Сейчас на форуме: r0lka, johnniewalker, vsv1, NIKOLA (+4 невидимых) |
eXeL@B —› Крэки, обсуждения —› Запросы на исследование вирусов |
<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . >> |
Посл.ответ | Сообщение |
|
Создано: 28 октября 2009 16:21 · Поправил: Модератор · Личное сообщение · #1 Предлагаю тут постить запросы на реверс малвары или файлов в которых вы не уверены. Формат запроса: 1. Краткое описание задачи, к примеру "Прошу помочь удалить" или "Не пойму почему антивирус называает ...." 2. Аномалии при работе с компом, которые заметили. 3. Ссылка на файл, точная ссылка. К примеру rapidshare. Архив со всем необходимым обязательно должен быть с паролем "virus" (без кавычек). 4. Описание того, что вы уже сделали и какие получили результаты. Рекомендую отказаться от "Вероятно, это...", а лучше "Запустил тулзу... и увидел что...". Вобщем лучше лишний раз проверить, чем писать что вы всего лишь думаете, что это или хотя бы не так открыто, а после каких-нить телодвижений. ----- My love is very cool girl. |
|
Создано: 30 июня 2013 20:51 · Личное сообщение · #2 |
|
Создано: 30 июня 2013 20:53 · Поправил: DimitarSerg · Личное сообщение · #3 ilya38 Потому что связкой E,N (в твоем случае E = 65537, N = число, которое я выше написал) пошифрованы части файлов (C = M ^ E mod N), для их дешифровки нужен приватный ключ D (M = C ^ D mod N) Рекомендуется к прочтению: http://ru.wikipedia.org/wiki/RSA ilya38 пишет: N число ты из программы вируса взял? Ну да ;) ----- ds |
|
Создано: 30 июня 2013 21:11 · Личное сообщение · #4 |
|
Создано: 05 октября 2013 21:13 · Поправил: ylproduction · Личное сообщение · #5 Последнее время в скайпе появился червь, который пересылается от юзера к юзеру с приемом "посмотри эту фотографию ...." или что-то в этом роде и http ссылка на архив типа http://goo.gl/QYV5H?img=skypeNick , в архиве .scr файл. (333 кб с красивой иконочкой). Внедряет себя в скайп в «Контроль доступа других программ Skype» и рассылает всему вашему КЛ мессаги скачать себя. Вот и интересно, ради прикола он писался или нет. куда прописывается: «Контроль доступа других программ Skype»типа 253A.exe, 2802.exe, 3587.exe и сюда: Win 7 — C:\Users\<профиль пользователя>\AppData\Roaming Win XP — C:\Documents and Settings\<профиль пользователя>\Application Data антивири палят как BackDoor IRC NgrBot линк |
|
Создано: 05 октября 2013 21:44 · Поправил: DimitarSerg · Личное сообщение · #6 ylproduction Старая тема, ~ год назад была высокая автивность. Лог анализа BSA в аттаче. Прикольное имя мютекса "fuckitnowhardbabe" 9982_05.10.2013_EXELAB.rU.tgz - log.txt ----- ds | Сообщение посчитали полезным: ylproduction |
|
Создано: 05 октября 2013 23:18 · Поправил: ylproduction · Личное сообщение · #7 |
|
Создано: 06 октября 2013 13:59 · Личное сообщение · #8 DimitarSerg пишет: Прикольное имя мютекса "fuckitnowhardbabe" там еще есть "fuckyounowwithhembitch" С&C lolcantpwnme.net Code:
unpacked file ps: malware 0331_06.10.2013_EXELAB.rU.tgz - _00AF0000.rar |
|
Создано: 26 декабря 2013 15:06 · Личное сообщение · #9 Слайды у кого-то есть или пример дроппера, может, где-то лежит? Не сочтите за труд поделиться, спасибо. ----- Stuck to the plan, always think that we would stand up, never ran. |
|
Создано: 26 декабря 2013 18:22 · Поправил: OKOB · Личное сообщение · #10 |
|
Создано: 26 декабря 2013 18:28 · Личное сообщение · #11 Если инжект интересует, то вот небольшое поделие подобное: https://github.com/0vercl0k/stuffz/blob/master/gapz_code_injection.cpp Можешь погуглить Power Loader. | Сообщение посчитали полезным: ARCHANGEL |
|
Создано: 19 марта 2014 14:11 · Личное сообщение · #12 Здравствуйте, на днях столкнулся с одной проблемкой. На компьютере был схвачен вирус который с отсылкой на евромайдан зашифровал все документы и архивы на компьютере. Мучаюсь с ним уже неделю. Стало известно что он упакован Armadillo 9.6. Перепробовал кучу всяких анпакеров. Пытался в ручную разобрать. Ни ида ни оля ничего толкового не дали. Процесс не дает к себе аттачится. Все полученные OEP недействительны получаются. Помогите пожалуйста хотя бы снять локер. Очень уж нужно восстановить шифрованные документы. Если вдруг у кого то есть уже лекарство то был бы очень благодарен. А то уже две компании местные полегли ... Прикладываю файл. В архиве без расширения. http://gfile.ru/a5vhn БУДЬТЕ ОСТОРОЖНЫ. |
|
Создано: 19 марта 2014 14:19 · Поправил: Vovan666 · Личное сообщение · #13 Worldmasters Сушите весла... RSA 797bit Сабж прекрасно распаковывается армагедоном http://arteam.accessroot.com/arteam/site/download.php?view.262 Когда пару лет назад была волна похожего вируса(только там был RSA 1024) касперчик предлагал ничего не делать (записывать перезаписывать на диск), вставить чистый диск и попытаться хоть что-то восстановить программами восстановления. |
|
Создано: 19 марта 2014 15:15 · Поправил: DimitarSerg · Личное сообщение · #14 Vovan666 пишет: RSA 797bit Как и на прошлой странице не из одних ли сорков собиралось... толлько там каким-то самопалом упаковано было, а тут незареганной армой. Vovan666, опередил. Список шифруемых форматов Code:
----- ds |
|
Создано: 19 марта 2014 15:18 · Личное сообщение · #15 |
|
Создано: 19 марта 2014 15:25 · Личное сообщение · #16 |
|
Создано: 19 марта 2014 15:31 · Поправил: DimitarSerg · Личное сообщение · #17 Worldmasters пишет: DimitarSerg ну не дразните пожалуйста, Скиньте экзешник?? Да, пожалуйста, играйтесь: rghost.net/53176061 Worldmasters пишет: А может где то есть распаковщик файлов готовый?? Vovan666 пишет: Сабж прекрасно распаковывается армагедоном http://arteam.accessroot.com/arteam/site/download.php?view.262 ----- ds |
|
Создано: 19 марта 2014 15:43 · Поправил: Модератор · Личное сообщение · #18 Worldmasters пишет: А может где то есть распаковщик файлов готовый?? Vovan666 пишет: Сабж прекрасно распаковывается армагедоном http://arteam.accessroot.com/arteam/site/download.php?view.262 Да я про тот который расшифровывает то что вирус натворил. Спасибо вам огромное .. Буду дальше ковырятся. хм ... так он не запускается ... это так и должно быть чтоли? Как его в отладчике запустить если он в ошибку вылетает сразу .. От модератора: с поиском топиков худо, кнопкой Правкой тоже пользоваться не умеешь? ну давай я за тебя |
|
Создано: 19 марта 2014 15:58 · Личное сообщение · #19 Worldmasters http://ru.wikipedia.org/wiki/RSA RSA 797bit, это вашей и паре других заразившихся контор нужно накупить железа, как минимум штук 100 последних i7, и перекрестившись подождать недельку другую(а может и месяц другой) пока не факторизуется RSA 797bit, других вариантов кроме попытки восстановления файлов(CopyFileA все-таки там используется) или поиска авттора и паяльника в не существует. |
|
Создано: 19 марта 2014 16:07 · Поправил: Модератор · Личное сообщение · #20 А поделитесь откуда информация что это именно RSA 797bit ?? Ведь шифрование с ключом. Программа же ключ хранит внутри себя ... файлы шифрованные на разных компах имеют одинаковый хэш. Может где то можно ключик выудить? И может такой вариант возможен? Если знаешь что внутри возможно вытащить ключ? От модератора: Пользуйся кнопкой "Правка", не создавай сообщения подряд. Это уже последнее предупреждение |
|
Создано: 19 марта 2014 16:42 · Личное сообщение · #21 |
|
Создано: 19 марта 2014 17:40 · Личное сообщение · #22 |
|
Создано: 19 марта 2014 21:13 · Личное сообщение · #23 |
|
Создано: 19 марта 2014 21:38 · Личное сообщение · #24 |
|
Создано: 20 марта 2014 01:53 · Личное сообщение · #25 Ах, лол. Он перебьет инфу в вирусне и сам ее грузить будет | Сообщение посчитали полезным: DimitarSerg |
|
Создано: 20 марта 2014 07:51 · Личное сообщение · #26 |
|
Создано: 20 марта 2014 10:04 · Личное сообщение · #27 |
|
Создано: 20 марта 2014 11:24 · Личное сообщение · #28 Я просил снять защиту и восстановить импорт. Вы сделали это и вам за это большое спасибо. Дальше я сам знаю что делать. Я и слова не говорил о своих будущих планах. Откуда у вас информация что я буду много раз перешифровывать данные?? Пока не прочитал даже не смог до такого додуматься. К тому же вирус не перешифровывает данные. PS. Не заметил повода обращаться ко мне на "ТЫ". PS. За помощь еще раз спасибо. |
|
Создано: 20 марта 2014 15:19 · Поправил: AD0 · Личное сообщение · #29 Была произведена подмена почты ведомственной конторы, исполняемый файл src в архиве (обычные смертные додумались запустить файл из архива не посмотрев даже что же там=) http://rghost.ru/53200915 (без пароля, не автораспаковщик, заливал as is такой же ссылкой на другие форумы) Кто поможет прошу в лс Локер+шифровщик Основные действия: направленная шифровка целевых файлов (в частности у них зашифровало базы данных бухгалтерии, 1с) смена скрина рабочего стола блокировка основных средств управления (пользовательских) Вменяют писать на почту от имени ID локера и там нас уломают заплатить кому то денег Снять блокировку то снял, а вот расшифровать теперь хз ps в идеале чекнуть полную процедуру лечения, мало ли он с буткитом* |
|
Создано: 20 марта 2014 16:06 · Личное сообщение · #30 |
|
Создано: 20 марта 2014 16:58 · Поправил: AD0 · Личное сообщение · #31 Worldmasters пишет: Добро пожаловать AD0 аналогичный случай. Собранная инфа C\Program Files\Информационные Решения\Справочная информация! Process: C:\Program Files\.............. .......\.......... ..........!\svchost.exe Process: C:\Program Files\.............. .......\.......... ..........!\update_ccc.exe Паковщик Armadillo В комплекте стилер UFR с именем update_ccc.exe IP: 23.65.181.81 / 90.156.201.80 Domains / Domain IP whatismyip.akamai.com 23.65.181.81 / komfort-zdorovie.ru 90.156.201.37 (_http://komfort-zdorovie.ru/img/eshelon/ufr.php) |
<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . >> |
eXeL@B —› Крэки, обсуждения —› Запросы на исследование вирусов |