eXeL@B —› Крэки, обсуждения —› Андеграунд совсем обнаглел |
<< . 1 . 2 . |
Посл.ответ | Сообщение |
|
Создано: 24 ноября 2005 12:35 · Личное сообщение · #1 Во мне что по мэйлу пришло: Предлагаю нам с вами работать вместе, суть заключается в том что мы платим за инсталлы нашего софта, это делается так вебмастер размещает у себя на сайте срытый ифрэйм код, когда юзер туда заходит ему сливается на автомате лоадер который скрытно устанавливает наше по, в него входят тулбар, диалер и смена хоумпаги. Так вот я предлагаю вам просто интегрировать наш лоадер(ехе файл), в свои патчи и прочие кряки, он весит всего 4кб, и когда юзер будет запускать ваш кряк, ему будет ставится наш софт, обычно чтоб не выдавать себя софт активизируется через 15-30 минут... Теперь самое интересное, для работы с нами вам необходимо зарегистрироваться на нашем сайте и сообщить об этом мне, чтоб я вас активизировал... теперь поговорим об оплате, мы платим от 80 до 500 долларов за 1000 инсталов нашего софта.. для более подробной информации вот мои контактные данные: ччтп://leonex.iframecash.biz/ (хз, там может быть тоже трой). icq: 238726537 ----- Всем не угодишь |
|
Создано: 26 ноября 2005 13:39 · Личное сообщение · #2 |
|
Создано: 26 ноября 2005 13:41 · Личное сообщение · #3 |
|
Создано: 26 ноября 2005 13:45 · Личное сообщение · #4 fakit Полагаешь юзвер полезет на сайт тимы чтобы сравнить контрольную сумму кряка найденого на каком нить cracks.am? Емуб побыстрее прогу активировать и насладиться всеми прелестями... В общем пока человек сам не научится на своих ошибках ему никто ничем не поможет! Он как был ботом так и останется им. ----- Computer Security Laboratory |
|
Создано: 26 ноября 2005 15:58 · Личное сообщение · #5 [HEX], никто не ссорится Я задал вопрос Ms-Rem, так как его квалификация в данном вопросе явно выше моей. "50 строк" - это, я так понимаю, чтобы выйти под маской какого-нибудь "правильного" приложения, типа IEXPLORE.EXE... но у того же оутпуста весьма толковый анализатор, так что куча приватных и не очень троев, до недавнего времени удачно юзавших эту возможность, теперь нервно курят. Значит, если не ломать фаер, то можно чувстовать себя в относительной безопасности... |
|
Создано: 26 ноября 2005 16:09 · Личное сообщение · #6 |
|
Создано: 26 ноября 2005 16:13 · Личное сообщение · #7 |
|
Создано: 26 ноября 2005 18:39 · Личное сообщение · #8 Gideon Vi Вот один из примеров закачки файла в обход фаерволла (в том числе контрольк компонентов идет лесом). Закачка идет через процесс svchost.exe который в дефолтовых правиилах фаерволлов имеет доступ по 80 порту. Этот метод используется в простеньких довнлоадерах для массовых ботов. Для установки профессионального spyware используется более прокачаная разновидность этого метода, в которой автоматически определяется имеющий доступ к http процесс, в этом случае идет лесом даже хорошо настроеный фаерволл. Самые лучшие spyware тулы используют более сложные методы обхода фаерволла (на уровне ядра), которые позволяют работать с сетью так, как будто фаерволла вобще не существует (даже если вся сетевая активность запрещена). Короче говоря, с учетом всего вышесказаного кряки лучше всего запускать только в VmWare 2103_FireFuck.asm.zip ----- Скажем дружно - нафиг нужно. |
|
Создано: 26 ноября 2005 21:01 · Личное сообщение · #9 |
|
Создано: 27 ноября 2005 00:16 · Поправил: [HEX] · Личное сообщение · #10 Эмм... ну раз на то пошло то есть еще одна идея личного характера... Что мешает троянцу создать файл для отправки на ружу с нужной для нас инфой + html файл закачки на определеный сервачек полезного нам файла и этот html файл выставить домашней страницей. Впринципе никаких нарушений в системен не производим... браузеру скорей всего доступ в инет разрешен... Так что в 80% ведро будет затроянено должным образом. Надеюсь эта инфа не уйдет дальше этого фрума и не проявится в виде новых троянов и прочей фигни ----- Computer Security Laboratory |
|
Создано: 27 ноября 2005 00:28 · Личное сообщение · #11 Ms-Rem пишет: в которой автоматически определяется имеющий доступ к http процесс, в этом случае идет лесом даже хорошо настроеный фаерволл. В нормальных файрах есть контроль использования CreateRemoteThread/WriteProcessMemory процессом. Правила из области "Process attack rule". Т.е. внедрение кода в чужой процесс и запуск его контролируется. Имхо, не прокатит. Ms-Rem пишет: более сложные методы обхода фаерволла (на уровне ядра) Если еще и вирусы в ring0 появятся, тогда вооще труба... |
|
Создано: 27 ноября 2005 00:33 · Личное сообщение · #12 |
|
Создано: 27 ноября 2005 01:07 · Личное сообщение · #13 |
|
Создано: 27 ноября 2005 06:47 · Личное сообщение · #14 [quote]ак что в 80% ведро будет затроянено должным образом. Надеюсь эта инфа не уйдет дальше этого фрума и не проявится в виде новых троянов и прочей фигни[/quote] Да и незачем такие извращения, все делается гораздо проще. >> Имхо, не прокатит. А ты сначала проверь пример из атача. В данном случае фаерволл не может контролировать WriteProcessMemory (это связано с одним из ключевых принципов работы Windows). В общем теорию этого метода я обьяснять не буду, кому надо тот и сам догадается. Единственный фаерволл которые может эту реалиацию отлавливать - это ZoneAlarm, но против него тоже можно использовать этот же метод с небольшими модификациями, естественно их приводить я тоже не буду. Короче, если кто не верит что это работает, пусть проверит сам. ----- Скажем дружно - нафиг нужно. |
|
Создано: 27 ноября 2005 09:39 · Личное сообщение · #15 Ms-Rem пишет: А ты сначала проверь пример из атача. В данном случае фаерволл не может контролировать WriteProcessMemory (это связано с одним из ключевых принципов работы Windows). Jetico Personal Firewall прекрасно отловил попытку Event: attacker writes to application's memory Attacker: E:\FASM\2103_FireFuck.exe Так что не прокатывает пока ;) Можно спать спокойно |
|
Создано: 27 ноября 2005 12:47 · Личное сообщение · #16 |
|
Создано: 27 ноября 2005 13:22 · Личное сообщение · #17 |
|
Создано: 27 ноября 2005 13:32 · Поправил: Ms-Rem · Личное сообщение · #18 >>Jetico Personal Firewall прекрасно отловил попытку Странно, я сейчас проверил на Jetico Personal Firewall 1.0.1.61, и файл скачался успешно. Какая у тебя версия фаерволла, и как его нужно настроить чтобы он отлавливал вышеприведенный пример? Если он действительно его отлавливает (что неудивительно, так как я его полгода назад на паблик выложил), то могу точно сказать что это ненадолго. Немного теории: При запуске процесса происходит сначала чоздание его адресного пространства (ZwCreateProcess), затем создание его PEB и заполнение ее начальными значениями (командная строка, переменные окружения и.т.д.), в этом момент родительский процесс ПИШЕТ В ПАМЯТЬ ДОЧЕРНЕГО. После чего создается первый поток процесса (ZwCreateThread) и запускается (ZwResumeThread). Вышеприведенный пример основан на том, что фаерволлы не контролируют запись в память процесса до момента старта его первого потока (по вышеприведенным причинам). Процесс создается в приостановленом состоянии, в него записывается код и меняется стартовый контекст потока. Обнаружение этого метода обхода фаерволла возможно путем контроля диапазона адресов памяти по которым происходит запись при создании процесса. Если фаерволлы уже это делают, то мне просто нужно будет записать шелкод в диапазон аресов PEB, и в этом случае просто НЕВОЗМОЖНО 100% достоверно отличить такую атаку от нормального запуска процесса. ----- Скажем дружно - нафиг нужно. |
|
Создано: 27 ноября 2005 13:40 · Личное сообщение · #19 Bad_guy пишет: Горько смотреть когда талантливые люди озабочены разработкой опасных троянов. Ms-Rem, правда, может не стоит Ms-Rem пишет: Если он действительно его отлавливает (что неудивительно, так как я его полгода назад на паблик выложил), то могу точно сказать что это ненадолго. Вирь, собранный из твоих исходников, уже был на этом сайте. А в твоей компетентности никто и не сомневается... ----- Сколько ни наталкивали на мысль – все равно сумел увернуться |
|
Создано: 27 ноября 2005 14:09 · Поправил: FKMA · Личное сообщение · #20 Ms-Rem пишет: я сейчас проверил на Jetico Personal Firewall 1.0.1.61, и файл скачался успешно. Версия такая же. Ms-Rem пишет: как его нужно настроить чтобы он отлавливал вышеприведенный пример? Специально настраивать не надо (я не настраивал). Система WXP SP2. Ms-Rem пишет: Если фаерволлы уже это делают, то мне просто нужно будет записать шелкод в диапазон аресов PEB Джетика хучит ZwWriteVirtualMemory в ServiceDescriptionTable. Возможно она позволяет писать в PEB только в течении вызова ZwCreateProcess, вернее CreateProcess сам туда пишет. А все последующие попытки блокирует. Предполагаю, что если ты попробуешь писать в PEB после возврата из ZwCreateProcess, то все равно она перехватит. |
|
Создано: 27 ноября 2005 15:53 · Личное сообщение · #21 Jetico у меня не ловил этот пример потому, что один из моих драйверов мешал ему хукать SDT. Он действительно отлавливает этот пример, и я сейчас более подробно исследовал его работу. Jetico помимо ZwWriteVirtualMemory хукает еще и ZwCreateThread. Так как запись в память процесса при его создании происходит до создания потока, то после вызова ZwCreateThread начинает работать контроль. После создания первого потока может происходить еще одна запись в PEB (при установке некоторых полей PEB), поэтому после создания, но до запуска потока еще можно записывать в PEB, но не более 20 байт (проверка идет в обработчике хука ZwWriteVirtualMemory драйвера фаерволла). В общем неплохой метод защиты, но если чуток пораскинуть мозгами, то и эта защита идет лесом, для этого нужно записать в память процесса сразу же после создания адресного пространства и не использовать CreateRemoteThread для запуска кода. Ниже приведен пример инжекта в дочерний процесс который я накатал за 5 минут. program Project2;
Этот пример показывает воможность обхода Jetico. Пока что нет времени довести его до ума, но через пару дней все довнлоадеры будут обновлены с учетом всего вышесказаного. FKMA - большое тебе спасибо за помощь! ----- Скажем дружно - нафиг нужно. |
|
Создано: 27 ноября 2005 22:00 · Личное сообщение · #22 |
|
Создано: 28 ноября 2005 19:22 · Личное сообщение · #23 |
|
Создано: 28 ноября 2005 22:12 · Личное сообщение · #24 xDriver Асю ты засветил тут http://exelab.ru/f/action=userinfo&user=587 ...а вообще оффтоп пошёл, тему закрываю. ----- Всем не угодишь |
<< . 1 . 2 . |
eXeL@B —› Крэки, обсуждения —› Андеграунд совсем обнаглел |
Эта тема закрыта. Ответы больше не принимаются. |