Сейчас на форуме: r0lka, johnniewalker, vsv1, NIKOLA (+4 невидимых) |
eXeL@B —› Крэки, обсуждения —› Запросы на исследование вирусов |
<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . >> |
Посл.ответ | Сообщение |
|
Создано: 28 октября 2009 16:21 · Поправил: Модератор · Личное сообщение · #1 Предлагаю тут постить запросы на реверс малвары или файлов в которых вы не уверены. Формат запроса: 1. Краткое описание задачи, к примеру "Прошу помочь удалить" или "Не пойму почему антивирус называает ...." 2. Аномалии при работе с компом, которые заметили. 3. Ссылка на файл, точная ссылка. К примеру rapidshare. Архив со всем необходимым обязательно должен быть с паролем "virus" (без кавычек). 4. Описание того, что вы уже сделали и какие получили результаты. Рекомендую отказаться от "Вероятно, это...", а лучше "Запустил тулзу... и увидел что...". Вобщем лучше лишний раз проверить, чем писать что вы всего лишь думаете, что это или хотя бы не так открыто, а после каких-нить телодвижений. ----- My love is very cool girl. |
|
Создано: 21 августа 2015 14:38 · Поправил: hash87szf · Личное сообщение · #2 Гугл пишет что это Cryakl вариант, а значит не расшифровывается, RSA. Также по гуглу видно что вирь шифрует первые 256 байт и 3 разных рандомных мест. Видел что некоторые анивирусники предлагают сервис частичного recovery. Не, больше чем 256 байт. edit Или это для технической разборки вопрос? | Сообщение посчитали полезным: tomac |
|
Создано: 21 августа 2015 15:39 · Личное сообщение · #3 Хрень какая-то, на файле, вот дамп https://www.dropbox.com/s/d7u1rreedttu81w/vir.vir?dl=1 брякаться тут: Code:
Добавлено спустя 5 минут 5241464518960600877306534028863:65537 rsa 103 бита что ли | Сообщение посчитали полезным: tomac |
|
Создано: 21 августа 2015 23:15 · Поправил: GMax · Личное сообщение · #4 распакованный http://rghost.ru/6PQ5N7Fn5 pass:malware FGint 00418090 RsaEncrypt RSA-200 30012964842490405944471156054875209628891544277568843431475005697 04805045388439713898973732462165333633255192384265794644024498152 40900782524135715711444438590847959762246341183676866194219812310 91893 28148771776242017814590047442125862052387817790012598509223382538 19730369484541888803260569897083660252881074527964375230492311842 27446637146447119394387466504106415321672302683249855291332823300 25555 42294109687027496393976428154543767843567261477868931418148312173 91920465768470427124431844848826833863215968374065366595610427951 00409417138147912035062760994362175179416014782484397242217924318 87389 | Сообщение посчитали полезным: tomac |
|
Создано: 21 августа 2015 23:22 · Личное сообщение · #5 |
|
Создано: 24 августа 2015 18:03 · Личное сообщение · #6 Спасибо помогшим! tempds, N открытым текстом в файле, причём их три разных. GMax, RSA-768, похоже, там строка N из двух собирается. Удивляет меня, зачем делать RSA-768. Поиздеваться над анализирующим? Типа, очень близко к тому, что можно сломать, но всё равно нифига не сломаешь? В общем, всё понятно с этой малварью, спасибо ещё раз! |
|
Создано: 30 сентября 2015 14:19 · Поправил: Isaev · Личное сообщение · #7 помогите деобфусцировать матрёшку php не очень знаю, на последнем этапе не могу обойти там раз 5 через eval. А если напишите, что эта хрень в итоге делает, буду благодарен вдвойне возможно вредоносный код. d616_30.09.2015_EXELAB.rU.tgz - index.php Добавлено спустя 2 часа 13 минут Хотя я уже нашёл ----- z+Dw7uLu5+jqLCDq7vLu8PvpIPHs7uMh |
|
Создано: 04 ноября 2015 14:38 · Личное сообщение · #8 Поймал засранчика, гифрует файлы, вроде бы как RSA. Инжектится в explorer.exe и svhost, ну а последний уже шифрует файлы виндовыми API. Может кто на досуге сможет выдрать само тело виря, которое в svhost для статического анализа ;) Интересно посмотреть какие именно файлы он шифрует.. Добавлено спустя 3 минуты Вот еще репорт песочныцы и вызовов API с программкой для удобного просмотра LOG_API.TXT. От модератора: Не вставляем большие картинки! Блин, ссылка побилась, поправь 60a9_04.11.2015_EXELAB.rU.tgz - Reports.rar Добавлено спустя 1 час 45 минут сам зловред. 83ca_04.11.2015_EXELAB.rU.tgz - d4b8e24d.zip ----- -=истина где-то рядом=- |
|
Создано: 05 ноября 2015 00:15 · Личное сообщение · #9 Анализ https://malwr.com/analysis/ZjQ3ZmIyNDI2NjJkNGQ4ODhlN2ExYmMzOWU0Mzk0ZmY/ Описание http://www.microsoft.com/security/portal/threat/encyclopedia/Entry.aspx?Name=Win32%2fCrowti#tab=2 Dump кривой, но понять как работает можно pw: malware 9ddc_05.11.2015_EXELAB.rU.tgz - 123.rar |
|
Создано: 05 ноября 2015 11:12 · Личное сообщение · #10 |
|
Создано: 05 ноября 2015 11:14 · Личное сообщение · #11 Сделай в Process Explorer/Process Hacker поиск по хендлам, будут и мутексы. | Сообщение посчитали полезным: KingSise |
|
Создано: 05 ноября 2015 12:04 · Личное сообщение · #12 KingSise пишет: о, дамп отличный, чем делал? Олькой, регион памяти, бряки на CreateRemoteThread NtCreateSection NtMapViewOfSection ----- ds | Сообщение посчитали полезным: KingSise |
|
Создано: 23 декабря 2015 16:15 · Личное сообщение · #13 Мне говно какое-то дали, которое прописалось а автозагрузку и висело в процессах, что это - не знаю, код глянуть тоже не могу, оно на дотнете под реактором. Обнаружил по сетевой активности. Просьба снять реактор, интересует что это. Файлы почти идентичны, один дроппер, второй - то что в темп дроппается и запускается. https://www.sendspace.com/file/8knrjt ----- ds |
|
Создано: 30 декабря 2015 21:29 · Поправил: GMax · Личное сообщение · #14 |
|
Создано: 14 января 2016 02:25 · Личное сообщение · #15 Решил не создавать отдельный топик для решения своей проблемы. Трабл связан с малварью, но самой малвари нет. Остались только последствия её пребывания в системе. А именно - перестала работать windows update. Код ошибки 80070002 Пробовал фиксы: Кто сталкивался, знает, как быть? ----- Stuck to the plan, always think that we would stand up, never ran. |
|
Создано: 14 января 2016 02:47 · Поправил: reversecode · Личное сообщение · #16 наиболее распространненая проблема и ее никакие фикситы не фиксят это повреждения папки виндовс апдейт погугли windows update 80070002 вот первое из гугла http://windowstips.ru/notes/14134 http://www.sevenforums.com/windows-updates-activation/310222-windows-7-update-error-80070002-story-fix.html у меня без мелвари такая трабла была. но как я ее пофиксил уже не помню вообще на специфические виндовс ухищрения лучше ходить спрашивать на руборд в раздел винды там есть знающие люди |
|
Создано: 14 января 2016 02:49 · Поправил: mysterio · Личное сообщение · #17 ARCHANGEL Чекни дату на компе - наверняка после вирусни в космос смотрит. И затем - Так же проверь: HKLMachine\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\OSUpgrade должен быть (создай) параметр "AllowOSUpgrade"=dword:00000001, может даже то что по ссылкам делать не нужно будет upd: Как написал reversecode - основная причина: кривая дата на компе и поврежденная папка Windows Update. ----- Don_t hate the cracker - hate the code. |
|
Создано: 17 января 2016 15:05 · Личное сообщение · #18 |
|
Создано: 17 января 2016 15:36 · Личное сообщение · #19 ARCHANGEL пишет: А то сэмпла-то нет, реверсить нечего. Как теперь понять, как малварь такое сделала? Никак. У тебя же врядли стоял соответствующий софт. Не связано с малварью, но если у меня в системе (Win7) что-то отваливалось, то помогает из под винды переустановка ее с выбором "Обновление", в этом случае винда сама вернет собственные настройки на умолчания и восстановит все поврежденные системные файлы, а установленные файлы остануться на месте. ----- Array[Login..Logout] of Life |
|
Создано: 17 января 2016 15:49 · Поправил: mysterio · Личное сообщение · #20 ARCHANGEL Cпособ для XP, тоже самое должно работать и для W7: Code:
upd: >> Ничего. Не работает как и не работало. >> Говорит, что "произошла неисправимая ошибка при установке Windows Update" Глянь в журнале на что ругается. Побредим: может в hosts какая ерунда прописалась, админ права ? ----- Don_t hate the cracker - hate the code. |
|
Создано: 17 января 2016 15:49 · Личное сообщение · #21 |
|
Создано: 17 января 2016 16:16 · Личное сообщение · #22 |
|
Создано: 17 января 2016 20:57 · Личное сообщение · #23 |
|
Создано: 18 января 2016 00:42 · Личное сообщение · #24 Продолжаю работу по восстановлению апдейтов. Нагуглил, что есть такой лог файл, лежит в %windir%/WindowsUpdate.log. Просматривая его, нашёл запись о том, что не удаётся поставить вот этот package: Code:
Начал гуглить по названию, нашёл то, о чём говорил ClockMan - некий WindowsUpdateAgent-7.6. Разархивировал его, т.к. просто из коробки он не ставился. Внутри 3 исполняемых файла. MergedWuSetup.exe запускает WUA-Win7SP1.exe. Решил смотреть второй. Он распаковывается, создавая папку с файлами, и оттуда запускает wusetup.exe. Начал смотреть этот ехе. Не буду создавать интригу, и напишу, что код: Code:
возвращает 0x80070002. Продолжаю страдать ... ----- Stuck to the plan, always think that we would stand up, never ran. |
|
Создано: 18 января 2016 01:23 · Поправил: mysterio · Личное сообщение · #25 Тогда так: найди точно такую же, рабочую машину с виндой как у тебя, там возьми файл TrustedInstaller.exe, он кажется лежит в %windir%/servicing и замени им свой (нужно будет права назначать и копировать !строго! со своего винта - т.е. не с сети, флешки, перфокарты и т.д.). После замены, по старой схеме, ставить апдейты и т.д. .... понятно что при битой папке WindowsUpdate (SoftwareDistribution) все это может не сработать. Если все прошло успешно права с папки вернуть в обратное состояние. ----- Don_t hate the cracker - hate the code. |
|
Создано: 24 апреля 2016 12:08 · Личное сообщение · #26 |
|
Создано: 05 мая 2016 16:36 · Личное сообщение · #27 lsdmax пишет: http://rghost.ru/private/76lyc9NGs/ac545f9028442684d3463e32ec389b92 Здравствуйте, вы не могли бы описать что делает данный файлик и имеет ли он какие либо деструктивные функции? DiE-Borland Delphi(2-3)[-] Strings-"WriteProcessMemory", "ReadProcessMemory", "RegQueryValueExA", но они не вызываются. Беглый анализ дизасемблированного листинга - Пустое Делфи приложение, возможно обрезанное. Вредного ничего нет. P.S. Я не изучал файл глубоко и я не вирусный аналитик Касперского, поэтому возможна ошибка. |
|
Создано: 05 мая 2016 21:39 · Личное сообщение · #28 |
|
Создано: 17 сентября 2016 09:05 · Личное сообщение · #29 1. Краткое описание задачи:Не пойму почему антивирус называет dll ку малверной 2. -. 3. . 4. протестил каспером кричит Backdoor.Avstral.w 3b56_17.09.2016_EXELAB.rU.tgz - mh.7z |
|
Создано: 17 сентября 2016 13:48 · Поправил: Isaev · Личное сообщение · #30 pass: Tallinn2016 Ребят, что этот зловред делает? Ковырял ковырял эту матрёшку, так и запутался. Не силён я в js af6d_17.09.2016_EXELAB.rU.tgz - mail.zip ----- z+Dw7uLu5+jqLCDq7vLu8PvpIPHs7uMh |
|
Создано: 18 сентября 2016 01:08 · Поправил: DimitarSerg · Личное сообщение · #31 Isaev Так и я не силен, но здесь херня) Снимается первый слой, потом чуток отладки в FireFox, в итоге понимаешь что запуск происходит здесь: Code:
Комментим, потому как Code:
И здесь же вставим: Code:
или даже лучше: Code:
так сразу видно с какими параметрами пытается запуститься. Забираем в темпе дллку: Еще по теме: Пытается скачать свое тело по одному из 5 адресов: Code:
Затем расшифровывает скаченное и запускает ----- ds | Сообщение посчитали полезным: Isaev |
<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . >> |
eXeL@B —› Крэки, обсуждения —› Запросы на исследование вирусов |