.
175 00:10:45,360 --> 00:10:50,360
För då kommer den att hoppa över hela själva innehållet.
176 00:10:50,360 --> 00:10:52,360
För det tolkas som en stor kommentar.
177 00:10:52,360 --> 00:10:55,360
Och kommer exekvera koden i baksidan.
178 00:10:55,360 --> 00:11:01,360
Den koden kan man sen skriva.
179 00:11:01,360 --> 00:11:05,360
Man kan använda HTML5 canvas element.
180 00:11:05,360 --> 00:11:08,360
För att ladda in en png-fil.
181 00:11:08,360 --> 00:11:13,360
I png-filen kan man, antingen i alfa-kanalen eller i själva png-filen.
182 00:11:13,360 --> 00:11:18,360
Kan man parsa egentligen pixel för pixel.
183 00:11:18,360 --> 00:11:21,360
Och få ut alltså tre bytes per pixel.
184 00:11:21,360 --> 00:11:25,360
Så att där kan du lägga in hur mycket kod som helst.
185 00:11:25,360 --> 00:11:29,360
Som du sen rekonstruerar och kör genom en IVAL.
186 00:11:29,360 --> 00:11:36,360
Så att du kan dumpa in ofantliga mängder av javascript-koden i en HTML-fil.
187 00:11:36,360 --> 00:11:41,360
Som i slutändan innehåller två bilder.
188 00:11:41,360 --> 00:11:43,360
Och en script tag som kallar det.
189 00:11:43,360 --> 00:11:48,360
Det tyckte jag var riktigt coolt.
190 00:11:48,360 --> 00:11:51,360
Ja verkligen.
191 00:11:51,360 --> 00:11:54,360
Nu blir jag nyfiken här.
192 00:11:54,360 --> 00:11:59,360
Ni har pseudonymer internt?
193 00:11:59,360 --> 00:12:01,360
Ja, men de kan jag inte…
194 00:12:01,360 --> 00:12:04,360
Det är bara att ni har det.
195 00:12:04,360 --> 00:12:06,360
Ni vet inte vad kollegorna heter?
196 00:12:06,360 --> 00:12:08,360
Ja, nej vi vet vad de heter.
197 00:12:08,360 --> 00:12:10,360
Men inte på det mötet.
198 00:12:10,360 --> 00:12:12,360
Kör man med sådana här hacker-seudonymer?
199 00:12:12,360 --> 00:12:13,360
Varför då?
200 00:12:13,360 --> 00:12:15,360
Det är samma som ni har när ni går in på Anonymous-kanalen.
201 00:12:15,360 --> 00:12:18,360
För det är en del av vår kultur.
202 00:12:18,360 --> 00:12:24,360
Det är fredagen innan man går in på 4chan och kollar på var man ska riktas in.
203 00:12:24,360 --> 00:12:28,360
Vi tar det på väldigt allvar.
204 00:12:28,360 --> 00:12:32,360
Det är ingen Casual Friday.
205 00:12:32,360 --> 00:12:36,360
Det är ju frivilligt att duka upp där.
206 00:12:36,360 --> 00:12:39,360
Men det är på bästa tid.
207 00:12:39,360 --> 00:12:40,360
Men det är väl liksom så.
208 00:12:40,360 --> 00:12:44,360
Men det är typ möjligheten ni har för kompetensutvecklingen.
209 00:12:44,360 --> 00:12:46,360
Där man verkligen kan berätta vad man gör just nu.
210 00:12:46,360 --> 00:12:48,360
Det är en av möjligheterna.
211 00:12:48,360 --> 00:12:52,360
Det är om man vill höra vad alla kollegor gör för bizarra saker.
212 00:12:52,360 --> 00:12:54,360
Men det är ju som på Defqon.
213 00:12:54,360 --> 00:12:58,360
Där presenterar sig folk med sina olika handles.
214 00:12:58,360 --> 00:13:01,360
Det är lite därifrån det hela härstammar.
215 00:13:01,360 --> 00:13:04,360
Men är det dragningar eller är det rundabordetsamtal?
216 00:13:04,360 --> 00:13:06,360
Att man sitter ner och…
217 00:13:06,360 --> 00:13:08,360
Det här har jag hittat.
218 00:13:08,360 --> 00:13:13,360
Vi försöker lägga ribban så högt att folk verkligen dyker upp med dragningen.
219 00:13:13,360 --> 00:13:16,360
Men det finns inga regler.
220 00:13:16,360 --> 00:13:18,360
Nej.
221 00:13:18,360 --> 00:13:21,360
Vissa är mer produktiva än andra.
222 00:13:21,360 --> 00:13:25,360
Det finns människor som har dragningar och rapporter.
223 00:13:25,360 --> 00:13:29,360
Jag vet inte var de hittar tiden att göra allt.
224 00:13:29,360 --> 00:13:32,360
Jag tänkte på det här med…
225 00:13:32,360 --> 00:13:36,360
Vi rörde som snabbast vid vissa udda taktpektorer.
226 00:13:36,360 --> 00:13:38,360
Under din dragningsmacka.
227 00:13:38,360 --> 00:13:41,360
Jag tänkte snabbt om social engineering.
228 00:13:41,360 --> 00:13:45,360
Den typen av engagements i Sverige får man väl se som ganska udda.
229 00:13:45,360 --> 00:13:47,360
Eller åtminstone väldigt sällsynta.
230 00:13:47,360 --> 00:13:52,360
Väldigt känsligt i Sverige anses det inte fint att lura folk.
231 00:13:52,360 --> 00:13:58,360
De flesta formerna av social engineering slutar med att någon person gör bort sig.
232 00:13:58,360 --> 00:14:00,360
Bryter emot formella rutiner.
233 00:14:00,360 --> 00:14:02,360
Eller är för snäll.
234 00:14:02,360 --> 00:14:03,360
Precis.
235 00:14:03,360 --> 00:14:05,360
Och den personen…
236 00:14:05,360 --> 00:14:07,360
Om det var de som då…
237 00:14:07,360 --> 00:14:10,360
Sabbade hela organisationens företag.
238 00:14:10,360 --> 00:14:13,360
Känner sig extremt dålig.
239 00:14:13,360 --> 00:14:16,360
Och i USA kliver man väldigt lätt över det.
240 00:14:16,360 --> 00:14:18,360
I en annan kultur.
241 00:14:18,360 --> 00:14:20,360
I en annan kultur. Mycket hårdare.
242 00:14:20,360 --> 00:14:23,360
Men det som slår mig om man tänker…
243 00:14:23,360 --> 00:14:26,360
Hur man ska attackera ett svenskt företag.
244 00:14:26,360 --> 00:14:30,360
Det finns hela den här bilden av att det är fullt att luras.
245 00:14:30,360 --> 00:14:32,360
Man vill inte ens ta i det.
246 00:14:32,360 --> 00:14:34,360
Man vill inte ens testa de här vektorerna.
247 00:14:34,360 --> 00:14:36,360
För att det är så pass tabu på något sätt.
248 00:14:36,360 --> 00:14:40,360
Då känns det ju spontant som att det är precis där man ska attackera.
249 00:14:40,360 --> 00:14:43,360
Det är inte att de inte vill ta i det.
250 00:14:43,360 --> 00:14:46,360
Men man vill inte utföra tester emot det.
251 00:14:46,360 --> 00:14:49,360
Folk arbetar med rutiner.
252 00:14:49,360 --> 00:14:52,360
För att säkra upp sig mot det där.
253 00:14:52,360 --> 00:14:54,360
Det är ju att…
254 00:14:54,360 --> 00:14:57,360
Folk som sitter i receptionen eller i telefonväxeln.
255 00:14:57,360 --> 00:15:03,360
Har det väldigt klart för vad de får göra och vad de inte får göra.
256 00:15:03,360 --> 00:15:05,360
Så det är inte så att…
257 00:15:05,360 --> 00:15:08,360
Att man inte är medveten hejmen.
258 00:15:08,360 --> 00:15:13,360
Vi är där för att säga att de här attackvektorerna existerar.
259 00:15:13,360 --> 00:15:15,360
Så att…
260 00:15:15,360 --> 00:15:19,360
Nu vet jag ju inte hur det är generellt ut.
261 00:15:19,360 --> 00:15:21,360
Nej, då vill jag generalisera lite.
262 00:15:21,360 --> 00:15:24,360
Om man ser till den privata sektorn också så tror jag att det finns…
263 00:15:24,360 --> 00:15:26,360
Jag tror det är mindre vanligt kanske att man…
264 00:15:26,360 --> 00:15:30,360
Privata sektorn har ju helt andra utmaningar.
265 00:15:30,360 --> 00:15:32,360
They’re in it for the money.
266 00:15:32,360 --> 00:15:34,360
Där kommer säkerhet.
267 00:15:35,360 --> 00:15:38,360
Långt nere på prioritetslistan.
268 00:15:38,360 --> 00:15:41,360
Ja, det är ju först efter att de har fått ett intrång som de vaknar till liv.
269 00:15:41,360 --> 00:15:43,360
Ja, och intrånget kostar dem något.
270 00:15:43,360 --> 00:15:45,360
Precis.
271 00:15:45,360 --> 00:15:49,360
Ja, intressant.
272 00:15:49,360 --> 00:15:53,360
Jag har en fråga igen som…
273 00:15:53,360 --> 00:15:55,360
Som jag inte vet ifall du kan svara på.
274 00:15:55,360 --> 00:15:58,360
Men ur din erfarenhet när du gör penetrationstester och så där.
275 00:15:58,360 --> 00:16:01,360
Ute hos myndigheter och statliga verk och så där.
276 00:16:01,360 --> 00:16:03,360
Vad är de stora…
277 00:16:03,360 --> 00:16:05,360
Hålen?
278 00:16:05,360 --> 00:16:09,360
Ligger de hos hur användare beter sig eller ligger de i…
279 00:16:09,360 --> 00:16:13,360
Är det XSS i webbapplikationer eller är det…
280 00:16:13,360 --> 00:16:19,360
Väldigt stora miljöer med väldigt mycket hög komplexitet.
281 00:16:19,360 --> 00:16:25,360
Och det är inget som är unikt för myndigheter.
282 00:16:25,360 --> 00:16:30,360
Det är alla organisationer som har väldigt stora miljöer med massvis med användare.
283 00:16:30,360 --> 00:16:33,360
Det är komplexiteten som är förödande.
284 00:16:33,360 --> 00:16:38,360
Ett problem vi har stött på det är ju att om du ska kortskanna någonting.
285 00:16:38,360 --> 00:16:40,360
Och göra pentester och sådant.
286 00:16:40,360 --> 00:16:45,360
Och det är någonting som inte går att ta så separat som ett testsystem.
287 00:16:45,360 --> 00:16:49,360
Utan det är alltid det nätverket till det stora centrala hjärtat.
288 00:16:49,360 --> 00:16:51,360
Systemet med det stora S.
289 00:16:51,360 --> 00:16:55,360
Då kan det bli jättekrångligt att få godkännaren kring vad som får testas.
290 00:16:55,360 --> 00:17:01,360
Både att få godkännare och genomföra ett test på ett sätt som är ansvarsfullt.
291 00:17:01,360 --> 00:17:02,360
Precis.
292 00:17:02,360 --> 00:17:04,360
Det är min dragning.
293 00:17:04,360 --> 00:17:13,360
Argumenterar jag egentligen för en massa saker som inte alls hör till den gung-ho cowboykulturen som man ibland ser ute.
294 00:17:13,360 --> 00:17:15,360
Men det är lite…
295 00:17:15,360 --> 00:17:22,360
Vi blir inkallade att titta på saker där man verkligen vill ha.
296 00:17:22,360 --> 00:17:27,360
Vi vill ha best practice och beyond reproach.
297 00:17:27,360 --> 00:17:31,360
Nej, inga risktagande.
298 00:17:31,360 --> 00:17:37,360
Och det är lite den vilda hackerkulturen.
299 00:17:37,360 --> 00:17:42,360
Att man ska hålla på och skjuta exploiter mot alla lådor.
300 00:17:42,360 --> 00:17:47,360
Det funkar bara så till en viss gräns.
301 00:17:47,360 --> 00:17:51,360
Kommer man till organisationer som har väldigt viktiga system.
302 00:17:51,360 --> 00:17:53,360
Då kommer man aldrig få göra så.
303 00:17:53,360 --> 00:17:55,360
Fokus och kontroll.
304 00:17:55,360 --> 00:17:59,360
Du nämnde ju scope som en viktig faktor också.
305 00:17:59,360 --> 00:18:02,360
Samtidigt var du inne på multifunktionsgivare och sådant.
306 00:18:02,360 --> 00:18:08,360
Min erfarenhet är att när vi får uppdrag som handlar om pentest så är det ofta väldigt smalt scope.
307 00:18:08,360 --> 00:18:11,360
Det är maximalt en webbapp vi ska titta på.
308 00:18:11,360 --> 00:18:12,360
Kanske till och med en del av en webbapp.
309 00:18:12,360 --> 00:18:14,360
För mer finns det inte pengar för.
310 00:18:14,360 --> 00:18:18,360
Men händer det att du får så stora scope så att du tittar på nästan hela office-miljön.
311 00:18:18,360 --> 00:18:21,360
Och tittar på AD och multifunktionsgivare och sådana saker.
312 00:18:21,360 --> 00:18:24,360
Eller tittar på en organisation eller ett kontor.
313 00:18:24,360 --> 00:18:28,360
Vi kör egentligen alla skalor.
314 00:18:29,360 --> 00:18:31,360
Det är högt och lågt.
315 00:18:31,360 --> 00:18:32,360
Stort och stridigt.
316 00:18:32,360 --> 00:18:37,360
Från väldigt små komponenter till fullskaliga nätverk.
317 00:18:37,360 --> 00:18:40,360
Då dyker man ju inte upp ensam.
318 00:18:40,360 --> 00:18:43,360
Det måste vara ett stort team.
319 00:18:43,360 --> 00:18:47,360
Du sa att ni var ungefär 40 som jobbade i…
320 00:18:47,360 --> 00:18:50,360
Var det just din konsult?
321 00:18:50,360 --> 00:18:56,360
Nej, vi har en teknikergrupp på 20-25an ungefär.
322 00:18:59,360 --> 00:19:05,360
Du hade en jätterolig bild för att förklara konceptet penetrationstest.
323 00:19:05,360 --> 00:19:10,360
Det var bara att förklara varför alla som inte är inblandade i industrin.
324 00:19:10,360 --> 00:19:14,360
Tittar på dig konstigt när du säger att du håller på med det där.
325 00:19:14,360 --> 00:19:17,360
Eller om du säger penntest till någon som inte riktigt förstår heller.
326 00:19:17,360 --> 00:19:19,360
Vilka pennor?
327 00:19:19,360 --> 00:19:22,360
Man känner igen sig där när man kommer till sina polare.
328 00:19:22,360 --> 00:19:24,360
Ja, vi jobbade med penetrationstester.
329 00:19:24,360 --> 00:19:28,360
Hur söker man jobb där?
330 00:19:29,360 --> 00:19:31,360
Ingen prestationsdångest.
331 00:19:31,360 --> 00:19:33,360
Precis.
332 00:19:33,360 --> 00:19:37,360
Var det någon som hade något mer eller något du vill tillägga till våra lyssnare?
333 00:19:37,360 --> 00:19:39,360
Det var trevligt att få vara med.
334 00:19:39,360 --> 00:19:40,360
Det är trevligt att ha dig här.
335 00:19:40,360 --> 00:19:41,360
Verkligen. Tack.
336 00:19:41,360 --> 00:19:43,360
Tusen tack för att du tog din tid.
337 00:19:43,360 --> 00:19:45,360
Jättetack för att du var här.
338 00:19:47,360 --> 00:19:49,360
Jag står här med Mikael Bohman.
339 00:19:49,360 --> 00:19:50,360
Hej.
340 00:19:50,360 --> 00:19:52,360
Och resten av gänget.
341 00:19:52,360 --> 00:19:55,360
Vi har med oss Mattias Idag, Peter Magnusson och Jesper Larsson.
342 00:19:55,360 --> 00:19:56,360
Hej.
343 00:19:56,360 --> 00:19:57,360
Hej.
344 00:19:57,360 --> 00:19:59,360
Mikael, du har precis hållit en väldigt intressant fråga.
345 00:19:59,360 --> 00:20:02,360
Intressant dragningar om din hobby för OSP på OSP.
346 00:20:02,360 --> 00:20:06,360
Och vi har snappat upp dig för att hålla en liten intervju efteråt.
347 00:20:06,360 --> 00:20:14,360
Kan du berätta lite om hur det kom sig att du började pyssla med malwareanalys på fritiden?
348 00:20:14,360 --> 00:20:19,360
Det började med att jag fick mitt egna system infekterat för ett antal år sedan.
349 00:20:19,360 --> 00:20:27,360
Och jag körde alla latest greatest antivirus och brandväggar och hela berätten.
350 00:20:27,360 --> 00:20:29,360
Och fortfarande blev jag infekterad.
351 00:20:29,360 --> 00:20:31,360
Så jag undrar varför.
352 00:20:31,360 --> 00:20:32,360
Jag har gjort allting rätt.
353 00:20:32,360 --> 00:20:34,360
Och ändå så åkte jag dit.
354 00:20:34,360 --> 00:20:44,360
Och bara tittade på virus och fick en stor djup förståelse för antivirusmarknaden.
355 00:20:46,360 --> 00:20:47,360
Okej.
356 00:20:47,360 --> 00:20:53,360
För du berättade här i din dragning om hur du byggt upp ditt eget labb hemma.
357 00:20:53,360 --> 00:20:55,360
Hur såg den första iterationen ut?
358 00:20:55,360 --> 00:20:56,360
När du började kolla på de här grejerna?
359 00:20:57,360 --> 00:21:03,360
Det var min vanliga desktop PC som jag körde virtuala maskiner på.
360 00:21:03,360 --> 00:21:06,360
Och manuellt starta upp dem.
361 00:21:06,360 --> 00:21:07,360
Ladda upp viruset.
362 00:21:07,360 --> 00:21:10,360
Sätta igång alla loggningsfunktioner från Sysinternals.
363 00:21:10,360 --> 00:21:12,360
Klicka igång.
364 00:21:12,360 --> 00:21:14,360
Klicka runt lite och sen så kollar man loggarna.
365 00:21:14,360 --> 00:21:17,360
För det var det jag var lite nyfiken på.
366 00:21:17,360 --> 00:21:19,360
Du säger starta igång alla loggningsfunktioner.
367 00:21:19,360 --> 00:21:20,360
Då tänkte jag undra vad det är för någonting.
368 00:21:20,360 --> 00:21:21,360
Men det är Sysinternals alltså.
369 00:21:21,360 --> 00:21:23,360
Procmon och…
370 00:21:23,360 --> 00:21:25,360
Procmon och…
371 00:21:25,360 --> 00:21:26,360
Netmon.
372 00:21:26,360 --> 00:21:27,360
Netmon.
373 00:21:27,360 --> 00:21:30,360
Procmon är ju allting nu för tiden.
374 00:21:30,360 --> 00:21:32,360
Så att…
375 00:21:32,360 --> 00:21:34,360
Så får man ut det med en fin CSV-fil.
376 00:21:34,360 --> 00:21:37,360
Och så ska man gräva sig ner i den.
377 00:21:37,360 --> 00:21:39,360
Och det blir…
378 00:21:39,360 --> 00:21:42,360
Tungt och jobbigt och…
379 00:21:42,360 --> 00:21:45,360
Väldigt tidskrävande.
380 00:21:45,360 --> 00:21:47,360
När snabba…
381 00:21:47,360 --> 00:21:50,360
Kollar vad den här gör kan det lätt ta en halvtimme.
382 00:21:50,360 --> 00:21:51,360
Just det.
383 00:21:51,360 --> 00:21:55,360
Innan vi går för djupt in i den här lilla intervjun.
384 00:21:55,360 --> 00:21:59,360
Kan du inte berätta vad du gör när du inte är Malware-ninja?
385 00:21:59,360 --> 00:22:01,360
Ninja vet jag inte.
386 00:22:01,360 --> 00:22:03,360
Men…
387 00:22:03,360 --> 00:22:06,360
Jag håller på med penetrationstester.
388 00:22:06,360 --> 00:22:08,360
Jag jobbar på 2Secure.
389 00:22:08,360 --> 00:22:10,360
Kör säkerhetstester.
390 00:22:10,360 --> 00:22:11,360
Där.
391 00:22:11,360 --> 00:22:13,360
Mot våra kunder.
392 00:22:13,360 --> 00:22:16,360
Ja.
393 00:22:16,360 --> 00:22:17,360
Spännande.
394 00:22:17,360 --> 00:22:20,360
Men om man återvänder lite till Malware.
395 00:22:20,360 --> 00:22:23,360
Som var ämnet för ditt talk här.
396 00:22:23,360 --> 00:22:24,360
Mm.
397 00:22:24,360 --> 00:22:26,360
När du började göra analyser.
398 00:22:26,360 --> 00:22:27,360
I alla fall i min värld.
399 00:22:27,360 --> 00:22:29,360
Om man sitter och kollar på bits och bytes.
400 00:22:29,360 --> 00:22:32,360
Oavsett om det är virus eller annan programråd.
401 00:22:32,360 --> 00:22:34,360
Så är det någonting som tar ganska mycket tid.
402 00:22:34,360 --> 00:22:35,360
Men du sa också här.
403 00:22:35,360 --> 00:22:38,360
Nu får du ner dig till att du analyserar ett virus på…
404 00:22:38,360 --> 00:22:40,360
Någon minut i stort sett.
405 00:22:40,360 --> 00:22:42,360
Hur går den processen till?
406 00:22:42,360 --> 00:22:45,360
Ja, det är ju en väldigt automatiserad process.
407 00:22:45,360 --> 00:22:47,360
Hela det här flödet.
408 00:22:47,360 --> 00:22:50,360
Att skapa en virtuell miljö.
409 00:22:50,360 --> 00:22:51,360
Ladda virus.
410 00:22:51,360 --> 00:22:52,360
Sätta igång lugningsfunktioner.
411 00:22:52,360 --> 00:22:53,360
Köra virus.
412 00:22:53,360 --> 00:22:57,360
Analysera outputen.
413 00:22:57,360 --> 00:22:58,360
Är automatiserad.
414 00:22:58,360 --> 00:23:03,360
Jag säger bara att du behöver analysera det här samplet.
415 00:23:03,360 --> 00:23:04,360
Den här filen.
416 00:23:04,360 --> 00:23:07,360
Och så sköter systemet resten.
417 00:23:07,360 --> 00:23:10,360
Så att jag inte är inblandad.
418 00:23:10,360 --> 00:23:14,360
Och på så sätt så går det mycket snabbare.
419 00:23:14,360 --> 00:23:16,360
Och blir väldigt mycket effektivare.
420 00:23:16,360 --> 00:23:18,360
Men vad hittar du i dina samples?
421 00:23:18,360 --> 00:23:20,360
Vad får du dina virus från?
422 00:23:20,360 --> 00:23:22,360
Det finns officiella.
423 00:23:22,360 --> 00:23:27,360
Och privata repositories för virus.
424 00:23:27,360 --> 00:23:31,360
Och man har kollegor i branschen.
425 00:23:31,360 --> 00:23:33,360
Som man delar med sig virus med.
426 00:23:33,360 --> 00:23:37,360
Det finns folk som är likasillande.
427 00:23:37,360 --> 00:23:41,360
Och det finns de som är hamstrar.
428 00:23:41,360 --> 00:23:45,360
Och försöker bara få så stor samling som möjligt.
429 00:23:45,360 --> 00:23:48,360
Och då byter man kod med dem.
430 00:23:48,360 --> 00:23:50,360
Eller då blir det binära.
431 00:23:50,360 --> 00:23:51,360
Det är lite intressant.
432 00:23:51,360 --> 00:23:53,360
Det jag satt och tänkte på lite.
433 00:23:53,360 --> 00:23:56,360
Under ditt föredrag här.
434 00:23:56,360 --> 00:23:59,360
Vad är poängen i slutändan?
435 00:23:59,360 --> 00:24:01,360
Vad är meningen med att göra det här?
436 00:24:01,360 --> 00:24:03,360
Och jag tänkte att det är intresse såklart.
437 00:24:03,360 --> 00:24:05,360
Att lära sig förmodligen.
438 00:24:05,360 --> 00:24:07,360
Och sen tänkte jag att det kanske är.
439 00:24:07,360 --> 00:24:09,360
Att dela med sig till virus community.
440 00:24:09,360 --> 00:24:12,360
Till antivirusmakarna.
441 00:24:12,360 --> 00:24:15,360
Eller är det liksom att få cred på forumen.
442 00:24:15,360 --> 00:24:17,360
Eller är det bara att samla intresset.
443 00:24:17,360 --> 00:24:19,360
Som kan vara allt från gamla bilar.
444 00:24:19,360 --> 00:24:20,360
Att ta ett rack under källan.
445 00:24:20,360 --> 00:24:22,360
Eller under trappan.
446 00:24:22,360 --> 00:24:24,360
Ner till entrén måste ju vara.
447 00:24:24,360 --> 00:24:26,360
The big return.
448 00:24:26,360 --> 00:24:29,360
Vad är det som driver intresset?
449 00:24:29,360 --> 00:24:31,360
All of the above.
450 00:24:31,360 --> 00:24:33,360
Allt.
451 00:24:33,360 --> 00:24:37,360
Det hjälper mig i mitt jobb.
452 00:24:37,360 --> 00:24:39,360
Som penetrationstestare.
453 00:24:39,360 --> 00:24:43,360
Att veta vad de riktiga bad guys håller på med.
454 00:24:43,360 --> 00:24:46,360
Inte bara vad man tror.
455 00:24:46,360 --> 00:24:48,360
Eller vad man själv håller på med.
456 00:24:48,360 --> 00:24:50,360
Eller vad de faktiskt gör i dagsläget.
457 00:24:50,360 --> 00:24:52,360
Just det.
458 00:24:52,360 --> 00:24:54,360
Och sen är det att.
459 00:24:54,360 --> 00:24:56,360
Det är intressant.
460 00:24:56,360 --> 00:24:58,360
Att se vad det är för teknikerna man använder.
461 00:24:58,360 --> 00:25:00,360
Vad det är som driver dem.
462 00:25:00,360 --> 00:25:03,360
Och vilka de är.
463 00:25:03,360 --> 00:25:08,360
Om det finns samlare för någonting.
464 00:25:08,360 --> 00:25:10,360
Så finns det ju ofta en skala.
465 00:25:10,360 --> 00:25:12,360
Det finns coola malware.
466 00:25:12,360 --> 00:25:14,360
Och så finns det mindre coola malware.
467 00:25:14,360 --> 00:25:16,360
Om man vill ju ha de där coola malwarena.
468 00:25:16,360 --> 00:25:18,360
I sin portfölj.
469 00:25:18,360 --> 00:25:21,360
Vad är det coolaste malwareet du har i din portfölj?
470 00:25:21,360 --> 00:25:23,360
Vad är Fåskilling Blanco liksom?
471 00:25:23,360 --> 00:25:25,360
Vad är inlägget?
472 00:25:25,360 --> 00:25:26,360
Flame.
473 00:25:26,360 --> 00:25:30,360
Det mest kända malware jag har med insamling.
474 00:25:30,360 --> 00:25:32,360
Så du har en analys på Flame.
475 00:25:32,360 --> 00:25:33,360
Vad den gör.
476 00:25:33,360 --> 00:25:34,360
Ja.
477 00:25:34,360 --> 00:25:35,360
Coolt.
478 00:25:35,360 --> 00:25:38,360
Men du har inte docu och stacksnät av dem.
479 00:25:38,360 --> 00:25:40,360
Nej inte vad jag vet.
480 00:25:40,360 --> 00:25:43,360
Men finns det liksom ett hobby community.
481 00:25:43,360 --> 00:25:45,360
Eller det säger du själv att det gör såklart.
482 00:25:45,360 --> 00:25:48,360
Med folk som delar med sig av erfarenheter och sådär.
483 00:25:48,360 --> 00:25:50,360
Är det det bästa man kan göra.
484 00:25:50,360 --> 00:25:52,360
Då kanske komma till det här community.
485 00:25:52,360 --> 00:25:53,360
Kan jag tänka mig att säga.
486 00:25:53,360 --> 00:25:54,360
Fan jag har ett virus här.
487 00:25:54,360 --> 00:25:57,360
Som ingen annan tidigare har delat med sig av.
488 00:25:57,360 --> 00:25:59,360
Är det det som är den stora grejen?
489 00:25:59,360 --> 00:26:06,360
Det är den som gör att IDG och resten av media blir intresserade av.
490 00:26:06,360 --> 00:26:11,360
Vad som intresserar oss rent tekniskt.
491 00:26:11,360 --> 00:26:14,360
Är dels nya dekryteringsmetoder.
492 00:26:14,360 --> 00:26:20,360
Myros försöker undvika dekrytering.
493 00:26:20,360 --> 00:26:22,360
Och vi försöker dekrytera det.
494 00:26:22,360 --> 00:26:26,360
Så att nya metoder för att analysera malware.
495 00:26:26,360 --> 00:26:29,360
Är liksom den stora grejen.
496 00:26:29,360 --> 00:26:33,360
Att du har analyserat hundratusen malwares.
497 00:26:33,360 --> 00:26:38,360
Det är ingen big deal egentligen.
498 00:26:38,360 --> 00:26:41,360
För det är bara massor med datakraft.
499 00:26:41,360 --> 00:26:43,360
Om du säger att jag hittar ett sätt.
500 00:26:43,360 --> 00:26:47,360
Att komma förbi den här begränsningen som vi hade.
501 00:26:47,360 --> 00:26:49,360
I vår analysmetod.
502 00:26:49,360 --> 00:26:51,360
Det är någonting.
503 00:26:51,360 --> 00:26:54,360
Så det är liksom att sätta det som ett intellektuellt spel.
504 00:26:54,360 --> 00:26:58,360
Mot dem som skapar malware egentligen då.
505 00:26:58,360 --> 00:27:00,360
Sätta sin kunskap mot deras.
506 00:27:00,360 --> 00:27:04,360
Det där antyder ju att antivirusföretagen borde vara intresserade.
507 00:27:04,360 --> 00:27:07,360
Av de här amatörvirusanalyserna också.
508 00:27:07,360 --> 00:27:10,360
Visar de intresse på amatörmarknaden?
509 00:27:10,360 --> 00:27:11,360
På hobbymarknaden?
510 00:27:11,360 --> 00:27:13,360
Det vet jag faktiskt inte.
511 00:27:13,360 --> 00:27:16,360
De syns inte tydligt i alla fall.
512 00:27:16,360 --> 00:27:18,360
Nej jag har inte pratat med någon leverantör ännu.
513 00:27:18,360 --> 00:27:22,360
Som har visat intresse och kopplat ihop mig med teknikerna.
514 00:27:22,360 --> 00:27:27,360
Du nämnde det här racet då.
515 00:27:27,360 --> 00:27:28,360
Katalottaleken.
516 00:27:28,360 --> 00:27:30,360
Det är lite grann mellan de som skapar malware.
517 00:27:30,360 --> 00:27:32,360
Och de som försöker detektera dem.
518 00:27:32,360 --> 00:27:36,360
Har du några möjligheter idag.
519 00:27:36,360 --> 00:27:38,360
Mot dem.
520 00:27:38,360 --> 00:27:41,360
Alltså att detektera de malware som använder.
521 00:27:41,360 --> 00:27:42,360
Och fiskeringstekniker.
522 00:27:42,360 --> 00:27:45,360
Och försöka detektera vilken miljö de exekverar och så vidare.
523 00:27:45,360 --> 00:27:49,360
Klarar din miljö några sådana motåtgärder?
524 00:27:49,360 --> 00:27:50,360
Ja.
525 00:27:50,360 --> 00:27:56,360
Jag kan inte hindra dem att detektera att de kör virtuellt.
526 00:27:56,360 --> 00:28:01,360
Utan vad jag kan göra är att jag detekterar att de detekterar att de kör virtuellt.
527 00:28:01,360 --> 00:28:03,360
I know that you know that I know.
528 00:28:03,360 --> 00:28:04,360
Precis.
529 00:28:04,360 --> 00:28:06,360
På så sätt då.
530 00:28:06,360 --> 00:28:10,360
Så kan man köra samma analys jämfört nu på hårdvara.
531 00:28:10,360 --> 00:28:11,360
Okej.
532 00:28:11,360 --> 00:28:17,360
Och jag fattar det tidigare pratet här med som Fredrik hade.
533 00:28:17,360 --> 00:28:24,360
Så är det även så att bra malware kollar även vilka DLL som finns med i hans adressrymd.
534 00:28:24,360 --> 00:28:27,360
Och om jag inte missförstod ditt verktyg så injicerar den väl en DLL?
535 00:28:27,360 --> 00:28:28,360
Precis.
536 00:28:28,360 --> 00:28:31,360
Och för ett sådant malware så är du stenkörd då i Zebo?
537 00:28:31,360 --> 00:28:32,360
Ja.
538 00:28:32,360 --> 00:28:35,360
Om du vill säga ditt verktyg fram och tillbaka. Kan du inte?
539 00:28:35,360 --> 00:28:38,360
Det är inte egentligen mitt verktyg.
540 00:28:38,360 --> 00:28:39,360
Kärnan i mitt analys suite är.
541 00:28:39,360 --> 00:28:42,360
Kuckoo Sandbox.
542 00:28:42,360 --> 00:28:45,360
Som är öppen källkod skrivet i Python.
543 00:28:45,360 --> 00:28:48,360
Vad är det Kuckoo Sandbox gör?
544 00:28:48,360 --> 00:28:53,360
Den automatiserar hela processen av att starta en virtuell maskin.
545 00:28:53,360 --> 00:28:55,360
Ladda upp malware.
546 00:28:55,360 --> 00:28:57,360
Injixera DLL.
547 00:28:57,360 --> 00:28:58,360
Köra, analysera.
548 00:28:58,360 --> 00:29:00,360
Skapa rapporter.
549 00:29:00,360 --> 00:29:02,360
Så den är liksom.
550 00:29:02,360 --> 00:29:04,360
Det är som en task scheduler.
551 00:29:04,360 --> 00:29:07,360
Du batchar den med massa olika skript som ska göra olika saker.
552 00:29:07,360 --> 00:29:10,360
Vid en given tidpunkt.
553 00:29:10,360 --> 00:29:14,360
För det säger ju också att du kör dina virtuella maskiner i VirtualBox.
554 00:29:14,360 --> 00:29:15,360
Ja.
555 00:29:15,360 --> 00:29:18,360
Så du har hookat den här motorn då.
556 00:29:18,360 --> 00:29:20,360
Till den här Sandbox miljön.
557 00:29:20,360 --> 00:29:22,360
Till din VirtualBox miljö då.
558 00:29:22,360 --> 00:29:26,360
Där du då sedan batchar din malware analys suite.
559 00:29:26,360 --> 00:29:27,360
Precis.
560 00:29:27,360 --> 00:29:28,360
Just det.
561 00:29:28,360 --> 00:29:30,360
Mm.
562 00:29:30,360 --> 00:29:32,360
Men du sa att det är öppen källkod.
563 00:29:32,360 --> 00:29:33,360
Det går att ladda ner för.
564 00:29:33,360 --> 00:29:34,360
Ja.
565 00:29:34,360 --> 00:29:35,360
För den som helst.
566 00:29:35,360 --> 00:29:36,360
Precis.
567 00:29:36,360 --> 00:29:38,360
Om jag är någon av våra lyssnare som inte har gjort det här.
568 00:29:38,360 --> 00:29:42,360
Om jag till exempel som alltid har velat hålla mig så långt borta från malware som möjligt.
569 00:29:42,360 --> 00:29:46,360
Jag skulle aldrig vilja gå ner och ladda ner någonting frivilligt.
570 00:29:46,360 --> 00:29:49,360
Om jag skulle vilja börja göra malware analys.
571 00:29:49,360 --> 00:29:50,360
Vad är rätt väg?
572 00:29:50,360 --> 00:29:55,360
Är det att ladda ner VirtualBox och QQ-suiten där och köra?
573 00:29:55,360 --> 00:29:56,360
Ja.
574 00:29:56,360 --> 00:29:59,360
Jag rekommenderar en Linux grund då.
575 00:29:59,360 --> 00:30:01,360
Och så med VirtualBox.
576 00:30:01,360 --> 00:30:04,360
Eller KVM eller VMware.
577 00:30:04,360 --> 00:30:05,360
Störst nu också.
578 00:30:05,360 --> 00:30:09,360
Tillsammans med QQ och massor med virtuella Windows-maskiner.
579 00:30:09,360 --> 00:30:10,360
Just det.
580 00:30:10,360 --> 00:30:14,360
Och sedan koppla upp sig mot sin Spambox och börja köra.
581 00:30:14,360 --> 00:30:19,360
Ja, Spambox eller något av de publika repositorerna som finns.
582 00:30:19,360 --> 00:30:21,360
Vad kan du ge några exempel på?
583 00:30:21,360 --> 00:30:23,360
CleanMX i ett.
584 00:30:23,360 --> 00:30:24,360
Sådant.
585 00:30:24,360 --> 00:30:28,360
Det andra är malware.lu.
586 00:30:28,360 --> 00:30:32,360
CleanMX det är alltså mailbaserat då misstänker jag.
587 00:30:32,360 --> 00:30:33,360
Ja.
588 00:30:33,360 --> 00:30:47,360
Det är en operatör som tvättar smtp-trafik och publicerar misstänkta url på ett ss-feed.
589 00:30:47,360 --> 00:30:48,360
Just det.
590 00:30:48,360 --> 00:30:50,360
Men kan det vara allt möjligt då?
591 00:30:50,360 --> 00:30:55,360
Kan det vara inbakad kod eller är det bara just binärer som testas i detta?
592 00:30:55,360 --> 00:30:59,360
Nej, det är pdf, exe-filer, html-filer.
593 00:30:59,360 --> 00:31:00,360
Det kan vara vad som helst.
594 00:31:00,360 --> 00:31:01,360
Det kan vara vad som helst.
595 00:31:01,360 --> 00:31:02,360
Hela aspekterna.
596 00:31:02,360 --> 00:31:05,360
Men du som kan mycket om malware.
597 00:31:05,360 --> 00:31:10,360
Du säger att du själv blir intresserad av det för att du blir infekterad trots att du gjorde allting rätt.
598 00:31:10,360 --> 00:31:11,360
Virusskydd.
599 00:31:11,360 --> 00:31:13,360
Hur bra är de?
600 00:31:13,360 --> 00:31:16,360
De fungerar så länge inte du är först.
601 00:31:16,360 --> 00:31:23,360
Så det hela går ut på att grannen blir infekterad först.
602 00:31:23,360 --> 00:31:24,360
Just det.
603 00:31:24,360 --> 00:31:27,360
Så det är därför de inte är verksamma mot spearfishing.
604 00:31:27,360 --> 00:31:28,360
Nej.
605 00:31:28,360 --> 00:31:30,360
För att per definition så är du först.
606 00:31:30,360 --> 00:31:31,360
Mm.
607 00:31:31,360 --> 00:31:33,360
Kör du antivirus på din Mac?
608 00:31:33,360 --> 00:31:35,360
Nej.
609 00:31:35,360 --> 00:31:38,360
Varför antivirus kör du på din Windows hemma?
610 00:31:38,360 --> 00:31:40,360
Microsofts.
611 00:31:40,360 --> 00:31:44,360
Ah, den är ju av ryktet jävligt dålig har jag hört.
612 00:31:44,360 --> 00:31:46,360
Jag tycker inte den är mycket sämre än alla andra.
613 00:31:46,360 --> 00:31:49,360
Är det Security Essentials eller är det Forefront?
614 00:31:49,360 --> 00:31:51,360
Security Essentials.
615 00:31:51,360 --> 00:31:53,360
Ja.
616 00:31:53,360 --> 00:32:00,360
Barnens dator använder Semantics och så har jag Kapersky och F-Secure också.
617 00:32:00,360 --> 00:32:04,360
Det lönar sig att gå på konferenser och säga hej.
618 00:32:04,360 --> 00:32:07,360
Man får några gratisskivor med sig.
619 00:32:07,360 --> 00:32:08,360
Ja.
620 00:32:08,360 --> 00:32:14,360
Du nämnde att nästa utmaning var Mac OS, IOS och Android.
621 00:32:14,360 --> 00:32:15,360
Ja.
622 00:32:15,360 --> 00:32:20,360
Och virtualisering och Android tänkte jag precis som du medlade också att det är emulering som gäller.
623 00:32:20,360 --> 00:32:25,360
Alltså att man kör de där test-Android-grejerna.
624 00:32:25,360 --> 00:32:29,360
Har du verifierat att det kommer funka tillsammans med din QQ-box att köra sådana virtuella miljöer?
625 00:32:29,360 --> 00:32:31,360
Alltså emuleringsgrejer?
626 00:32:31,360 --> 00:32:34,360
Nej, det är fortfarande bara på planeringsstadiet.
627 00:32:34,360 --> 00:32:39,360
Rent teoretiskt så finns det ingenting som hindrar det.
628 00:32:39,360 --> 00:32:47,360
Det är bara att QQ behöver veta hur man startar och stoppar den virtuella Android-miljön.
629 00:32:47,360 --> 00:32:51,360
Samt initierar monitoreringsprocessen i miljön.
630 00:32:51,360 --> 00:32:53,360
Och kickar igång.
631 00:32:53,360 --> 00:32:58,360
Definierar du det själv? Är det skalbart så mycket i QQ att du kan göra det?
632 00:32:58,360 --> 00:32:59,360
Ja.
633 00:32:59,360 --> 00:33:05,360
Den har stöd för vilken virtualiseringsmiljö som helst.
634 00:33:05,360 --> 00:33:12,360
Den behöver veta hur den startar en maskin, hur den stoppar en maskin och hur den har en virtual snapshot.
635 00:33:12,360 --> 00:33:17,360
Har du de tre funktionerna så kan du implementera vad som helst.
636 00:33:17,360 --> 00:33:22,360
Och det är därför numera 2004 släpptes.
637 00:33:22,360 --> 00:33:27,360
Att det tog inte lång stund från att bara VirtualBox var stött.
638 00:33:27,360 --> 00:33:32,360
Det finns även stöd för VMware och KVM.
639 00:33:32,360 --> 00:33:36,360
Är du aktiv i någonting i QQ-Box-communityn som utvecklare?
640 00:33:36,360 --> 00:33:45,360
Ja, jag har smittat signaturer 3-5 av de som finns där.
641 00:33:45,360 --> 00:33:49,360
Jag var bland de första som skickade in nya signaturer.
642 00:33:49,360 --> 00:33:53,360
En övriga doktor.
643 00:33:53,360 --> 00:33:54,360
Vad sa du?
644 00:33:54,360 --> 00:33:55,360
En övriga doktor.
645 00:33:55,360 --> 00:33:56,360
Ja.
646 00:33:57,360 --> 00:33:58,360
Gött.
647 00:33:58,360 --> 00:34:02,360
Har vi något mer eller är det någonting som du skulle vilja lägga till?
648 00:34:02,360 --> 00:34:04,360
Nej, det är…
649 00:34:04,360 --> 00:34:06,360
Någon teaser inför framtiden?
650 00:34:06,360 --> 00:34:13,360
Som sagt, jag höll på med att köra virusanalys direkt på hårdvara.
651 00:34:13,360 --> 00:34:19,360
Och inte emulera eller köra emulator eller virtualisering.
652 00:34:19,360 --> 00:34:20,360
Gör det på riktigt liksom?
653 00:34:20,360 --> 00:34:21,360
Ja, gör det på riktigt.
654 00:34:21,360 --> 00:34:24,360
Och det har ju vissa…
655 00:34:24,360 --> 00:34:26,360
Alltså…
656 00:34:27,360 --> 00:34:30,360
Obstacles att man ska överbygga.
657 00:34:30,360 --> 00:34:35,360
Det finns ingen Reverter Snapshot på en fysisk dator.
658 00:34:35,360 --> 00:34:38,360
På samma sätt som det finns på en virtuell.
659 00:34:38,360 --> 00:34:40,360
Och flasha om hela risken.
660 00:34:40,360 --> 00:34:42,360
Ja, men du vill ha det snabbt också.
661 00:34:42,360 --> 00:34:49,360
Det här problemet har blivit löst på två olika sätt nu i våras.
662 00:34:49,360 --> 00:34:56,360
Men inget av dem är direkt implementerbart för QQ och på ett billigt sätt.
663 00:34:57,360 --> 00:35:00,360
Vi speglar diskar med en on-off-knapp.
664 00:35:00,360 --> 00:35:03,360
Ja, det är ett alternativ.
665 00:35:03,360 --> 00:35:12,360
Ett av de här projekten var att köra ATA över Ethernet.
666 00:35:12,360 --> 00:35:18,360
Mot en diskimage på en fysisk server.
667 00:35:18,360 --> 00:35:23,360
Och de använde IPMI för att styra hårdvaran.
668 00:35:23,360 --> 00:35:26,360
För att starta och stoppa burken.
669 00:35:26,360 --> 00:35:29,360
Rent powermässigt.
670 00:35:29,360 --> 00:35:33,360
Och det är bra.
671 00:35:33,360 --> 00:35:37,360
Men jag vet inte hur många 6000 kronor i datorer jag kan köpa.
672 00:35:37,360 --> 00:35:40,360
Det är ju trots allt en hobby.
673 00:35:40,360 --> 00:35:46,360
Så jag försöker hitta en lösning där jag kan använda vanliga desktop-maskiner.
674 00:35:46,360 --> 00:35:48,360
Och få samma funktionalitet.
675 00:35:48,360 --> 00:35:51,360
Mikael behöver sponsorer.
676 00:35:51,360 --> 00:35:53,360
Ja, spännande.
677 00:35:53,360 --> 00:35:55,360
Men när du hittar den lösningen.
678 00:35:55,360 --> 00:35:58,360
Så har vi dig gärna med igen.
679 00:35:58,360 --> 00:36:04,360
Sen kan vi säga att alla säkerhetsföretag har ju någon gång hamnat i läget.
680 00:36:04,360 --> 00:36:07,360
Att kunskap om malware är fördelaktigt.
681 00:36:07,360 --> 00:36:11,360
För att lösa någon form av situation som uppstått ute hos sekund.
682 00:36:11,360 --> 00:36:14,360
Utan att man kanske behöver gå in på exempel.
683 00:36:14,360 --> 00:36:20,360
Så det är ju en hobby som säkerligen kommer till nytta emellanåt.
684 00:36:20,360 --> 00:36:23,360
Ja, den har kommit till nytta flera gånger hittills.
685 00:36:23,360 --> 00:36:24,360
Och ännu mer framöver.
686 00:36:24,360 --> 00:36:27,360
Ännu mer i framtiden. Det är jag säker på.
687 00:36:27,360 --> 00:36:29,360
Tack så mycket Mikael.
688 00:36:29,360 --> 00:36:30,360
Tack.
689 00:36:30,360 --> 00:36:31,360
Till att ta det här.
690 00:36:31,360 --> 00:36:32,360
Ja.
691 00:36:34,360 --> 00:36:36,360
Vi står här med Fredrik Sjöström.
692 00:36:36,360 --> 00:36:38,360
Också du från FRA.
693 00:36:38,360 --> 00:36:39,360
Till att ta det här.
694 00:36:39,360 --> 00:36:43,360
Vi har precis lyssnat på din dragning här om malware.
695 00:36:43,360 --> 00:36:44,360
Precis.
696 00:36:44,360 --> 00:36:47,360
Men innan vi kommer in på ämnet för dagen.
697 00:36:47,360 --> 00:36:51,360
Kan du inte berätta lite om din bakgrund och vad du gör vid FRA?
698 00:36:51,360 --> 00:36:53,360
Ja, min bakgrund.
699 00:36:54,360 --> 00:36:57,360
Ja, skola har vi alla gått.
700 00:36:57,360 --> 00:36:59,360
Innan dess så…
701 00:36:59,360 --> 00:37:08,360
Alltså saken är väl den att reversing har varit en stor del av mitt liv längre än vad jag har orkat med skola och sådär.
702 00:37:08,360 --> 00:37:10,360
Reversing har varit mer intressant.
703 00:37:10,360 --> 00:37:16,360
Och det är väl egentligen grunden till allt.
704 00:37:16,360 --> 00:37:18,360
Sen har jag ju pluggat.
705 00:37:18,360 --> 00:37:20,360
Då pluggade jag digital brott och e-säkerhet.
706 00:37:20,360 --> 00:37:23,360
Men jag hoppade väl av det lite sådär halvt.
707 00:37:24,360 --> 00:37:27,360
Och så bestämde jag mig för att programmering var mycket bättre.
708 00:37:27,360 --> 00:37:29,360
Försöka få lite djup.
709 00:37:29,360 --> 00:37:32,360
Och sen har jag jobbat som konsult.
710 00:37:32,360 --> 00:37:35,360
Och sen jobbar jag nu på FRA.
711 00:37:35,360 --> 00:37:36,360
Spännande.
712 00:37:36,360 --> 00:37:39,360
Vad gör du hos FRA?
713 00:37:39,360 --> 00:37:42,360
Malwareanalys.
714 00:37:42,360 --> 00:37:47,360
Vi pratade med din kollega Robin Blocker för en liten stund sedan.
715 00:37:47,360 --> 00:37:52,360
Han gör lite mer den, vad ska man säga, offensiva testningen.
716 00:37:52,360 --> 00:37:55,360
Så jag antar att du är lite mer blue till.
717 00:37:55,360 --> 00:37:58,360
Kollar på saker när det väl har hänt.
718 00:37:58,360 --> 00:38:03,360
Precis. Jag sitter försiktigt och tittar på allting.
719 00:38:03,360 --> 00:38:05,360
Vita handskar på.
720 00:38:05,360 --> 00:38:08,360
Ja, precis. Jag sitter i labbet.
721 00:38:08,360 --> 00:38:13,360
Det var intressant för vi snackade också med Mikael Bohman här som också har pratat om.
722 00:38:13,360 --> 00:38:16,360
Han gör lite samma sak som du fast på hobbynivå.
723 00:38:16,360 --> 00:38:20,360
Han beskrev sitt labb där hemma som virtual box i en burk.
724 00:38:20,360 --> 00:38:23,360
Och så har han racket i en IKEA-möbel.
725 00:38:23,360 --> 00:38:26,360
Kan du beskriva lite i, under ord och lag hur ser det ut för dig?
726 00:38:26,360 --> 00:38:30,360
I vilken miljö jobbar du? Hur är din uppsättning?
727 00:38:30,360 --> 00:38:36,360
Alltså om jag ska debugga saker så finns det bara en debugger egentligen för mig.
728 00:38:36,360 --> 00:38:39,360
Och det har jag varit sedan liksom barnsben tänkte jag säga.
729 00:38:39,360 --> 00:38:41,360
Och det är Olli.
730 00:38:41,360 --> 00:38:44,360
Olli är kung.
731 00:38:44,360 --> 00:38:48,360
För det finns ett community runt omkring den.
732 00:38:48,360 --> 00:38:49,360
Den har…
733 00:38:49,360 --> 00:38:52,360
levt på grund av det.
734 00:38:52,360 --> 00:38:55,360
Och Ida är inte trevligt.
735 00:38:55,360 --> 00:38:57,360
Nej.
736 00:38:57,360 --> 00:39:00,360
Men kompletterar de inte lite varandra också?
737 00:39:00,360 --> 00:39:03,360
Det gör de absolut. För Ida har ju trots allt…
738 00:39:03,360 --> 00:39:05,360
Jag gillar det fina gul.
739 00:39:05,360 --> 00:39:07,360
Nej.
740 00:39:07,360 --> 00:39:08,360
Det var fel.
741 00:39:08,360 --> 00:39:09,360
Diskvaliserad.
742 00:39:09,360 --> 00:39:11,360
Det är faktiskt helt horribelt.
743 00:39:11,360 --> 00:39:15,360
Men Idas analys är tragiskt nog ganska bra.
744 00:39:15,360 --> 00:39:17,360
Och vill man…
745 00:39:17,360 --> 00:39:18,360
Vill man dokumentera…
746 00:39:18,360 --> 00:39:20,360
saker och liksom…
747 00:39:20,360 --> 00:39:23,360
få lite ordning och reda så är ju Ida…
748 00:39:23,360 --> 00:39:24,360
väldigt bra.
749 00:39:24,360 --> 00:39:25,360
Mm.
750 00:39:25,360 --> 00:39:26,360
Ja.
751 00:39:26,360 --> 00:39:29,360
Du sa reversing från barnsben och då blev jag ju oerhört nyfiken.
752 00:39:29,360 --> 00:39:32,360
Liksom när man i din ungdom då innan du blev…
753 00:39:32,360 --> 00:39:33,360
fick betalt för det.
754 00:39:33,360 --> 00:39:34,360
Vad liksom…
755 00:39:34,360 --> 00:39:35,360
Vad reversade du?
756 00:39:35,360 --> 00:39:37,360
Allt och inget eller var det liksom…
757 00:39:37,360 --> 00:39:39,360
snackar vi gaming reversing här?
758 00:39:39,360 --> 00:39:41,360
Är det det som är the shit?
759 00:39:41,360 --> 00:39:42,360
Ja…
760 00:39:42,360 --> 00:39:43,360
Ja.
761 00:39:43,360 --> 00:39:44,360
Jo men alltså…
762 00:39:44,360 --> 00:39:45,360
Så tror jag alla börjar.
763 00:39:45,360 --> 00:39:46,360
Det är liksom att…
764 00:39:46,360 --> 00:39:47,360
Okej.
765 00:39:47,360 --> 00:39:48,360
Okej.
766 00:39:48,360 --> 00:39:49,360
Det här programmet har ett skydd.
767 00:39:49,360 --> 00:39:50,360
Kan jag gå förbi det?
768 00:39:50,360 --> 00:39:51,360
Intressant.
769 00:39:51,360 --> 00:39:55,360
Det är precis det ämnet pratade vi om nämligen i vårt första podcast avsnitt.
770 00:39:55,360 --> 00:39:57,360
Piratkopiering och licensskydd och sånt.
771 00:39:57,360 --> 00:39:59,360
Och hur det egentligen är kört.
772 00:39:59,360 --> 00:40:00,360
För att det liksom…
773 00:40:00,360 --> 00:40:02,360
Det finns ingen möjlighet att skydda sig.
774 00:40:02,360 --> 00:40:04,360
Hur man än försöker egentligen.
775 00:40:04,360 --> 00:40:06,360
Det kan bara bli mer och mer svårt egentligen det enda.
776 00:40:06,360 --> 00:40:08,360
Du vinner alltid.
777 00:40:08,360 --> 00:40:09,360
Som…
778 00:40:09,360 --> 00:40:10,360
reverser.
779 00:40:10,360 --> 00:40:12,360
Om reversen är tillräckligt duktig.
780 00:40:12,360 --> 00:40:13,360
Jag undrar.
781 00:40:13,360 --> 00:40:14,360
Är regeln där?
782 00:40:14,360 --> 00:40:15,360
Under förutsättning att…
783 00:40:15,360 --> 00:40:16,360
Så är det inte.
784 00:40:16,360 --> 00:40:17,360
Ja.
785 00:40:17,360 --> 00:40:19,360
Skulle ha en liten idé.
786 00:40:19,360 --> 00:40:20,360
Men…
787 00:40:20,360 --> 00:40:21,360
Okej.
788 00:40:21,360 --> 00:40:23,360
Så det var där du började som alla andra då.
789 00:40:23,360 --> 00:40:25,360
Bortsett från då…
790 00:40:25,360 --> 00:40:26,360
Givetvis.
791 00:40:26,360 --> 00:40:27,360
Då utgår jag från att…
792 00:40:27,360 --> 00:40:32,360
Då snackar vi knäckning av kopieringsskydd på PC-spel.
793 00:40:32,360 --> 00:40:38,360
Har du tittat på några roligare, alltså mer udda, märkliga miljöer?
794 00:40:38,360 --> 00:40:41,360
Har du varit inne på hårdvarusidan och kikat?
795 00:40:41,360 --> 00:40:42,360
Dåligt.
796 00:40:42,360 --> 00:40:44,360
Väldigt dåligt med det.
797 00:40:44,360 --> 00:40:45,360
Ja.
798 00:40:45,360 --> 00:40:48,360
Jag har petat på andra saker.
799 00:40:48,360 --> 00:40:52,360
Typ PowerPC var jag och petade på lite.
800 00:40:52,360 --> 00:40:54,360
Jag tror Dreambox kör PowerPC.
801 00:40:54,360 --> 00:40:56,360
Det har nog varit lite sånt.
802 00:40:56,360 --> 00:40:57,360
Av någon dum anledning.
803 00:40:57,360 --> 00:40:58,360
Men…
804 00:40:58,360 --> 00:40:59,360
Nej.
805 00:40:59,360 --> 00:41:00,360
Inget såhär…
806 00:41:00,360 --> 00:41:01,360
Nej.
807 00:41:01,360 --> 00:41:02,360
Inte direkt så att jag kan säga att…
808 00:41:02,360 --> 00:41:04,360
Ja men det här har jag hållit på med hur mycket som helst.
809 00:41:04,360 --> 00:41:05,360
Det är mjukvara.
810 00:41:05,360 --> 00:41:07,360
Premiärt x86 CC-poddingen.
811 00:41:07,360 --> 00:41:10,360
Du har inte varit och tittat på så mycket andra arkitekturer eller?
812 00:41:10,360 --> 00:41:11,360
Nej.
813 00:41:11,360 --> 00:41:12,360
Alltså…
814 00:41:12,360 --> 00:41:13,360
Ja.
815 00:41:13,360 --> 00:41:14,360
Nej.
816 00:41:14,360 --> 00:41:17,360
Jag tittar nu också CC för att det är ju primärt Windows grejer man kikar på.
817 00:41:17,360 --> 00:41:18,360
Absolut.
818 00:41:18,360 --> 00:41:21,360
Sen kommer ju ARM krypande.
819 00:41:21,360 --> 00:41:22,360
Ja det kan jag tänka mig.
820 00:41:22,360 --> 00:41:24,360
Det är ju huvudsakligen mobilerna.
821 00:41:24,360 --> 00:41:25,360
Ja.
822 00:41:25,360 --> 00:41:26,360
Mm.
823 00:41:26,360 --> 00:41:33,360
Vilken typ av malware är det liksom som är det som är störst nivå och det som ökar mest?
824 00:41:33,360 --> 00:41:36,360
Om man ser till vad som drabbar gemene man.
825 00:41:36,360 --> 00:41:40,360
Är det banktrojaner som man ju läser om i RG hela tiden?
826 00:41:40,360 --> 00:41:41,360
Eller är det…
827 00:41:41,360 --> 00:41:42,360
Ja.
828 00:41:42,360 --> 00:41:45,360
Om man ser till klassiska keyloggers och spammers och så vidare.
829 00:41:45,360 --> 00:41:48,360
Vad är…
830 00:41:48,360 --> 00:41:52,360
Som sagt jag är inte statistiknörden här men…
831 00:41:52,360 --> 00:41:54,360
Men din känsla av det?
832 00:41:54,360 --> 00:41:58,360
Min känsla är att…
833 00:41:58,360 --> 00:42:04,360
Tyvärr så tror jag att alla de här spammailen med sina meddelanden äter folk ganska bra.
834 00:42:04,360 --> 00:42:10,360
Sen tror jag också att självklart så är de lite mer sofistikerade.
835 00:42:10,360 --> 00:42:11,360
De lyckas de också.
836 00:42:11,360 --> 00:42:15,360
De behöver liksom inte oroa sig att de inte har en kundbas.
837 00:42:15,360 --> 00:42:16,360
Nej.
838 00:42:16,360 --> 00:42:17,360
Nej.
839 00:42:17,360 --> 00:42:19,360
Det kan jag tänka mig.
840 00:42:19,360 --> 00:42:21,360
Men vi kom in också…
841 00:42:21,360 --> 00:42:25,360
Vi rörde vid malware på mobiler.
842 00:42:25,360 --> 00:42:28,360
Det är ju inte någonting som har varit ett stort problem hittills.
843 00:42:28,360 --> 00:42:29,360
Så det är kanske inte stort.
844 00:42:29,360 --> 00:42:34,360
Det beror på att det inte varit så kraftfullt rätt oro man har haft i sina fickor fram till förr rätt nyligen.
845 00:42:34,360 --> 00:42:39,360
Men vad jag har förstått så är det någonting som man förutspår kommer komma.
846 00:42:39,360 --> 00:42:40,360
Väldigt mycket.
847 00:42:40,360 --> 00:42:44,360
Hur tänker man om det på ett ställe som FRA?
848 00:42:44,360 --> 00:42:46,360
Alltså mobiler.
849 00:42:46,360 --> 00:42:48,360
Självklart.
850 00:42:48,360 --> 00:42:51,360
Android är inte direkt malwarefritt.
851 00:42:51,360 --> 00:42:54,360
Deras marknad är ju liksom inte så…
852 00:42:54,360 --> 00:42:58,360
Självklart mobiler kommer och är intressant.
853 00:42:58,360 --> 00:43:04,360
Man kan ju tänka sig också att det måste vara väldigt spännande med hybrid-malware.
854 00:43:04,360 --> 00:43:09,360
Som skulle kunna leva både på en mobiltelefon och på en klassisk Windows-plattform.
855 00:43:09,360 --> 00:43:17,360
Och liksom kunna skjuta korsvis exploits för att traversera genom säkrade zoner och liknande.
856 00:43:17,360 --> 00:43:22,360
Om du tänker dig att du får en människa som traskar iväg med…
857 00:43:22,360 --> 00:43:24,360
Alltså mer som nät.
858 00:43:24,360 --> 00:43:26,360
Alltså att de kan kommunicera med varandra.
859 00:43:26,360 --> 00:43:28,360
Ja, om man tänker sig ett struksnät.
860 00:43:28,360 --> 00:43:35,360
Struksnät påstår ju att den gick över mobiler eller USB-stickor.
861 00:43:35,360 --> 00:43:37,360
Men om du har liksom två stycken.
862 00:43:37,360 --> 00:43:38,360
Ett Windows-manual.
863 00:43:38,360 --> 00:43:39,360
Ett Windows-malware.
864 00:43:39,360 --> 00:43:45,360
Och ett Android-malware som hela tiden traskar med varandra och kommer in i Windows-nätet.
865 00:43:45,360 --> 00:43:47,360
En intressant vektor växer ju nu.
866 00:43:47,360 --> 00:43:48,360
Man sitter hemma.
867 00:43:48,360 --> 00:43:50,360
Man har wifi på sin Android-lur.
868 00:43:50,360 --> 00:43:54,360
Laddar ner den fina appen.
869 00:43:54,360 --> 00:43:57,360
Hur diskar jag mest effektivt?
870 00:43:57,360 --> 00:43:58,360
Kommer till jobbet.
871 00:43:58,360 --> 00:44:01,360
Kopplar upp sig på sitt corporate wifi.
872 00:44:01,360 --> 00:44:03,360
Spelar ingen roll hur fräck åt du har där.
873 00:44:03,360 --> 00:44:05,360
Du är färdig och klar.
874 00:44:05,360 --> 00:44:07,360
Kommer fram till köket.
875 00:44:07,360 --> 00:44:08,360
Ser att det är disk.
876 00:44:08,360 --> 00:44:09,360
Ja just det.
877 00:44:09,360 --> 00:44:13,360
Drar igång sin diska mest effektiv app.
878 00:44:13,360 --> 00:44:15,360
And you’re in.
879 00:44:15,360 --> 00:44:19,360
Så bring your own device tillsammans med att diska.
880 00:44:19,360 --> 00:44:21,360
Don’t do that shit.
881 00:44:21,360 --> 00:44:24,360
Nu pausar jag här för vi håller på att dra på batteriet.
882 00:44:24,360 --> 00:44:26,360
Då pausar du lite.
883 00:44:26,360 --> 00:44:27,360
Smyggt.
884 00:44:27,360 --> 00:44:28,360
Dynamiskt.
885 00:44:28,360 --> 00:44:29,360
Jag gillar det.
886 00:44:29,360 --> 00:44:31,360
Då är vi tillbaka till den inspelade världen.
887 00:44:31,360 --> 00:44:33,360
Vi är online.
888 00:44:33,360 --> 00:44:34,360
Det gillar vi.
889 00:44:34,360 --> 00:44:35,360
Vi är online igen.
890 00:44:35,360 --> 00:44:38,360
Kan inte du ta det som du precis sa igen?
891 00:44:38,360 --> 00:44:40,360
Nej det tyckte jag var off topic.
892 00:44:40,360 --> 00:44:43,360
Okej men du sa faktiskt en intressant grej.
893 00:44:43,360 --> 00:44:45,360
En intressant grej.
894 00:44:45,360 --> 00:44:47,360
Ja.
895 00:44:47,360 --> 00:44:49,360
Kan du ta den igen?
896 00:44:49,360 --> 00:44:51,360
Pinpon.
897 00:44:51,360 --> 00:45:00,360
Där visar de mer eller mindre att det faktiskt är möjligt att få kod att köra i kortläsare.
898 00:45:00,360 --> 00:45:03,360
Och även teoretiskt att.
899 00:45:03,360 --> 00:45:08,360
Vad det här skulle kunna innebära att man faktiskt har kod som loggar kort.
900 00:45:08,360 --> 00:45:10,360
Ända tills rätt kort kommer.
901 00:45:10,360 --> 00:45:12,360
Och sen dumpar ner det.
902 00:45:12,360 --> 00:45:14,360
Det är ju snyggt.
903 00:45:14,360 --> 00:45:15,360
Ja.
904 00:45:15,360 --> 00:45:17,360
Jag tror att de körde ett demo.
905 00:45:17,360 --> 00:45:18,360
Men jag var inte på den dragningen.
906 00:45:18,360 --> 00:45:22,360
Men jag tror att de körde ett demo när de faktiskt körde igång typ ett bilspel.
907 00:45:22,360 --> 00:45:24,360
I läsaren.
908 00:45:24,360 --> 00:45:26,360
Var det nu på Defqon 20?
909 00:45:26,360 --> 00:45:28,360
Jag tror det var Defqon 20.
910 00:45:28,360 --> 00:45:31,360
Då får vi se om vi kan hitta och länka till den dragningen.
911 00:45:31,360 --> 00:45:32,360
De har faktiskt precis kommit upp online.
912 00:45:32,360 --> 00:45:34,360
Alla videos.
913 00:45:34,360 --> 00:45:36,360
Tack.
914 00:45:36,360 --> 00:45:38,360
Kommer det vara på Defqon igår?
915 00:45:38,360 --> 00:45:40,360
Ingen aning.
916 00:45:40,360 --> 00:45:42,360
I nästa år menar jag.
917 00:45:42,360 --> 00:45:43,360
Nästa år menar jag.
918 00:45:43,360 --> 00:45:45,360
Ja, det är tidigt.
919 00:45:45,360 --> 00:45:47,360
Det finns ett hemligt Defqon.
920 00:45:47,360 --> 00:45:49,360
Bara fin bil.
921 00:45:49,360 --> 00:45:51,360
Spännande.
922 00:45:51,360 --> 00:45:59,360
Det du pratade ganska mycket om på din dragning var ju hur de som skapar malware försöker hålla sig steget före.
923 00:45:59,360 --> 00:46:01,360
Hur man försöker komma runt.
924 00:46:01,360 --> 00:46:03,360
Efforts av sådana som dig.
925 00:46:03,360 --> 00:46:07,360
Kan du inte berätta lite kortet vad de stora metoderna är?
926 00:46:07,360 --> 00:46:08,360
De vanliga.
927 00:46:08,360 --> 00:46:15,360
Alltså nyckeln är ju egentligen att all den här automationen och det här som.
928 00:46:15,360 --> 00:46:23,360
Jag menar det går inte att analysera hundratusen malware per dag i en debugger och sitta och gå igenom det ner liksom i nitty gritty.
929 00:46:23,360 --> 00:46:28,360
Så nyckeln där blir ju liksom att försöka och stoppa det.
930 00:46:28,360 --> 00:46:30,360
Antingen genom att anta att de.
931 00:46:30,360 --> 00:46:34,360
Anta att de automatiserat någon form av debugger.
932 00:46:34,360 --> 00:46:36,360
Stoppa den med antidebug.
933 00:46:36,360 --> 00:46:48,360
Är det instrumentering med till exempel PIN så stoppa det med antingen antidebug eller så finns det väldigt specifika för faktiskt hitta PIN.
934 00:46:48,360 --> 00:46:55,360
Även att gå på attacken och leta efter saker som faktiskt inte är hemma i din process.
935 00:46:55,360 --> 00:46:56,360
Men stopp.
936 00:46:56,360 --> 00:46:57,360
För här måste vi pausa.
937 00:46:57,360 --> 00:46:59,360
Det är få gånger jag har lyssnat på ett tekniskt tal.
938 00:46:59,360 --> 00:47:01,360
Och inte förstå någonting.
939 00:47:01,360 --> 00:47:04,360
Men när du kom in på PIN och Nanomites.
940 00:47:04,360 --> 00:47:06,360
Så var det liksom bara det gick här.
941 00:47:06,360 --> 00:47:08,360
Rakt ovanför huvudet mig.
942 00:47:08,360 --> 00:47:10,360
Instrumentering och PIN.
943 00:47:10,360 --> 00:47:12,360
Vad är det?
944 00:47:12,360 --> 00:47:15,360
PIN är ett verktyg av Intel.
945 00:47:15,360 --> 00:47:18,360
Som har ganska stor community runt omkring sig.
946 00:47:18,360 --> 00:47:20,360
PINheads.
947 00:47:20,360 --> 00:47:21,360
Bra namn.
948 00:47:21,360 --> 00:47:22,360
Ja.
949 00:47:22,360 --> 00:47:24,360
Får man ge dem.
950 00:47:24,360 --> 00:47:26,360
Där du egentligen.
951 00:47:26,360 --> 00:47:28,360
Det är egentligen en form av JIT.
952 00:47:28,360 --> 00:47:33,360
Som faktiskt tolkar koden för programmet som du tänker köra.
953 00:47:33,360 --> 00:47:34,360
Ditt PIN tool i.
954 00:47:34,360 --> 00:47:36,360
Som du kan programmera själv.
955 00:47:36,360 --> 00:47:38,360
Så det är egentligen ett framework.
956 00:47:38,360 --> 00:47:40,360
Där du gör ett verktyg.
957 00:47:40,360 --> 00:47:42,360
Som sedan PIN använder.
958 00:47:42,360 --> 00:47:46,360
För att tolka ett program.
959 00:47:46,360 --> 00:47:50,360
Och kunna ge dig callbacks på till exempel varje instruktion.
960 00:47:50,360 --> 00:47:52,360
Så att du kan räkna instruktioner.
961 00:47:52,360 --> 00:47:55,360
Eller du kan kolla minneskrivningar.
962 00:47:55,360 --> 00:47:57,360
Eller det finns bland annat privacy scope.
963 00:47:58,360 --> 00:48:00,360
Skrivet i PIN.
964 00:48:00,360 --> 00:48:02,360
Som håller koll på data.
965 00:48:02,360 --> 00:48:03,360
In i ett program.
966 00:48:03,360 --> 00:48:05,360
Och sedan tar reda på vart det åker ut någonstans.
967 00:48:05,360 --> 00:48:10,360
Genom att visa en bild av processens minne.
968 00:48:10,360 --> 00:48:13,360
Och vart all ditt privata data är i den här processen.
969 00:48:13,360 --> 00:48:14,360
Och vart det sticker ut.
970 00:48:14,360 --> 00:48:16,360
Om det sticker ut på nätet eller filar.
971 00:48:16,360 --> 00:48:20,360
Visualisera lite bättre hur programmet fungerar.
972 00:48:20,360 --> 00:48:24,360
Om jag tolkar rätt så är det här någon slags custom.
973 00:48:24,360 --> 00:48:26,360
Man kan bygga en custom sandbox.
974 00:48:26,360 --> 00:48:28,360
För just den mjukvaran så att säga.
975 00:48:28,360 --> 00:48:30,360
Som du vill analysera på något sätt.
976 00:48:30,360 --> 00:48:32,360
Problemet är att det här körs.
977 00:48:32,360 --> 00:48:34,360
Så det blir inte en sandbox.
978 00:48:34,360 --> 00:48:36,360
Utan det är mer att.
979 00:48:36,360 --> 00:48:38,360
Du mer säger till PIN att.
980 00:48:38,360 --> 00:48:40,360
Så här vill jag.
981 00:48:40,360 --> 00:48:43,360
Här är jag intresserad av kod i den här binären.
982 00:48:43,360 --> 00:48:46,360
Eller på de här punkterna är jag intresserad av det.
983 00:48:46,360 --> 00:48:48,360
Vid varje instruktion kanske.
984 00:48:48,360 --> 00:48:50,360
Eller vid calls.
985 00:48:50,360 --> 00:48:53,360
Men PIN rappar liksom.
986 00:48:53,360 --> 00:48:55,360
Så att du kör inte binären direkt mot CPU.
987 00:48:55,360 --> 00:48:58,360
Du skiljer inte binären till OS-et att köra.
988 00:48:58,360 --> 00:49:01,360
Utan det är PIN som.
989 00:49:01,360 --> 00:49:04,360
Som tolkar som en wrapper runt binären.
990 00:49:04,360 --> 00:49:05,360
Som du vill testa.
991 00:49:05,360 --> 00:49:06,360
På något sätt.
992 00:49:06,360 --> 00:49:07,360
Ja.
993 00:49:07,360 --> 00:49:08,360
Det säger att.
994 00:49:08,360 --> 00:49:10,360
Typ så.
995 00:49:10,360 --> 00:49:11,360
Absolut.
996 00:49:11,360 --> 00:49:13,360
För det är inte samma sak som.
997 00:49:13,360 --> 00:49:15,360
Hur fungerar en massa debug hooks?
998 00:49:15,360 --> 00:49:17,360
Där är PIN väldigt bra.
999 00:49:17,360 --> 00:49:21,360
Gillar man inte antidebugs så kan man använda PIN.
1000 00:49:21,360 --> 00:49:23,360
Den tar sig förbi väldigt mycket.
1001 00:49:23,360 --> 00:49:25,360
I och med att den inte är en debug.
1002 00:49:25,360 --> 00:49:29,360
Så du kommer inte detektera PIN så.
1003 00:49:29,360 --> 00:49:31,360
Men med till exempel nanomites.
1004 00:49:31,360 --> 00:49:33,360
Som gör att egentligen.
1005 00:49:33,360 --> 00:49:35,360
Bara lyfter.
1006 00:49:35,360 --> 00:49:37,360
Instruktion mot flödet.
1007 00:49:37,360 --> 00:49:39,360
Och bara smäller den någon annanstans.
1008 00:49:39,360 --> 00:49:41,360
Då kommer PIN att tappa helt.
1009 00:49:41,360 --> 00:49:43,360
Liksom spåret.
1010 00:49:43,360 --> 00:49:45,360
Ja det här var ju nanomites.
1011 00:49:45,360 --> 00:49:47,360
Det var ju den andra saken som jag inte riktigt hajade.
1012 00:49:47,360 --> 00:49:49,360
Men om jag fattade rätt så var det.
1013 00:49:49,360 --> 00:49:51,360
Den ondskefulla mjukvården.
1014 00:49:51,360 --> 00:49:53,360
Den väljer att spåna flera processer.
1015 00:49:53,360 --> 00:49:55,360
Som då på något sätt är beroende av varandra.
1016 00:49:55,360 --> 00:49:57,360
I exekverings tillfället.
1017 00:49:57,360 --> 00:49:59,360
Ish.
1018 00:49:59,360 --> 00:50:01,360
Var det något sånt?
1019 00:50:01,360 --> 00:50:03,360
Precis.
1020 00:50:03,360 --> 00:50:05,360
Den delar upp exekveringen på något sätt.
1021 00:50:05,360 --> 00:50:07,360
Den ena styrde med sina debug.
1022 00:50:07,360 --> 00:50:09,360
Den andra gjorde själva arbetet.
1023 00:50:09,360 --> 00:50:11,360
Och så.
1024 00:50:11,360 --> 00:50:13,360
Skulle man behöva förstå.
1025 00:50:13,360 --> 00:50:15,360
Båda processerna för att förstå flödet.
1026 00:50:15,360 --> 00:50:17,360
Ja precis.
1027 00:50:17,360 --> 00:50:19,360
Egentligen så innebär det att.
1028 00:50:19,360 --> 00:50:21,360
För att kunna följa koden.
1029 00:50:21,360 --> 00:50:23,360
Så måste du debugga den.
1030 00:50:23,360 --> 00:50:25,360
Problemet är att.
1031 00:50:25,360 --> 00:50:27,360
Debuggen som.
1032 00:50:27,360 --> 00:50:29,360
Debuggen som faktiskt lyssnar på den.
1033 00:50:29,360 --> 00:50:31,360
Det krävs att den är attachad.
1034 00:50:31,360 --> 00:50:33,360
För är inte den attachad.
1035 00:50:33,360 --> 00:50:35,360
Så har du ingen aning om.
1036 00:50:35,360 --> 00:50:37,360
Vad som kommer hända härnäst.
1037 00:50:37,360 --> 00:50:39,360
Hur vanligt är.
1038 00:50:39,360 --> 00:50:41,360
De här nanomites och sånt.
1039 00:50:41,360 --> 00:50:43,360
Nanomites är sjukt ovanligt.
1040 00:50:43,360 --> 00:50:45,360
När det kommer till sånt.
1041 00:50:45,360 --> 00:50:47,360
Är det.
1042 00:50:47,360 --> 00:50:49,360
Mer kommersiella skydd.
1043 00:50:49,360 --> 00:50:51,360
Så då kan vi snacka nanomites.
1044 00:50:51,360 --> 00:50:53,360
Armadillo känd.
1045 00:50:53,360 --> 00:50:55,360
Alltså.
1046 00:50:55,360 --> 00:50:57,360
Känt skydd egentligen.
1047 00:50:57,360 --> 00:50:59,360
Kommersiellt skydd.
1048 00:50:59,360 --> 00:51:01,360
De använder sig av nanomites just för att stoppa.
1049 00:51:01,360 --> 00:51:03,360
Debugging och sånt där.
1050 00:51:03,360 --> 00:51:05,360
Men vadå kommersiellt skydd.
1051 00:51:05,360 --> 00:51:07,360
Då handlar vi inte om malware protection.
1052 00:51:07,360 --> 00:51:09,360
Nej men nu snackar vi liksom.
1053 00:51:09,360 --> 00:51:11,360
Alltså.
1054 00:51:11,360 --> 00:51:13,360
Min grej där var liksom att vrida lite på oss.
1055 00:51:13,360 --> 00:51:15,360
Och säga att så här skulle man kunna faktiskt.
1056 00:51:15,360 --> 00:51:17,360
Så kommersiella.
1057 00:51:17,360 --> 00:51:19,360
Sådana skyddar används egentligen.
1058 00:51:19,360 --> 00:51:21,360
Om jag har någon mjukvara.
1059 00:51:21,360 --> 00:51:23,360
Jag vill inte att någon ska kunna debugga den.
1060 00:51:23,360 --> 00:51:25,360
Ja just det.
1061 00:51:25,360 --> 00:51:27,360
Det är inte så farligt i malwarebranschen.
1062 00:51:27,360 --> 00:51:29,360
Nej.
1063 00:51:29,360 --> 00:51:31,360
Jag tror att vi håller på att bli utslängda härifrån.
1064 00:51:31,360 --> 00:51:33,360
För jag har främjat dem.
1065 00:51:33,360 --> 00:51:35,360
De stänger nog nu vid halv tio här.
1066 00:51:35,360 --> 00:51:37,360
Tyvärr.
1067 00:51:37,360 --> 00:51:39,360
Så vi får nog runda av.
1068 00:51:39,360 --> 00:51:41,360
Men det var väldigt trevligt att prata med dig.
1069 00:51:41,360 --> 00:51:43,360
Någonting du skulle vilja lägga till till våra lyssnare.
1070 00:51:43,360 --> 00:51:45,360
Som jag tror de kan ta med sig.
1071 00:51:45,360 --> 00:51:47,360
Nej jag vet inte.
1072 00:51:47,360 --> 00:51:49,360
Jag har ingen aning.
1073 00:51:49,360 --> 00:51:51,360
Men tack så mycket Fredrik Jönsson.
1074 00:51:51,360 --> 00:51:53,360
Det var kul att vara med.
1075 00:51:53,360 --> 00:51:55,360
Det var jätteroligt att ta det här.
1076 00:51:55,360 --> 00:51:57,360
Coolt.