The slides I presented last Saturday at Barbhack are available here: https://www.fortiguard.com/events/6189/barb-hack-2025-decompile-linux-malware-with-r2ai

I've already presented on r2ai. What's new here is (1) the analysis of a complex ransomware such as Linux/Trigona, and (2) learn to tweak context size, output token limits etc to get the best out of your LLM.

Enjoy!

NB. One of the demos is available here: https://asciinema.org/a/pBPEaJhp6cunWSKFpBUDTgPt4

#barbhack25 #Linux #malware #AI #trigona

Publications | FortiGuard Labs

<p>This talk presents 2 different Linux malware:</p><ul><li><p>a shellcode, named Linux/Shellcode_ConnectBack.H!tr. The binary is small and compact, but traditional disassemblers like Ghidra fail to produce understandable decompiled code. With AI assistance in Radare 2, we manage to get far better code. There are few things to fix in the code though.</p></li><li><p>a ransomware, named Linux/Trigona. This binary is bigger and more complex. We analyze with AI, but there are several technical issues due to its size, because the AI context is too big. We show how to workaround the issue, by configuration of r2ai, adequate choice of model, different prompts and different approaches.</p></li></ul>

FortiGuard Labs

Barb'hack CTF was feature a gorgeous adventure game interface. Once logged in, you had to walk your character to various houses, grouped by category (reverse, misc, crypto...), and in there, look for the treasure chests to view challenges.
It's a brilliant idea, the work must have been tremendous, and it is really welcoming.

That being said, after ~20 minutes of CTF, ...
1/2

#barbhack25 #CTF

Pour l'instant, les rumps de Barb'hack sont excellents : jail break GPT, Easter egg jeu vidéo, minitel hacking crew, etc

#barbhack25

Retour d'expérience sur une intervention sur un serveur isolé physiquement mais pourtant qui montrait des traces d'infection.
C'était par une clé USB ... Le lendemain de l'installation du serveur, mais le problème n'a été relevé que longtemps après.
#barbhack25
Le malware était situé dans un fichier appelé A14n et utilisait des scripts autoIt.

Un talk sur Oasis, un projet de recherche de vulnérabilités avec IA locale sur Ollama. Il a configuré Ollama pour avoir une taille de 22k de contexte, ce qui correspond à 33k lignes de code.

#barbhack25

GitHub.com/psyray/oasis

Georgy Kucherin est en train de montrer à Barbhack le travail classique d'investigation d'un analyste antivirus professionnel.
Avec VirusTotal, Joe Sandbox etc.
Je m'aperçois que la plupart de l'audience ne sait pas comment nous travaillons, et que c'est donc un partage instructif.

#barbhack25

PS. Le français de Georgy est excellent, et je l'ai vu progresser d'années en années @VirusBulletin

Pourquoi on ne peut pas prendre des photos de la présentation publique actuelle à Barbhack, où les slides sont marqués "corporate sensitivity public"?

#barbhack25

Je persiste à penser que si on ne veut pas de photos de ses slides, il ne faut pas présenter en conférence.

Si c'est juste pas de photo de soi, c'est différent, effectivement à chacun de choisir pour sa propre image.

C'est toujours super intéressant de savoir comment travaille la gendarmerie. Ici, quand ils utilisent l'Osint, quand ils peuvent faire une enquête sous pseudonyme.

#barbhack25

Ticket de métro ou ticket 🎫 Kerberos, la session du matin à Barbhack est sur les tickets ;-)

#barbhack25

A Barb'hack, Rapatt a mis son ticket de métro dans un Flipper 🐬 Zéro. Quand le contrôleur est arrivé pour scanner son ticket (legit) il lui a dit "oh c'est quoi ce télépéage ?!"

#barbhack25