Сейчас на форуме: r0lka, johnniewalker, vsv1, NIKOLA (+4 невидимых)

 eXeL@B —› Крэки, обсуждения —› Запросы на исследование вирусов
<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . >>
Посл.ответ Сообщение

Ранг: 271.5 (наставник), 12thx
Активность: 0.150
Статус: Участник
Packer Reseacher

Создано: 28 октября 2009 16:21 · Поправил: Модератор
· Личное сообщение · #1

Предлагаю тут постить запросы на реверс малвары или файлов в которых вы не уверены.

Формат запроса:
1. Краткое описание задачи, к примеру "Прошу помочь удалить" или "Не пойму почему антивирус называает ...."
2. Аномалии при работе с компом, которые заметили.
3. Ссылка на файл, точная ссылка. К примеру rapidshare. Архив со всем необходимым обязательно должен быть с паролем "virus" (без кавычек).
4. Описание того, что вы уже сделали и какие получили результаты. Рекомендую отказаться от "Вероятно, это...", а лучше "Запустил тулзу... и увидел что...". Вобщем лучше лишний раз проверить, чем писать что вы всего лишь думаете, что это или хотя бы не так открыто, а после каких-нить телодвижений.

-----
My love is very cool girl.




Ранг: 1.8 (гость)
Активность: 0=0
Статус: Участник

Создано: 30 июня 2013 20:51
· Личное сообщение · #2

+ GMax спасибо и тебе DimitarSerg




Ранг: 253.5 (наставник), 684thx
Активность: 0.260.25
Статус: Участник
radical

Создано: 30 июня 2013 20:53 · Поправил: DimitarSerg
· Личное сообщение · #3

ilya38
Потому что связкой E,N (в твоем случае E = 65537, N = число, которое я выше написал) пошифрованы части файлов (C = M ^ E mod N), для их дешифровки нужен приватный ключ D (M = C ^ D mod N)

Рекомендуется к прочтению:
http://ru.wikipedia.org/wiki/RSA

ilya38 пишет:
N число ты из программы вируса взял?

Ну да ;)

-----
ds




Ранг: 1.8 (гость)
Активность: 0=0
Статус: Участник

Создано: 30 июня 2013 21:11
· Личное сообщение · #4

) мерси читал и про des rsa и даже рубин когда меняешь вид деятельности всё забываешь, N число ты из программы вируса взял?



Ранг: 10.7 (новичок), 2thx
Активность: 0.010
Статус: Участник

Создано: 05 октября 2013 21:13 · Поправил: ylproduction
· Личное сообщение · #5

Последнее время в скайпе появился червь, который пересылается от юзера к юзеру с приемом "посмотри эту фотографию ...." или что-то в этом роде и http ссылка на архив типа http://goo.gl/QYV5H?img=skypeNick , в архиве .scr файл. (333 кб с красивой иконочкой). Внедряет себя в скайп в «Контроль доступа других программ Skype» и рассылает всему вашему КЛ мессаги скачать себя.

Вот и интересно, ради прикола он писался или нет.

куда прописывается:
«Контроль доступа других программ Skype»типа 253A.exe, 2802.exe, 3587.exe
и сюда:

Win 7 — C:\Users\<профиль пользователя>\AppData\Roaming
Win XP — C:\Documents and Settings\<профиль пользователя>\Application Data

антивири палят как BackDoor IRC NgrBot

линк --> images-skype&facebook (7).zip <--
- зеркало- пасс virus




Ранг: 253.5 (наставник), 684thx
Активность: 0.260.25
Статус: Участник
radical

Создано: 05 октября 2013 21:44 · Поправил: DimitarSerg
· Личное сообщение · #6

ylproduction
Старая тема, ~ год назад была высокая автивность.

Лог анализа BSA в аттаче.

Прикольное имя мютекса "fuckitnowhardbabe"

9982_05.10.2013_EXELAB.rU.tgz - log.txt

-----
ds


| Сообщение посчитали полезным: ylproduction

Ранг: 10.7 (новичок), 2thx
Активность: 0.010
Статус: Участник

Создано: 05 октября 2013 23:18 · Поправил: ylproduction
· Личное сообщение · #7

надо было с этого и начинать, бгг

tnx



Ранг: 23.2 (новичок), 8thx
Активность: 0.020
Статус: Участник

Создано: 06 октября 2013 13:59
· Личное сообщение · #8

DimitarSerg пишет:
Прикольное имя мютекса "fuckitnowhardbabe"


там еще есть "fuckyounowwithhembitch"

С&C lolcantpwnme.net

Code:
  1. .data:00407DD0 aHahaSoGeileBil db 'haha so geile bilder von dir echt ej http://is.gd/YBo4ep=photos_04_12_2011_jpg',0
  2. .data:00407E20 aHetVoorYahDoen db 'het voor yah, doend beeldverhaal van mijn leven lol.. http://is.gd/YBo4ep=photos_04_12_2011_jpg',0
  3. .data:00407E80 aLoooolTuDoisVo db 'looool tu dois voire mon photo album http://is.gd/YBo4ep=photos_04_12_2011_jpg',0
  4. .data:00407ED0 aHahaMsnPhotosH db 'haha msn photos!! http://is.gd/YBo4ep=photos_04_12_2011_jpg',0


unpacked file
ps: malware


0331_06.10.2013_EXELAB.rU.tgz - _00AF0000.rar




Ранг: 681.5 (! !), 405thx
Активность: 0.420.21
Статус: Участник
ALIEN Hack Team

Создано: 26 декабря 2013 15:06
· Личное сообщение · #9

--> Вот эти <--

Слайды у кого-то есть или пример дроппера, может, где-то лежит? Не сочтите за труд поделиться, спасибо.

-----
Stuck to the plan, always think that we would stand up, never ran.





Ранг: 527.7 (!), 381thx
Активность: 0.160.09
Статус: Участник
Победитель турнира 2010

Создано: 26 декабря 2013 18:22 · Поправил: OKOB
· Личное сообщение · #10

Вот тут вроде есть семплы, но нужно регаться.
slideshare.net дает сохранить презентацию в виде pdf.

3,5 M не аттачится.

А тут материала поболе, чем в презенташке.

-----
127.0.0.1, sweet 127.0.0.1


| Сообщение посчитали полезным: ARCHANGEL


Ранг: 88.2 (постоянный), 111thx
Активность: 0.070.01
Статус: Участник

Создано: 26 декабря 2013 18:28
· Личное сообщение · #11

Если инжект интересует, то вот небольшое поделие подобное:

https://github.com/0vercl0k/stuffz/blob/master/gapz_code_injection.cpp

Можешь погуглить Power Loader.

| Сообщение посчитали полезным: ARCHANGEL

Ранг: 1.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 19 марта 2014 14:11
· Личное сообщение · #12

Здравствуйте, на днях столкнулся с одной проблемкой. На компьютере был схвачен вирус который с отсылкой на евромайдан зашифровал все документы и архивы на компьютере.
Мучаюсь с ним уже неделю. Стало известно что он упакован Armadillo 9.6. Перепробовал кучу всяких анпакеров. Пытался в ручную разобрать. Ни ида ни оля ничего толкового не дали. Процесс не дает к себе аттачится. Все полученные OEP недействительны получаются.
Помогите пожалуйста хотя бы снять локер. Очень уж нужно восстановить шифрованные документы. Если вдруг у кого то есть уже лекарство то был бы очень благодарен. А то уже две компании местные полегли ...
Прикладываю файл. В архиве без расширения.

http://gfile.ru/a5vhn

БУДЬТЕ ОСТОРОЖНЫ.



Ранг: 617.3 (!), 677thx
Активность: 0.540
Статус: Участник

Создано: 19 марта 2014 14:19 · Поправил: Vovan666
· Личное сообщение · #13

Worldmasters
Сушите весла...
RSA 797bit
Сабж прекрасно распаковывается армагедоном http://arteam.accessroot.com/arteam/site/download.php?view.262

Когда пару лет назад была волна похожего вируса(только там был RSA 1024) касперчик предлагал ничего не делать (записывать перезаписывать на диск), вставить чистый диск и попытаться хоть что-то восстановить программами восстановления.




Ранг: 253.5 (наставник), 684thx
Активность: 0.260.25
Статус: Участник
radical

Создано: 19 марта 2014 15:15 · Поправил: DimitarSerg
· Личное сообщение · #14

Vovan666 пишет:
RSA 797bit

Как и на прошлой странице не из одних ли сорков собиралось... толлько там каким-то самопалом упаковано было, а тут незареганной армой.

Vovan666, опередил.

Список шифруемых форматов
Code:
  1.          
  2.  
  3.     ASCII ".jpg"
  4.     ASCII ".jpeg"
  5.     ASCII ".doc"
  6.     ASCII ".rtf"
  7.     ASCII ".xls"
  8.     ASCII ".zip"
  9.     ASCII ".db3"
  10.     ASCII ".rar"
  11.     ASCII ".kwm"
  12.     ASCII ".docx"
  13.     ASCII ".pdf"
  14.     ASCII ".arj"
  15.     ASCII ".csv"
  16.     ASCII ".xlsm"
  17.     ASCII ".key"
  18.     ASCII ".db3"
  19.     ASCII ".cer"
  20.     ASCII ".mpeg"
  21.     ASCII ".accdb"
  22.     ASCII ".psd"
  23.     ASCII ".mov"
  24.     ASCII ".odt"
  25.     ASCII ".ppt"
  26.     ASCII ".mdb"
  27.     ASCII ".dwg"
  28.     ASCII ".xml"
  29.     ASCII ".gsf"
  30.     ASCII ".ppsx"
  31.     ASCII ".pptx"
  32.     ASCII ".xlsx"
  33.     ASCII ".1cd"
  34.     ASCII ".dbf"


-----
ds




Ранг: 1.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 19 марта 2014 15:18
· Личное сообщение · #15

У меня не получилось распаковать ... дайте пожалуйста распакованый экзешний ..
Армагеддон его детачит и все .. дальше ничего не происходит ..
либо получает дамп но таблицу импорта ваще ни коим образом не восстановить.



Ранг: 1.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 19 марта 2014 15:25
· Личное сообщение · #16

DimitarSerg ну не дразните пожалуйста, Скиньте экзешник??
А может где то есть распаковщик файлов готовый??




Ранг: 253.5 (наставник), 684thx
Активность: 0.260.25
Статус: Участник
radical

Создано: 19 марта 2014 15:31 · Поправил: DimitarSerg
· Личное сообщение · #17

Worldmasters пишет:
DimitarSerg ну не дразните пожалуйста, Скиньте экзешник??

Да, пожалуйста, играйтесь:
rghost.net/53176061

Worldmasters пишет:
А может где то есть распаковщик файлов готовый??

Vovan666 пишет:
Сабж прекрасно распаковывается армагедоном http://arteam.accessroot.com/arteam/site/download.php?view.262


-----
ds




Ранг: 1.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 19 марта 2014 15:43 · Поправил: Модератор
· Личное сообщение · #18

Worldmasters пишет:
А может где то есть распаковщик файлов готовый??
Vovan666 пишет:
Сабж прекрасно распаковывается армагедоном http://arteam.accessroot.com/arteam/site/download.php?view.262

Да я про тот который расшифровывает то что вирус натворил.
Спасибо вам огромное .. Буду дальше ковырятся.

хм ... так он не запускается ... это так и должно быть чтоли?

Как его в отладчике запустить если он в ошибку вылетает сразу ..

От модератора: с поиском топиков худо, кнопкой Правкой тоже пользоваться не умеешь? ну давай я за тебя



Ранг: 617.3 (!), 677thx
Активность: 0.540
Статус: Участник

Создано: 19 марта 2014 15:58
· Личное сообщение · #19

Worldmasters
http://ru.wikipedia.org/wiki/RSA
RSA 797bit, это вашей и паре других заразившихся контор нужно накупить железа, как минимум штук 100 последних i7, и перекрестившись подождать недельку другую(а может и месяц другой) пока не факторизуется RSA 797bit, других вариантов кроме попытки восстановления файлов(CopyFileA все-таки там используется) или поиска авттора и паяльника в не существует.



Ранг: 1.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 19 марта 2014 16:07 · Поправил: Модератор
· Личное сообщение · #20

А поделитесь откуда информация что это именно RSA 797bit ??
Ведь шифрование с ключом. Программа же ключ хранит внутри себя ... файлы шифрованные на разных компах имеют одинаковый хэш. Может где то можно ключик выудить?
И может такой вариант возможен? Если знаешь что внутри возможно вытащить ключ?

От модератора: Пользуйся кнопкой "Правка", не создавай сообщения подряд. Это уже последнее предупреждение



Ранг: 617.3 (!), 677thx
Активность: 0.540
Статус: Участник

Создано: 19 марта 2014 16:42
· Личное сообщение · #21

Worldmasters пишет:
А поделитесь откуда информация что это именно RSA 797bit ??

При беглом анализе. Вирус не запускал.

Worldmasters пишет:
И может такой вариант возможен? Если знаешь что внутри возможно вытащить ключ?

Нет. Это необратимо без факторизации, насколько я знаю.



Ранг: 1.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 19 марта 2014 17:40
· Личное сообщение · #22

Так а таблицу импорта то восстановить можно?? чтобы вирь запускался стандартно?



Ранг: 1.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 19 марта 2014 21:13
· Личное сообщение · #23

Можно. Вопрос только зачем? Расшифровать файлы все равно не получится.
Держите распакованный файл с нормально восстановленным импортом: http://rghost.ru/53187127.
Пароль - virus.



Ранг: 1.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 19 марта 2014 21:38
· Личное сообщение · #24

Спасибо. Я все таки попробую




Ранг: 88.2 (постоянный), 111thx
Активность: 0.070.01
Статус: Участник

Создано: 20 марта 2014 01:53
· Личное сообщение · #25

Ах, лол. Он перебьет инфу в вирусне и сам ее грузить будет

| Сообщение посчитали полезным: DimitarSerg

Ранг: 1.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 20 марта 2014 07:51
· Личное сообщение · #26

Airenikus, вы все такие одинаковые. На каждом форуме. Не упустите момента плюнуть в спину.
Скучно..



Ранг: 617.3 (!), 677thx
Активность: 0.540
Статус: Участник

Создано: 20 марта 2014 10:04
· Личное сообщение · #27

Worldmasters
Ему помочь хотят, а он...
Этот вирус только шифратор, дешифровать он не умеет априори, а запустив несколько копий вируса и перешифровав файлы много раз, ты только усугубишь ситуацию. как-то так...



Ранг: 1.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 20 марта 2014 11:24
· Личное сообщение · #28

Я просил снять защиту и восстановить импорт. Вы сделали это и вам за это большое спасибо. Дальше я сам знаю что делать. Я и слова не говорил о своих будущих планах. Откуда у вас информация что я буду много раз перешифровывать данные?? Пока не прочитал даже не смог до такого додуматься.
К тому же вирус не перешифровывает данные.

PS. Не заметил повода обращаться ко мне на "ТЫ".

PS. За помощь еще раз спасибо.



Ранг: 0.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 20 марта 2014 15:19 · Поправил: AD0
· Личное сообщение · #29

Была произведена подмена почты ведомственной конторы, исполняемый файл src в архиве
(обычные смертные додумались запустить файл из архива не посмотрев даже что же там=)

http://rghost.ru/53200915 (без пароля, не автораспаковщик, заливал as is такой же ссылкой на другие форумы)

Кто поможет прошу в лс

Локер+шифровщик

Основные действия:
направленная шифровка целевых файлов (в частности у них зашифровало базы данных бухгалтерии, 1с)
смена скрина рабочего стола
блокировка основных средств управления (пользовательских)

Вменяют писать на почту от имени ID локера и там нас уломают заплатить кому то денег

Снять блокировку то снял, а вот расшифровать теперь хз

ps в идеале чекнуть полную процедуру лечения, мало ли он с буткитом*



Ранг: 1.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 20 марта 2014 16:06
· Личное сообщение · #30

Добро пожаловать AD0 аналогичный случай.



Ранг: 0.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 20 марта 2014 16:58 · Поправил: AD0
· Личное сообщение · #31

Worldmasters пишет:
Добро пожаловать AD0 аналогичный случай.


Собранная инфа

C\Program Files\Информационные Решения\Справочная информация!
Process: C:\Program Files\.............. .......\.......... ..........!\svchost.exe
Process: C:\Program Files\.............. .......\.......... ..........!\update_ccc.exe
Паковщик Armadillo
В комплекте стилер UFR с именем update_ccc.exe
IP: 23.65.181.81 / 90.156.201.80
Domains / Domain IP
whatismyip.akamai.com 23.65.181.81 / komfort-zdorovie.ru 90.156.201.37 (_http://komfort-zdorovie.ru/img/eshelon/ufr.php)


<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . >>
 eXeL@B —› Крэки, обсуждения —› Запросы на исследование вирусов
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати