msm

138 posts

msm

msm

@MsmCode

Malware analyst. Cofounder of @p4_team. No independent thought: ALL opinions belong to my employers, cats. and friends. [email protected] https://t.co/AeZd6IJwQe

https://msm.lt Tham gia Şubat 2016
67 Đang theo dõi1.7K Người theo dõi
msm đã retweet
CERT Polska
CERT Polska@CERT_Polska_en·
We have just published a new blog article on the topic of ClickFix/fake CAPTCHA campaigns. Step-by-step overview of the infection, malware analysis, IoCs and YARA rules to help secure your own infrastructure. 🔗 cert.pl/en/posts/2026/…
English
0
12
42
4K
msm
msm@MsmCode·
My short blog post on ClickFix threats (with focus on malware used in recent campaigns): cert.pl/en/posts/2026/…
English
0
1
4
215
msm đã retweet
Michał Leszczyński
Michał Leszczyński@icedevml·
Logowanie do #KSeF z poziomu Pythona przez klucz zgodny z PKCS#11, np. podpis/pieczęć kwalifikowaną w formie karty, tokena USB albo HSMa. Umożliwia też hostowanie kluczy od certyfikatów wydanych przez KSeF w HSMie, albo kluczem na dysku w formacie PEM. github.com/icedevml/pyksef
Polski
0
1
5
336
msm đã retweet
CERT Polska
CERT Polska@CERT_Polska_en·
🔍 Have you tried monitoring certificate transparency logs lately and found existing tools or libraries disappointing? ✅ Fear not! We're releasing a better one, with tiled format support, async operations, state persistence and an easy-to-use API. 🔗 github.com/CERT-Polska/ct…
English
0
11
42
4.8K
msm đã retweet
Itay Cohen 🌱
Itay Cohen 🌱@megabeets_·
I analyzed thousands of messages from 35+ suspected state-sponsored hacktivist groups using machine learning—uncovering hidden connections through writing styles, language and topics. After a year of research, here’s what we found and how we did it. 👇 research.checkpoint.com/2025/modern-ap… 1/
GIF
English
6
82
223
28.8K
msm
msm@MsmCode·
@fles_on No worries, it was easy to miss. Actually I forgot it was there and almost uploaded it for the second time. I hope it's useful. As for the band, hard question. Probably "Death" (the Chuck Schuldiner's band).
English
1
0
1
182
Ginko
Ginko@fles_on·
@MsmCode Oops, my bad, missed it somehow. Let me ask something that's not there. Which one is your favourite death metal band?
English
1
0
0
30
msm
msm@MsmCode·
RULECOMPILE - Undocumented Ghidra decompiler rule language. A blog post about how frustration with poor decompilation led me to dive deep into Ghidra's decompiler to discover (and reverse-engineer) - an obscure, undocumented DSL msm.lt/re/ghidra/rule… #reverseengineering #ghidra
msm tweet media
English
2
12
38
2.1K
msm
msm@MsmCode·
@fles_on Sure! It's already there: msm.lt/re/ghidra/rule…. (This is a small example binary with that obfuscation recreated, I can't share the original sample)
English
1
0
1
219
Ginko
Ginko@fles_on·
@MsmCode Hey @MsmCode , it was a great read🥳. Would it be possible to share the sample used for the decompilation please?
English
1
0
1
104
msm đã retweet
CERT Polska
CERT Polska@CERT_Polska·
🚨 Uwaga na fałszywe reklamy na dużych platformach internetowych! Oszuści nadal skutecznie omijają mechanizmy weryfikacji, a platformy mają problem z ich powstrzymaniem. Jakie są rodzaje oszustw i dlaczego te mechanizmy zawodzą? 🤔 🔍➡️ cert.pl/posts/2024/11/…
Polski
6
25
86
25.7K
msm
msm@MsmCode·
@jciesz @PrzJar @MagdalenaGawin1 @kultura_gov_pl "skoro się pan na to zgodził, to chyba czuł pan, że są nie halo, prawda?" - jestem pod wrażeniem. A: oddaj mi swój portfel albo dostaniesz! B: [oddaje] A: "skoro oddałeś portfel to chyba czułeś potrzebę podzielenia się, prawda?"
Polski
0
0
16
1.4K
Janusz Cieszyński
Janusz Cieszyński@jciesz·
Czy to była dobra wola i "życzliwość" to niech sobie zatem każdy oceni, bo mam już dość tych bzdurnych oskarżeń. Było tak, że pod nazwiskiem jako kierownik CERT pisał pan polityczne i umiarkowanie kulturalne komentarze w sieci. Donieśli na pana w tej sprawie ludzie z NASKu. To było totalnie nieprofesjonalne, ale uważałem, że warto o pana zawalczyć, bo jest pan ekspertem od cyber. Dlatego zaprosiłem pana do siebie, przedstawiłem sytuację i ustaliliśmy plan działania - pan skasował tamte wpisy (skoro się pan na to zgodził, to chyba czuł pan, że są nie halo, prawda?), a ja poszedłem prosić o zmianę decyzji. Poprosiłem też o wsparcie odpowiedzialnych za inne CSIRTy poziomu krajowego i wie pan co? Żaden nie kiwnął palcem. Ja też nic nie wskórałem, bo usłyszałem, że idzie wojna i nie może być wątpliwości co do lojalności osób, które odpowiadają za cyberbezpieczeństwo w państwowych instytucjach. Myślę, że pan akurat oddzielał te sfery, ale czy np pana korpo zaakceptowałoby, gdyby pan obrażał w sieci prezesów? Natomiast chociaż nie udało mi się pana wyratować, zrobiłem w tej sprawie tyle, ile realnie wtedy mogłem zrobić. Wziąłem ten temat na siebie i, o czym pewnie woli pan nie pamiętać, sam pan stwierdził, że w tej sytuacji rezygnacja jest najlepszym wyjściem. Ja ze swojej strony zadbałem o to, żeby odszedł pan na najlepszych warunkach, jakie mógł dać NASK. Cała ta sprawa jest dla mnie do dziś wyrzutem sumienia, bo przez 2,5 roku pracy w cyber bardzo starałem się o to, aby było tam jak najmniej polityki, a ta sytuacja na pewno położyła się na tym cieniem. Jak wyszło całościowo? To już pytanie do innych.
Polski
7
0
5
14.2K
msm
msm@MsmCode·
@PELock Thanks! Yeah, I'm quite happy with it. IMO it's more robust than the technique Checkpoint used (research.checkpoint.com/2023/dotrunpex…). DotRunpeX may be a state of the art .NET protector, but it's very hard for packers/protectors to evade dynamic analysis.
English
1
0
0
79
PELock
PELock@PELock·
@MsmCode Fcuk me, it's a very advanced technique. I fear the next time you will be able to unpack UPX! What a great story to share with us! #polandstronk
English
1
0
1
117
msm
msm@MsmCode·
What's the first step of dynamically unpacking obfuscated .NET malware? Writing your own debugger, of course. A story of unpacking the recent .NET stealer campaign: cert.pl/en/posts/2023/…. (Going to start posting more writeups soon, stay tuned)
English
1
23
78
12K
msm
msm@MsmCode·
I had the pleasure to conduct a 1.5 day #workshop about Threat Intel Pipelines and CTI to a room full of security experts during the #ITU Interregional #Cyberdrill for Europe and Asia-Pacific. I hope everyone had fun and maybe see you at the next Cyberdrill.
msm tweet media
English
1
0
6
972
msm
msm@MsmCode·
@1devlife No worries :). I time allows, I'll try to publish my writeups from my solutions when this Flare-On ends. Other than that I don't have any good resources to point to.
English
1
0
1
258
Marcel Cremer
Marcel Cremer@TechByMarcel·
@MsmCode Ah got it, thank you very much for your explanation 🙏
English
1
0
1
17
msm
msm@MsmCode·
Finished my #flareon10 today! Fun fact: I used #Ghidra exclusively (no Ida) to solve almost all challenges (two exceptions: Android and PDP-11 Forth). It works great.
msm tweet media
English
3
0
31
4.2K
msm
msm@MsmCode·
@1devlife I oversimplified a bit (blame X word limit) - I also used x86dbg (and Python) for dynamic stuff and verifying my theses. My main point was: no Ida and other paid software. And only Ghidra for decompilation (worked surprisingly nice, even decompiled things Ida had problems with)
English
1
0
1
218
Marcel Cremer
Marcel Cremer@TechByMarcel·
@MsmCode Do you know any any good resources for a n00b to learn more about it? I can't even slightly imagine how you solved the runtime stuff from 3 with static analysis only🤔
English
1
0
1
20