Сейчас на форуме: r0lka, johnniewalker, vsv1, NIKOLA (+4 невидимых) |
eXeL@B —› Крэки, обсуждения —› Запросы на исследование вирусов |
<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 ... 16 . 17 . >> |
Посл.ответ | Сообщение |
|
Создано: 28 октября 2009 16:21 · Поправил: Модератор · Личное сообщение · #1 Предлагаю тут постить запросы на реверс малвары или файлов в которых вы не уверены. Формат запроса: 1. Краткое описание задачи, к примеру "Прошу помочь удалить" или "Не пойму почему антивирус называает ...." 2. Аномалии при работе с компом, которые заметили. 3. Ссылка на файл, точная ссылка. К примеру rapidshare. Архив со всем необходимым обязательно должен быть с паролем "virus" (без кавычек). 4. Описание того, что вы уже сделали и какие получили результаты. Рекомендую отказаться от "Вероятно, это...", а лучше "Запустил тулзу... и увидел что...". Вобщем лучше лишний раз проверить, чем писать что вы всего лишь думаете, что это или хотя бы не так открыто, а после каких-нить телодвижений. ----- My love is very cool girl. |
|
Создано: 14 июля 2012 13:57 · Личное сообщение · #2 |
|
Создано: 14 июля 2012 14:09 · Поправил: vladimir070707 · Личное сообщение · #3 |
|
Создано: 14 июля 2012 18:45 · Личное сообщение · #4 |
|
Создано: 14 июля 2012 19:57 · Личное сообщение · #5 |
|
Создано: 14 июля 2012 21:26 · Личное сообщение · #6 |
|
Создано: 14 июля 2012 21:29 · Личное сообщение · #7 |
|
Создано: 14 июля 2012 21:30 · Личное сообщение · #8 |
|
Создано: 14 июля 2012 21:30 · Личное сообщение · #9 |
|
Создано: 14 июля 2012 21:35 · Личное сообщение · #10 |
|
Создано: 14 июля 2012 21:36 · Поправил: vladimir070707 · Личное сообщение · #11 Vovan666, спасибо большое. но мне это надо за 2 дня освоить ) было бы проще у знающих людей поинтересоваться, а начитаться и практики набраться я не успею. вот у меня есть начальный адрес функции main() вируса, название её, но в распакованной версии. как мне брейкпойнт поставить на ней в olly, чтобы останов был на ней после распаковки? Vovan666 можешь подсказать? bp "название" - не пашет, говорит неизвестный идентификатор, main() тоже не хочет |
|
Создано: 14 июля 2012 21:45 · Личное сообщение · #12 |
|
Создано: 14 июля 2012 21:51 · Личное сообщение · #13 |
|
Создано: 14 июля 2012 21:53 · Личное сообщение · #14 |
|
Создано: 14 июля 2012 21:53 · Личное сообщение · #15 |
|
Создано: 14 июля 2012 21:58 · Личное сообщение · #16 насколько я знаю, файл распаковывается при запуске, затем на выполнение идет распакованный код программы. так вот я хочу на начале программы(то есть после распаковки), для мониторинга операций. r_e, спасибо! я нашел только hardware, to execution. может смотрел не туда. yashechka, да, я тупанул. а адрес то начальной функции прокатит? просто GMax мне его распаковал, я его в IDA копаю, алгоритмы более-менее ясные, а вот как останов сделать на адрес... |
|
Создано: 14 июля 2012 22:00 · Личное сообщение · #17 |
|
Создано: 14 июля 2012 22:18 · Личное сообщение · #18 vladimir070707 пишет: я хочу посмотреть поведение виря онлайн ) когда есть распакованный все проще поставь хардварный бряк на реальную точку входа (в этом случаи 0040B753) или на API вблизи него (в этом случаи на GetVersion например) а если поправить в распакованном файле поле Size of Image на 00041000 то можно исследовать сразу его | Сообщение посчитали полезным: vladimir070707 |
|
Создано: 14 июля 2012 22:23 · Личное сообщение · #19 "hardware, to execution" это то что надо. У тебя есть сдампленный бинарь, определяешь в нем ОЕП (или близкое к ОЕП место, если ОЕП сперт). Загружаешь в олю, ставишь hwbpe на это место, запускаешь... ----- старый пень | Сообщение посчитали полезным: vladimir070707 |
|
Создано: 14 июля 2012 22:28 · Личное сообщение · #20 |
|
Создано: 14 июля 2012 22:32 · Поправил: yashechka · Личное сообщение · #21 |
|
Создано: 14 июля 2012 22:43 · Личное сообщение · #22 |
|
Создано: 17 июля 2012 22:35 · Личное сообщение · #23 |
|
Создано: 21 июля 2012 13:19 · Личное сообщение · #24 Некоторые посты выпилил. Часть, скрепя сердце оставил, хотя надо бы выпилить и их. Завязывайте писать не по теме, тут исследование вирусни, а не опросник, как ставить бряк. Иди и статьи читай, если бряк ставить не умеешь. А что за 2 дня надо, я тоже, может, китайский хочу выучить часа за полтора, но вот только в жизни не всё так радужно. |
|
Создано: 12 августа 2012 12:38 · Личное сообщение · #25 |
|
Создано: 12 августа 2012 12:59 · Личное сообщение · #26 stabud Похоже на плохо очищенный файл каким-то антивирусом, т.е. секция от вируса осталась, но она пустая. | Сообщение посчитали полезным: stabud |
|
Создано: 12 августа 2012 13:34 · Личное сообщение · #27 |
|
Создано: 12 августа 2012 13:42 · Личное сообщение · #28 |
|
Создано: 12 августа 2012 14:02 · Личное сообщение · #29 stabud пишет: Могло ли это быть неумелой ручной попыткой уменьшить размер файла за счет отрезания какой либо "ненужной" секции, созданной по умолчанию компилятором? в конец секции ресурсов добавлен код virut-а. точка входа исправлена, но код не вырезан по нему и палится исправленный в атаче c16e_12.08.2012_EXELAB.rU.tgz - GFB clear.rar | Сообщение посчитали полезным: stabud |
|
Создано: 13 августа 2012 18:55 · Личное сообщение · #30 приветствую! прошу помощи исследования Гауса ,скачал отсюда сэмпл http://www.kernelmode.info/forum/viewtopic.php?f=16&t=1796 ,там в папке DLL разные с помощью dumpbin.exe я посмотрел какие функции есть вот они: refreshdev createentry initcache revertcache vaidateentry initshellex setwindowevent shellnotifyuser shellnotifyuserex dllregisterserver globaldeleteatoml меня интересует функция когда гаус пишет файлы на внешнию флешку Касперксие говорят что делает функция revertcache вот что пишет Касперский : (http://www.securelist.com/en/analysis/204792238/Gauss_Abnormal_Distribution?print_mode=1) Dskapi.ocx Name of the module used in Gauss: 'Godel' or 'Kurt'. Creates events: '{12258790-A76B}', 'Global\RasSrvReady' All functionality is implemented in 'RevertCache' export. The module starts its main thread and then returns. The main thread waits for the '{12258790-A76B}' event and continuously checks for the presence of anti-malware software. 'ValidateEntry' signals the '{12258790-A76B}' event, allowing for the main thread to work for 3 seconds before terminating it. Writes log file: %temp%\~gdl.tmp The log file entries are compressed with Zlib. Reads registry key HKLM\SYSTEM\CurrentControlSet\Services\Disk\Enum Checks for running anti-malware products by names and exits if they are present t also exits if started on Windows 7 SP 1. By querying disk enum in registry, it also tries to identify whether the storage is USB-connected or not by searching 'USBSTOR' string in their information. When a drive contains '.thumbs.db' file, its contents are read and checked for the valid magic number 0xEB397F2B. If it matches, the module creates %commonprogramfiles%\system\wabdat.dat and writes the data to this file, and then deletes '.thumbs.db'. Then, it infects the USB drives by creating directories with the names .Backup0[D-M] and .Backup00[D-M] я хочу заразить свою флеху не не получается,я пишу в коммандной строке "rundll32 gaus.dll ,RevertCache" но ничего не происходит,как запустить этот троян ? заранее спасибо |
|
Создано: 14 августа 2012 23:29 · Личное сообщение · #31 1 Узнать что творит эксешник появившийся в программных файлах, и для чего там-же текстовый файл с одной записью - 18 2 Блокировка доступа на сайты однокл., вконтакте. 3 rghost.ru/39785919 (пароль virus) в архиве лжекряк и папка g1. 4 После запуска лжекряка открылась картинка(неприличного содержания). В программных файлах обнаружил папку -g1 с четырьмя файлами:картинка, батник блокирующий сайты путем добавления записей в hosts, текстовый файл и эксешник. Первые два свою работу сделали, проявили себя,не будем на них внимания обращать. А вот испоняемый файл ни чем себя не проявляет, но ведь чем тоже он занимается. Аваст ругается вирусная угроза. |
<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 ... 16 . 17 . >> |
eXeL@B —› Крэки, обсуждения —› Запросы на исследование вирусов |