eXeL@B —› Основной форум —› WriteProcessMemory и вредоносная программа |
Посл.ответ | Сообщение |
|
Создано: 14 сентября 2013 00:20 · Личное сообщение · #1 Исследую программулину, явно вредоносная. Евляется дропером, но на данный момент безопасна, так как сайты к которым она коннектится более не доступны. Сам ехе распаковал, прилепил к аттаччу, пароль "1" До чего дошел я: через WriteProcessMemory программулина пишет в c:\ubunta\system32\svchost.exe свои данные, далее процесс завершается и работает только svchost.exe а он в свою очередь пытается получить данные таким способом: InternetConnect veefallive.com HttpOpenRequest /wCCF9IpveGl2ZS1ib212ZWVLYWxsaXY= InternetConnect ogpjqv.com HttpOpenRequest /2SKQ-Jp1OmNvbWxmcGpxdi5Ob21vZ3A= InternetConnect bxjgrp.com HttpOpenRequest /1D2K9ZlzOmNvbWF5amdycC5Ob21ieGo= InternetConnect mykupe.com HttpOpenRequest /2zyL55tmOmNvbW54a3VwZS5Ob21teWs= Тут явно видно что реквесты идут в базе 64, но расшифровка немного кривоватая... собственно я какраз и хотел как то найти собственно находится этот код и как он расшифровывает эти данные, но вот где его искать - не пойму. Смотрел что пишет WriteProcessMemory, но ничего особо вредоносного и мне нужного в этих данных я не нашел... 749d_14.09.2013_EXELAB.rU.tgz - unp_4ea89df8.rar ----- -=истина где-то рядом=- |
|
Создано: 14 сентября 2013 00:29 · Поправил: tino · Личное сообщение · #2 |
|
Создано: 14 сентября 2013 01:29 · Поправил: Dr0p · Личное сообщение · #3 KingSise Стопицот способов есть попасть в сей процесс. Да и таже WRMM позволяет сделать абсолютно всё, ибо почти вся память в процессе вритабельна. Так как это типичный зарипанный инжект, то сложные методы не юзаются(куда уж там их скрипткидди реализовать на дельфе). Тоесть удалённый тред скорее всего. Точно не помню, но там вродь нет алертабельных тредов, контексты захватывать геморно(> 10 строк). Тоесть аттачь олей, bpx KiUserApcDispatcher и погнали |
Ранг: 419.0 (мудрец), 647thx Активность: 0.46↗0.51 Статус: Участник "Тибериумный реверсинг" |
Создано: 14 сентября 2013 11:50 · Личное сообщение · #4 В целевом файле есть ресурс AVI(естественно это не кино). Он грузиться через LoadResource, потом копируется в выделенную память и расшифровывается Code:
по ходу дела это виртуальная машина(которая затем расшифровывает сама себя). Там все самое интересное походу. |
|
Создано: 14 сентября 2013 13:35 · Личное сообщение · #5 KingSise пишет: собственно я какраз и хотел как то найти собственно находится этот код и как он расшифровывает эти данные, но вот где его искать - не пойму. файл с уже поксоренной секцией ресурса можно смотреть в оле расшифровка URL -- 40B48B pw: malware f859_14.09.2013_EXELAB.rU.tgz - dump2.rar |
|
Создано: 14 сентября 2013 14:20 · Личное сообщение · #6 |
|
Создано: 14 сентября 2013 14:32 · Поправил: GMax · Личное сообщение · #7 KingSise пишет: можешь чуть подробнее описать, как ты этот дам получил? можно например так: на адресе 402593 в регистр EDI поставить 409248 (начало ресурса AVI) и позволить программе поксорить ресурс затем на адресе Code:
в EAX поставить 409248, сделать переход, сдампить, обнулить директорию импорта в дампе |
|
Создано: 14 сентября 2013 16:05 · Личное сообщение · #8 Никак не могу разобраться с функцией расшифровки, точнее с параметрами которые подаются на вход... Перед пушами в ЕАХ уже есть адресс, куда расшифровываем... Code:
Первый пуш - 14, длинна сроки? В ESI значение 0000026F - размер блока для расшифровки, т.е. расшифровываем мы 26F байт. Второй параметр - ключ? ----- -=истина где-то рядом=- |
|
Создано: 14 сентября 2013 17:57 · Поправил: Dr0p · Личное сообщение · #9 KingSise А знаете что забавно. То что вы все тут не смогли осилить мой примитивный крякми. А пытаетесь войти в малварный код. Для этого друзья нужен большой уровень вхождения и знания. Тут дельфя не поможет. Любой человек, который сие не в первый раз делает(спалился ты), сделает это через виртуализацию, а не через дебаггер. Вмбе, пин етц. Ну что тут есчо сказать - учите матчасть! Кстате. Вероятно щас будет вопрос. А чо ты не раксовырял сабжевое говно. Так я вам отвечу. Во первых это поделка школоты, во вторых там зариппанная вм, ну а в третьих мне это абсолютно не интересно. Это всё из мира нубов. Хотя за шекель я не прочь покапаться. |
|
Создано: 14 сентября 2013 18:48 · Личное сообщение · #10 |
|
Создано: 14 сентября 2013 19:09 · Поправил: KingSise · Личное сообщение · #11 |
|
Создано: 14 сентября 2013 19:17 · Личное сообщение · #12 |
|
Создано: 14 сентября 2013 19:46 · Поправил: Veliant · Личное сообщение · #13 Вообще-то там так: Code:
Первые два аргумента в eax, ecx. Соответственно в выделенную память расшифровывается массив 8F07E8 длиной 26F байт. 0x14 = 20 это длина гаммы. Расшифрованный массив Code:
Да и сам троян походу кликер. Там ниже браузер через COM-интерфейсы реализован P.S. или винлок какой |
|
Создано: 14 сентября 2013 21:30 · Личное сообщение · #14 |
eXeL@B —› Основной форум —› WriteProcessMemory и вредоносная программа |