Сейчас на форуме: r0lka, johnniewalker, vsv1, NIKOLA (+4 невидимых)

 eXeL@B —› Крэки, обсуждения —› Запросы на исследование вирусов
<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . >>
Посл.ответ Сообщение

Ранг: 271.5 (наставник), 12thx
Активность: 0.150
Статус: Участник
Packer Reseacher

Создано: 28 октября 2009 16:21 · Поправил: Модератор
· Личное сообщение · #1

Предлагаю тут постить запросы на реверс малвары или файлов в которых вы не уверены.

Формат запроса:
1. Краткое описание задачи, к примеру "Прошу помочь удалить" или "Не пойму почему антивирус называает ...."
2. Аномалии при работе с компом, которые заметили.
3. Ссылка на файл, точная ссылка. К примеру rapidshare. Архив со всем необходимым обязательно должен быть с паролем "virus" (без кавычек).
4. Описание того, что вы уже сделали и какие получили результаты. Рекомендую отказаться от "Вероятно, это...", а лучше "Запустил тулзу... и увидел что...". Вобщем лучше лишний раз проверить, чем писать что вы всего лишь думаете, что это или хотя бы не так открыто, а после каких-нить телодвижений.

-----
My love is very cool girl.




Ранг: 1.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 20 марта 2014 17:13
· Личное сообщение · #2

Армадилу мне тут помогли снять и восстановить импорт, а дальше я пока только начал ковыряться. Что-то повально пошла мода на шифрование.
И товарищи из антивирусных контор молчат .. хотя к ним уже куча обращений была.



Ранг: 0.0 (гость)
Активность: 0.250
Статус: Участник

Создано: 22 марта 2014 01:12
· Личное сообщение · #3

Worldmasters пишет:
И товарищи из антивирусных контор молчат .. хотя к ним уже куча обращений была.


И что вам должны были ответить товарищи из антивирусных контор, собирайте ботнет?
Вам же уже ответили, что там рса и дали ссылку на вики.



Ранг: 95.1 (постоянный), 247thx
Активность: 0.260.01
Статус: Участник

Создано: 22 марта 2014 01:19 · Поправил: unknownproject
· Личное сообщение · #4

Worldmasters пишет:
Армадилу мне тут помогли снять и восстановить импорт, а дальше я пока только начал ковыряться. Что-то повально пошла мода на шифрование.
И товарищи из антивирусных контор молчат .. хотя к ним уже куча обращений была.

И как они тебе необратимый алгоритм расшифруют, терморектально ?
На какере был треп, как чел как раз своим вирем пошифровал тонну школьного говна, так сотрудники того же кашпировского тогда говном исходили, что они юзеру помочь не могут.Рыскали по вирю, искали контактные данные и надеялись посадить вирмейкера.
AD0 пишет:
В комплекте стилер UFR с именем update_ccc.exe

Теперь ясно, что это проделки вагинеза, автора UFR
http://forum.xakep.ru/m_2147044/tm.htm

Вот, кому интересно, его говноблог с говеными поделками https://vazonez.com/category/lib

-----
TEST YOUR MIGHT





Ранг: 253.5 (наставник), 684thx
Активность: 0.260.25
Статус: Участник
radical

Создано: 23 марта 2014 23:44
· Личное сообщение · #5

AD0 пишет:
Снять блокировку то снял, а вот расшифровать теперь хз

ps в идеале чекнуть полную процедуру лечения, мало ли он с буткитом*


К сожалению и не расшифруете

Буткита я не заметил, дроппает стилер (именно UFR3, который пытается своровать что ему задано, отчёт в bin-файле на рабочем столе в скрытой папке ufr_reports) и зашифровщик (криптор), о котором уже писалось на предыдущих страницах, всё один в один (криптование файлов RSA-797бит), публичный ключ отличается от того, что был на пред.страницах, видимо клепают кому не лень такую дрянь (точнее я думаю билдер готовый есть для "школьников"), оба файла под Armadillo 9.60, UFR-стилер еще каким-то простеньким криптором еще закрыт (если надо - могу файлы распакованные/расшифрованный залить, но смысла ноль).

Одним словом - помочь, к сожалению, ни здесь да и наверное нигде на сегодняшний день не смогут

-----
ds





Ранг: 990.2 (! ! !), 380thx
Активность: 0.680
Статус: Модератор
Author of DiE

Создано: 24 марта 2014 12:14
· Личное сообщение · #6

От модератора: дальше общаемся строго по теме

-----
[nice coder and reverser]




Ранг: -0.2 (гость)
Активность: 0=0
Статус: Участник

Создано: 05 апреля 2014 22:12
· Личное сообщение · #7

Привет, помомгите разобраться с вирусом.
Ида про на этой строке [ebp+410961h], ebx зависает и отладчик дальше не идет.
http://tempfile.ru/file/3064444
Подскажите что я не так делаю.
И подскажите как найти оригинальную точку входа.



Ранг: 95.1 (постоянный), 247thx
Активность: 0.260.01
Статус: Участник

Создано: 05 апреля 2014 23:26 · Поправил: unknownproject
· Личное сообщение · #8

Fenikz пишет:
Привет, помомгите разобраться с вирусом.
Ида про на этой строке [ebp+410961h], ebx зависает и отладчик дальше не идет.
http://tempfile.ru/file/3064444
Подскажите что я не так делаю.
И подскажите как найти оригинальную точку входа.

Он с нее и грузится.Консольное приложение.Внутри ничего интересного и, судя по строкам, меняет пикчу в Control Panel\Desktop - SLAM.BMP.Внутри себя открывает (или патчит) эксе файлы.
Отсылка к шмаре, которая рипнулась по ходу (ради нее чтоли все пляски ?) : Aparna S.: Forever in love with you...
Школьный привет, о том, какой он крутой пасан:Win32.Maya (c) 1998 The Shaitan [SLAM] .
AYAM - чисто внутренняя функа, что она делает не разбирался.

-----
TEST YOUR MIGHT




Ранг: 0.0 (гость)
Активность: 0.250
Статус: Участник

Создано: 06 апреля 2014 02:52 · Поправил: F_a_u_s_t
· Личное сообщение · #9

Fenikz пишет: И подскажите как найти оригинальную точку входа.

Это недоразумение валяется в исходниках на просторах интернета.
Картинка сломавшая мир:





Ранг: 568.2 (!), 464thx
Активность: 0.550.57
Статус: Участник
оптимист

Создано: 06 апреля 2014 03:53
· Личное сообщение · #10

Fenikz пишет:
Привет, помомгите разобраться с вирусом.
Ида про на этой строке [ebp+410961h], ebx зависает и отладчик дальше не идет.
http://tempfile.ru/file/3064444
Подскажите что я не так делаю.
И подскажите как найти оригинальную точку входа.

Такого долбоебизма я ещё невидал

Получение ModuleBase просто вызывает смех
Code:
  1. /*410000*/  PUSH EBP
  2. /*410001*/  CALL 00410006
  3. /*410006*/  POP EBP
  4. /*410007*/  MOV EBX,EBP
  5. /*410009*/  SUB EBP,410006
  6. /*41000F*/  MOV EAX,1000===========>Особенно эта часть при том что в хидере SectiomAlignment ра вен 10 000
  7. /*410014*/  ADD EAX,6
  8. /*410017*/  SUB EBX,EAX


-----
Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли.




Ранг: -0.2 (гость)
Активность: 0=0
Статус: Участник

Создано: 06 апреля 2014 13:55 · Поправил: Fenikz
· Личное сообщение · #11

cockman, я же спросил почему вирус на строке [ebp+410961h] выкидывает эксепшн, мне не интересно что у тебя вызывает смех



Ранг: 23.2 (новичок), 8thx
Активность: 0.020
Статус: Участник

Создано: 06 апреля 2014 14:23 · Поправил: GMax
· Личное сообщение · #12

Fenikz пишет:
просил почему вирус на строке [ebp+410961h] выкидывает эксепшн


нет прав на запись в секцию кода

Fenikz пишет:
Подскажите что я не так делаю.


исходник

такую древность заставить работать непросто

Примерная инструкция:
установить секции кода разрешение на запись
пропатчить в коде SectiomAlignment 41000F MOV EAX,1000 на 41000F MOV EAX,10000
добавить таблицу импорта и функцию GetModulaHandleA

Или взять
29a-4.zip\Binaries\Peon\Win32.Maya\Win32.Maya.EXE и запустить на Win9x



Ранг: -0.2 (гость)
Активность: 0=0
Статус: Участник

Создано: 06 апреля 2014 15:07
· Личное сообщение · #13

GMaxвот на счет нет прав я понял, я не понял почему нет прав у вируса который должен работать . Спасибо за первый нормальный ответ



Ранг: 95.1 (постоянный), 247thx
Активность: 0.260.01
Статус: Участник

Создано: 06 апреля 2014 16:40 · Поправил: unknownproject
· Личное сообщение · #14

GMax пишет:
Или взять
29a-4.zip\Binaries\Peon\Win32.Maya\Win32.Maya.EXE и запустить на Win9x

Если речь о содержимом архива, взятого с http://www.awarenetwork.org/home/outlaw/ezines/29A/29a-4.zip, то несовпадение по размеру уже как минимум (2кб!=8), так что это либо старый билд, либо модифицирован был опубликованный ранее в теме.

-----
TEST YOUR MIGHT




Ранг: 23.2 (новичок), 8thx
Активность: 0.020
Статус: Участник

Создано: 06 апреля 2014 16:53
· Личное сообщение · #15

unknownproject пишет:
Если речь о содержимом архива, взятого с http://www.awarenetwork.org/home/outlaw/ezines/29A/29a-4.zip, то несовпадение по размеру уже как минимум (2кб!=8), так что это либо старый билд, либо модифицирован был опубликованный ранее в теме.


я брал здесь http://www.flavioweb.it/ezines/29a-4.zip

у Fenikz похоже криво собранный под win32 с выравниванием секций на 10000h




Ранг: 72.3 (постоянный), 133thx
Активность: 0.380
Статус: Участник

Создано: 16 апреля 2014 03:53
· Личное сообщение · #16

GMax

> исходник

Пример того, как не нужно писать код. Думаю чтобы малвару кодить, нужно хорошо понимать основы, почему дельта зло етц.



Ранг: 3.6 (гость), 1thx
Активность: 0.010
Статус: Участник

Создано: 13 июня 2014 20:22
· Личное сообщение · #17

Добрый день. Нужна помощь.
Есть плагин стороннего разработчика к игре, распространяемый некоторыми сайтами внутри дистрибутива (репака).

Поведение - возможно spyware, отправляет на сервер этого стороннего разработчика какую-то инфу.
Отправка идет через sendto на удаленный хост, в ответ ничего не должно приходить (recv* в импорте нет). Больше ничего вредоносного нет, по таблице импорта, по песочнице и по визуальному обзору кода в IDE.
Я так понял, что при наступлении определенного события в коммуникации между клиентом и сервером игры информация об этом событии сразу уходит куда надо.

Буфер данных маленький, 40-70 байт в пакете. Длины пакетов меняются слабо, при повторном подключении к одному и тому же игровому серверу пакеты те же самые.

Интересует какой алгоритм шифрования используется перед отправкой и структура буфера данных, чтобы по исходящим пакетам узнать что внутри. Есть предположение что там timestamp, ip сервера и команда, которую надо слить. timestamp может и не быть, его сервер по времени получения может проставлять.
В IDA нашел вызов sendto, 2й параметр это буфер данных, далее он хитро формируется, вызовы функций из функций и в конце концов запутался. Уверен что там что-то простое (никаких AES, Twofish и т.д., сжатие также врядли), но это сильно сложно для моих познаний. Попытка повлиять на входящие данные и определить какие поля в структуре данных чему соответствуют привела к облому. Запустив свой сервер игры на разных портах (соседние числа) обнаружил что на единицу меняются 25й байт (при этом они далеко не соответствуют последнему байту заданного порта, т.е. там + цезарь или xor), если взять другой интервал - 21й, в третьем интервале меняется 19й байт. Но не может 8 байт (с 19 по 25й) быть отведено под двухбайтный номер UDP порта. Там видимо, перемешивание байт перед отправкой по хитрому алгоритму.

Файл залил сюда. упаковщика нет, Delphi.
Буду благодарен за любую помощь.



Ранг: 6.4 (гость), 4thx
Активность: 0=0
Статус: Участник

Создано: 14 июля 2014 17:06
· Личное сообщение · #18

Hellrider, судя по всему это чит для Counter-Strike

| Сообщение посчитали полезным: Hellrider


Ранг: 253.5 (наставник), 684thx
Активность: 0.260.25
Статус: Участник
radical

Создано: 14 июля 2014 18:17
· Личное сообщение · #19

Jim DiGriz
Ну не чит, а античит, да и какая х** разница ?

Hellrider
Это ж походу CSXGuard ?
вот --> он в сорках <--. Посмотри, может поможет.

-----
ds


| Сообщение посчитали полезным: Hellrider

Ранг: 2.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 17 июля 2014 14:48 · Поправил: SGA
· Личное сообщение · #20

Просьба распаковать тело трояна.--> Link <-- пас - "virus"
Упакован Armadillo. Не смог победить антиотладку.
Армагеддон не распаковывает, тоже палится как отладчик.

Троян - шифратор с RSA, как и на предыдущей странице топика. Эта модификация некоторые типы файлов шифрует частично, иногда эти участки не критичны для доступа к данным.
распакованное тело нужно для определения алгоритма выборки шифрованных участков.


ClockMan
Спасибо, выручил.




Ранг: 568.2 (!), 464thx
Активность: 0.550.57
Статус: Участник
оптимист

Создано: 17 июля 2014 15:29
· Личное сообщение · #21

SGA
--> лови <-- написан на бейсике

-----
Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли.


| Сообщение посчитали полезным: SGA

Ранг: 3.6 (гость), 1thx
Активность: 0.010
Статус: Участник

Создано: 06 августа 2014 21:54
· Личное сообщение · #22

Jim DiGriz, DimitarSerg да, спасибо, это похоже на него. 100% брали исходники CSX и что-то на их основе крутили для слива инфы с компа игрока налево. В оригинальном CSX нет работы с сетью.
Все же что там с шифрованием?



Ранг: 3.4 (гость)
Активность: 0=0
Статус: Участник

Создано: 13 августа 2014 10:32
· Личное сообщение · #23

Здравствуйте
нашел вот такое на компе cureit - http://rghost.ru/57440184
Из симптомов - тупил инет, хочется знать что творит данная особь. Пароль - virus




Ранг: 324.3 (мудрец), 221thx
Активность: 0.480.37
Статус: Участник

Создано: 13 августа 2014 12:02 · Поправил: DenCoder
· Личное сообщение · #24

New_user
--> Link <--
Если название файла говорит, что это якобы "Лечащая утилита Dr.Web CureIt!", а сам
New_user пишет:
нашел вот такое на компе cureit - http://rghost.ru/57440184

(и придумал я новое слово - понимабельность, которой в предложении выше мало )

Если доктор говорит
Code:
  1. DrWeb     Trojan.BPlug.117

вдобавок к остальным 9ти детектам, то с большой долей вероятности, это какой-то спамер/троянДаунлоадер.

Ничем не накрыт, скомпилен ms-линкером, из всего импорта интересно присутствие таких функций как
Code:
  1. TdiMapUserRequest
  2. IoBuildDeviceIoControlRequest
  3. IoAllocateMdl
  4. MmAllocatePagesForMdl
  5. MmBuildMdlForNonPagedPool
  6.  

Это может означать(но необязательно), что может и от снифера прятаться, т.е. поймать левый трафик только на промежуточном узле можно.

IoBuildDeviceIoControlRequest используется для
TDI_CONNECT (IoCtlCode = 3)
IOCTL_IP_SET_ADDRESS (IoCtlCode = 0x128004)

По IOCTL_IP_SET_ADDRESS есть какая-то информация
--> тут <--, но доступна только премиум-членам. Но по названию и из строчек в поисковиках видно и так, что меняет сетевой адрес карты (ip сетевого интерфейса). Не во всех сетях такое прокатит!

P.S. Интересный троянчик, покопаюсь может как-нибудь потщательней

-----
IZ.RU


| Сообщение посчитали полезным: New_user

Ранг: 3.4 (гость)
Активность: 0=0
Статус: Участник

Создано: 13 августа 2014 12:18
· Личное сообщение · #25

DenCoder

Гадюка попалась в папке system32\drivers, ловил через загрузочный диск PE утилитой cureit
там же лежало еще 2 таких же файла с не много другими именами (те два файла не сохранились к сожалению, но размер был одинаковый)
Очень смутило количество детектов и молчание от кашпировского( Хотя дата детекта свежая, можно им отправить на расправу



Ранг: 23.2 (новичок), 8thx
Активность: 0.020
Статус: Участник

Создано: 16 августа 2014 12:51
· Личное сообщение · #26

New_user
драйвер фильтр tcp трафика
может это NetCrawl?
посмотри папку "program files (x86)\netcrawl"



Ранг: 3.4 (гость)
Активность: 0=0
Статус: Участник

Создано: 16 августа 2014 16:59
· Личное сообщение · #27

GMax

да было и такое - то есть это полуоициальное ПО ? Кстати каспер соснул слегонца, и ворчал что базы мол не обновлены, где же та Дохтор Головка ? Отведи спаси гочподи от расчетки своей конец)))))



Ранг: 95.1 (постоянный), 247thx
Активность: 0.260.01
Статус: Участник

Создано: 16 августа 2014 17:43
· Личное сообщение · #28

New_user пишет:
Кстати каспер соснул слегонца, и ворчал что базы мол не обновлены

Жжошь.Красава.Вообще для него сие норма, поэтому и нужно проводить ручной анализ всегда.

-----
TEST YOUR MIGHT





Ранг: 156.2 (ветеран), 2thx
Активность: 0.090
Статус: Участник

Создано: 26 августа 2014 18:08 · Поправил: Mavlyudov
· Личное сообщение · #29

1. прошу помочь почистить комп от вируса.
2. Появился вирус, заражает файлы, в том числе .htm (что-то туда дописывается).
В процессах висит IEXPLORE.EXE (два такихх процесса).
когда был браузер Opera, то вместо IEXPLORE в процессах висела опера.
Также заражает флешки: что-то прописывает в autorun.inf,
а в корзине создается .exe и .cpl
3.http://rghost.ru/57687656
4. Антивирус drweb cureit хоть и лечит, но потом опять появляются вирусы, а на процесс IEXPLORE в памяти не обращает внимания.



Ранг: -5.3 (нарушитель), 1thx
Активность: 0.010
Статус: Участник

Создано: 26 августа 2014 19:03
· Личное сообщение · #30

Mavlyudov пишет:
4. Антивирус drweb cureit хоть и лечит, но потом опять появляются вирусы, а на процесс IEXPLORE в памяти не обращает внимания.

Отключите полностью автозапуск и сделайте по возможности загрузочную флэшку/диск с минилинуксом - http://www.freedrweb.com/livedisk и просканируйте тщательно зараженную систему.



Ранг: 65.3 (постоянный), 10thx
Активность: 0.020
Статус: Участник

Создано: 21 августа 2015 13:40 · Поправил: tomac
· Личное сообщение · #31

Здравствуйте!
Знакомые словили вирус, который пошифровал все бухгалтерские документы. Файл вируса я раздобыл, это Simple Install Maker'овский установщик (если верить ресурсам). Извлёкся в Program Files\ЗАО РОСТЕЛЕКОМ\Федеральная налоговая служба РФ\doc.exe. Этот doc чем-то накрыт, отковырять прот опыта не хватает.
Можете помочь с расковыриванием прота? Интересно, это тоже RSA/DSA или что-то другое? И еще очень интересно, какой RNG они используют для генерации ключа.
Исходный файл и doc.exe в архиве, пароль virus --> Link <--. Исходно было nalog.scr и doc.exe, но по факту nalog - тоже .exe, специфичных экспортов для screen saver'а не нашёл.

Заранее спасибо! И извините, если такой уже был - определить нетривиально. Плюс, он создан, похоже, 16 августа этого года.

P.S.:
По doc.exe DiE говорит
Code:
  1. PE: compiler: Microsoft Visual C/C++(2010)[-]
  2. PE: linker: Microsoft Linker(10.0)[EXE32]

PEiD говорит, что это yoda's Protector v1.02 (.dll,.ocx) -> Ashkbiz Danehkar (h) [Overlay] *


<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . >>
 eXeL@B —› Крэки, обсуждения —› Запросы на исследование вирусов
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати