Сейчас на форуме: zds, kris_sexy (+7 невидимых)

 eXeL@B —› Крэки, обсуждения —› Защиты причиняющие вред ПК
<< . 1 . 2 . 3 . 4 . 5 . >>
Посл.ответ Сообщение


Ранг: 199.6 (ветеран), 12thx
Активность: 0.10
Статус: Участник
www.uinc.ru

Создано: 30 апреля 2006 05:58 · Поправил: Модератор
· Личное сообщение · #1

Хотел написать тему "Плохие защиты", но дрогнула рука, а тему тут нельзя редактировать, так что извиняйте.
Давайте тут обсудим реально злые софтины. Например я сегодня лишился mbr, пробуя подломать некую mpcprog - снимаешь с нее враппер, раскриптовываешь 56 полиморфных блоков, прибиваешь проверку на отладчик, запускаешь и оооппа... досвиданья диск с:\ и d:\ И ведь сам подумал, зачем она открывает PhysicalDrive0, отпустил отладчик, и пару секунд, пока не прибил процесс, смотрел как горит лампочка винчестера =)
Результат - у системного диска убито: mbr и собсно ntfs таблица, так что полное переформатирование.
Зато понял что не зря бэкапился, и научился за 40 минут поднимать всю систему из бэкапа. Тепере все такие эксперименты только под виртуалыми машинами




Ранг: 207.4 (наставник)
Активность: 0.210
Статус: Участник
Jeefo Recovery

Создано: 30 апреля 2006 22:12
· Личное сообщение · #2

Блин, кал какой-то вообще! Видимо, у некоторых разработчиков совсем все туго, если идут на такие методы..... Все порой впадают в крайность.... И еще не факт, что того или иного признают не виновным... Мдя, а на такие ловушки, типа серийника в стрингах, можно реально купиться... Или так его ненавязчиво засунуть на открытое место.... Дожились, теперь даже ломать надо в виртуалке..... Фильтр нужен....

-----
The blood swap....





Ранг: 104.1 (ветеран)
Активность: 0.070
Статус: Участник
искатель истЕны

Создано: 30 апреля 2006 22:50
· Личное сообщение · #3

Главное чтоб такие методы не получили распостранения



Ранг: 79.4 (постоянный)
Активность: 0.090
Статус: Участник

Создано: 30 апреля 2006 23:22
· Личное сообщение · #4

Paxan пишет:
Главное чтоб такие методы не получили распостранения

угу эт точна



Ранг: 3.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 30 апреля 2006 23:30 · Поправил: STiX0r
· Личное сообщение · #5

stahh пишет:
Я потом в инете искал прогу, что - то вроде резидента-файервола между ринг0 и ринг3. Типа как в аутпосте - разрешил некоторым процессам доступ в ринг0, а остальных - нафик.


Вы не поверите, но он уже так или иначе реализован во всех современных ОС . Во многих случаях достаточно просто запускать подозрительные программы под аккаунтом с ограниченными, а не администраторскими правами. Либо стандартными средствами, либо так: psexec -l прога.



Ранг: 68.8 (постоянный)
Активность: 0.120
Статус: Участник

Создано: 01 мая 2006 03:32
· Личное сообщение · #6

STiX0r пишет:
либо так: psexec -l прога

Не догнал, поясни, откуда это? В линуксе так что ли? Я в винде только runas знаю для этих целей...




Ранг: 124.7 (ветеран)
Активность: 0.070
Статус: Участник

Создано: 01 мая 2006 08:22 · Поправил: Nitrogen
· Личное сообщение · #7

bash
http://www.sysinternals.com/Utilities/PsTools.html http://www.sysinternals.com/Utilities/PsTools.html
интересно если ида запущена как юзер, через runas, например. и выполняешь в дебагере исследуемую программу - по идее должно происходить наследование привелегий, так ли это?




Ранг: 218.9 (наставник), 42thx
Активность: 0.160
Статус: Участник
dotnet

Создано: 01 мая 2006 16:18
· Личное сообщение · #8

Nitrogen

Если дебугер запускает прогу то по дефолту, ей назначаются такие же права.

-----
have a nice day




Ранг: 352.4 (мудрец), 4thx
Активность: 0.150
Статус: Участник
retired

Создано: 01 мая 2006 20:36
· Личное сообщение · #9

одна прога(точнее пр-апп комплекс) при нахождении эмулятора донгла начинала портить материал (делать кривые зубы )




Ранг: 199.6 (ветеран), 12thx
Активность: 0.10
Статус: Участник
www.uinc.ru

Создано: 03 мая 2006 01:44 · Поправил: DrGolova
· Личное сообщение · #10

Поверхностное вскрытие показало, что прога детектила отладчик и вызывала ExitProcess(), параллельно запуская трэд со Sleep(500) / kill_system_drive() - типа занопил ExitProcess() или протупил пол секунды в отладчике - кирдык диску. Вирье вешающееся на ExitProcess(), это классика, и то что оно отработает за пол секунды далеко не факт. Шансы такого совпадения конечно ничтожны, но тем не менее....




Ранг: 266.8 (наставник), 5thx
Активность: 0.220.03
Статус: Участник
very WELL :)

Создано: 03 мая 2006 03:38
· Личное сообщение · #11

Ara пишет:
Где-то был случай, что хозяин добавил в водку йад и оставил ее на даче, специально. Бомжи есс-но выпили йаду и сдохли, а хозяин сел.


Нет. Случай был другой. Реально. Печатали в Аргументах и фактах.
У типа была хата под охраной ментов (ОВО).
А менты как известно имеют ключ для входа в квартиру.
Хозяин уехал в отпуск кажется и на всякий случай оставил на столе на кухне бутылку отравленного коньяка.

Вернулся - три ментовских трупа Бу-га-га

Теперь по теме.
Прога Stamp не помню какой версии стирает все файлы после снятия с нее упикса
Точнее делает им нулевой размер.
Давно это было, но печально.



Ранг: 9.4 (гость)
Активность: 0.010
Статус: Участник

Создано: 03 мая 2006 08:11
· Личное сообщение · #12

Мда...Тема получилась антирекламой KAL-а, из нее мы можем узнать, что сотрудники лаборатории Касперского взламывают программы и неугодный им, по той или иной причине, soft объявляют трояном.
Или у KAV уже нет конкурентов.
Писать лучше более нейтрально.
Примерно так.
"На днях при исследовании одной программы обнаружен код при получении управления которым выполняются деструктивные действия , а именно ...
В процессе изучения работы программы одному из сотрудников Лаборатории Касперского нанесен материальный и моральный ущерб.
Данное ПО классифицировано как MegaDestructivoTroyanito.
Таким образом в результате бдительности производителей лучшего в мире антивируса обезврежен еще один троян. Антивирусные базы пополнены. Общественность может спать спокойно."

PS. backup- хорошее дело.



Ранг: 15.3 (новичок)
Активность: 0.020
Статус: Участник

Создано: 03 мая 2006 11:13
· Личное сообщение · #13

как то попалась утиль UnknownDeviceIdentifier
если снять upx ребутит комп через ExitWindowsEx
первый раз попалась такая дрянь - противно было
еще всегда шлепает ярлык с рекламой на рабочий стол
ломается легко
вроде больше ничего такого не делает



Ранг: 228.7 (наставник), 2thx
Активность: 0.120
Статус: Участник
malware research

Создано: 03 мая 2006 13:54
· Личное сообщение · #14

Я тоже могу поделиться опытом "злых прог". Как-то ковырял прогу WinTools.net Professional 5, там введенный ключ разделяется на две части, каждая из которых проходит преобразования, 2 части должны совпасть. Но вторая часть преобразованного серийника еще сравнивается с сигнатурой, при нажатии определенных кнопочек в проге, если не совпало - пишет в win.ini файл строку [RAM] data3=1 и после перезапуска - нагскрин, я чтобы не заморачиваться взял эту сигнатурку и пропатчил, чтобы совпадало с моим серийником после преобразования. Прога заработала, но там есть функция - "чистая деинсталляция", кот. ищет все изменения на диске и в реестре после установки софта, тык вот пропатченная прога нашла у меня в реестре 65 435 изменений... Короче можно невзначай выкосить весь реестр нах . Это только СТИМУЛИРОВАЛО продолжение исследований, и я уже с азартом и полностью разобрал алго, а алго начиная с 5 и по 7 версию особо не поменяли и он не сложный.
Насчет прог, которые содержать в себе "мину" - думаю, что это ОЧЕНЬ нехорошо, так как существует определенная вероятность, что произойдет глюк и управление попадет на этот участок кода, да и можно виря написать, который сделает гадость "чужими руками", пользователи в восторге от этого не будут. Фтопку такой софт, ИМХО авторы сами себе запару только делают, меня такие препятствия не только не остановят, но и азарта добавят .
P.S. сайт проги: www.wintools.net

-----
Research is my purpose





Ранг: 327.3 (мудрец)
Активность: 0.250
Статус: Участник

Создано: 08 мая 2006 01:49
· Личное сообщение · #15

интересная тема..
ни у кого нет примера как в хр снести раздел под админом?

-----
in search of sunrise





Ранг: 120.6 (ветеран)
Активность: 0.090
Статус: Участник
rootkit developer

Создано: 08 мая 2006 02:43
· Личное сообщение · #16

bloom пишет:
ни у кого нет примера как в хр снести раздел под админом?

hFile = CreateFile('"\\\\.\\c:"...
while (1) WriteFile(hFile, ....

-----
Скажем дружно - нафиг нужно.




Ранг: 450.1 (мудрец)
Активность: 0.260
Статус: Участник

Создано: 08 мая 2006 03:05
· Личное сообщение · #17

пример читает файл MBR.bin из текущего каталога и перезаписывает
им MBR

3a1e_08.05.2006_CRACKLAB.rU.tgz - WriteMBRw.bat




Ранг: 631.1 (!), 62thx
Активность: 0.370.01
Статус: Участник
Автор VB Decompiler

Создано: 08 мая 2006 03:09
· Личное сообщение · #18

Ms-Rem
Asterix
ща чувствую опять пойдут новые неломаемые крякми ))

-----
Никогда не делай то, что возможно. Стремись сделать то что невозможно впринципе!




Ранг: 34.9 (посетитель)
Активность: 0.030
Статус: Участник

Создано: 08 мая 2006 04:13
· Личное сообщение · #19

U menya byl sluchai, kogda proga CryptCD Pro 4.0 pri udalenii nachala udalyat faily na diske C:. Neznay byl eto bug v uninstallere ili v zashite(ya ee raskovyral ne do konca), no progu etu ya bolshe ne postavly (. Sait programmy: timesavesoftware.com



Ранг: 0.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 14 мая 2006 15:56
· Личное сообщение · #20

Советую использовать вместо виртуальных машин утилиту ShadowUser 2.5. Все изменения в системе исчезают после выхода из защищенного режима. Результаты можно сохранить в папке, которую сам назначиш. Сам только под ней и ломаю.




Ранг: 120.6 (ветеран)
Активность: 0.090
Статус: Участник
rootkit developer

Создано: 14 мая 2006 16:04
· Личное сообщение · #21

pin201 а ты уверен, что ShadowUser нельзя обойти? Я например уверен в обратном

-----
Скажем дружно - нафиг нужно.




Ранг: -0.2 (гость)
Активность: 0.020
Статус: Участник

Создано: 14 мая 2006 16:05
· Личное сообщение · #22

С трудом в это верится.А что ж никто ссылку не даст на "вредную" прогу? Так все поглядим...
Причём "ломают" ваши компы именно программы,которые с помощью драйверов имеют доступ
к винту или BIOS.
ВАМ НЕ КАЖЕТСЯ ЭТО мягко говоря СТРАННЫМ?
А может быть виноваты вы сами? Изменили джамп не тот и всё.
В целом,одобряю авторов. Я б на их месте ещё и BIOS стирал весь подчистую.Только надо в
ReadMe об этом предупреждать.WELL пишет:
Где-то был случай, что хозяин добавил в водку йад и оставил ее на даче, специально. Бомжи есс-но выпили йаду и сдохли, а хозяин сел.

Да было такое.В Инете этот случай обсасывали всем миром. Бомжи сейчас хитрые пошли,если бутылку
оставишь,они пить боятся. Лучше всего сарай заминировать. Испытано,работает 100%



Ранг: -0.2 (гость)
Активность: 0.020
Статус: Участник

Создано: 14 мая 2006 16:20
· Личное сообщение · #23

Paxan пишет:
Главное чтоб такие методы не получили распостранения

Из 200 программ только 1 будет иметь столь извращённую защиту.



Ранг: -0.2 (гость)
Активность: 0.020
Статус: Участник

Создано: 14 мая 2006 16:24
· Личное сообщение · #24

NullSession пишет:
За такое руки надо отрывать. Я бы назвал это противоправными действиями в области ЭВМ. Взлом Вашей программы не оправдывает деструктивные меры.

Интересно,как вы пришли к такому выводу?



Ранг: 158.4 (ветеран), 123thx
Активность: 0.140.49
Статус: Участник

Создано: 14 мая 2006 16:28
· Личное сообщение · #25

Chernobyle пишет:
А что ж никто ссылку не даст на "вредную" прогу? Так все поглядим


Возьми к примеру Runpad Shell 4.60, распакуй, запусти, и поглядишь...



Ранг: 20.3 (новичок)
Активность: 0.010
Статус: Участник

Создано: 14 мая 2006 18:27
· Личное сообщение · #26

WELL пишет:
Нет. Случай был другой. Реально. Печатали в Аргументах и фактах.
У типа была хата под охраной ментов (ОВО).
А менты как известно имеют ключ для входа в квартиру.
Хозяин уехал в отпуск кажется и на всякий случай оставил на столе на кухне бутылку отравленного коньяка.

Вернулся - три ментовских трупа Бу-га-га


Бред. Сам работал с вневедомственной. Если группа после вскрытия квартиры не выйдет на связь - через 15 минут будет тревога.



Ранг: -0.2 (гость)
Активность: 0.020
Статус: Участник

Создано: 14 мая 2006 18:40
· Личное сообщение · #27

DanilinS пишет:
Бред. Сам работал с вневедомственной. Если группа после вскрытия квартиры не выйдет на связь - через 15 минут будет тревога.

Да там не так было.Не менты отравились,а грабители. Вообще не известно,правда это или
чья то выдумка.Но с бабой и бомжами 100 пудов правда.



Ранг: -0.2 (гость)
Активность: 0.020
Статус: Участник

Создано: 14 мая 2006 18:56
· Личное сообщение · #28

Аналогия кстати очень точно приведена. Но там всё равно доказать сложно.
С бомжами то как было: баба сама ментам сказала,мол она яд умышленно в бутылку налила,
да ещё и этикетку прилепила от водки. А если сказать,что типа я эту бутылку первый раз вижу
и вор её с собой принёс,но никто ничего не докажет. Если глушь, до деревни 3-4 километра,так
трупы можно закопать в земле и хрен кто найдёт потом. Почему? Да потому что кто ваших бомжей
искать будет,кому они нужны. А если даже 1 живой останется,так он в ментовку не пойдёт по любому,
т.к. самого посадят за воровство.
То же самое с вредоносным ПО. Во-первых,вы не докажете что комп сдох именно из-за данной
проги. Потому как в исходном (неломанном) состоянии она ничего плохого не делает.
Судья допустим спросит: зачем вы начали ковырять код, вирус туда хотели записать что ли?
А вы скажете: мне влом платить было и я решил нахаляву отломать...
AsProtect тоже там какие то ключи в реестре стирает.Да и тот же Norton System Doctor.
Кто ж знает,что он там творит с HKEY_LOCAL_MACHINE
Главный вопрос: охота же программистам сидеть,писать это псевдовирус,тратить уйму времени.
Проще сделать так,чтобы у крекера сразу отпало желание ломать программу.
А сделать это не сложно. Надо просто иметь богатую фантазию




Ранг: 120.6 (ветеран)
Активность: 0.090
Статус: Участник
rootkit developer

Создано: 14 мая 2006 19:00
· Личное сообщение · #29

Chernobyle пишет:
С трудом в это верится.А что ж никто ссылку не даст на "вредную" прогу?


Специально для особо неверующих, тех кто по утрам молиться на ShadowUser, и страшно уверен в своей безопасности, привожу пример обхода его в юзермоде, без применения дров.
Пример затирает файл winhelp.exe в папке винды нецензурными матами. За 100% стабильность примера не ручаюсь, т.к. писалось за 5 минут и как попало (лиш бы работало), так что если у кого полетит винт, то меня не пинать.

ms-rem.dot-link.net/shadowfake.rar

-----
Скажем дружно - нафиг нужно.





Ранг: 120.6 (ветеран)
Активность: 0.090
Статус: Участник
rootkit developer

Создано: 14 мая 2006 19:01
· Личное сообщение · #30

З.Ы. изменения в фале могут стать видны не сразу, а только после перезагрузки.

-----
Скажем дружно - нафиг нужно.




Ранг: 26.9 (посетитель)
Активность: 0.020
Статус: Участник

Создано: 14 мая 2006 19:10
· Личное сообщение · #31

Chernobyle пишет:
Я б на их месте ещё и BIOS стирал весь подчистую.


А я бы тебе зубы за это выбил подчистую. И в суд бы не звал


<< . 1 . 2 . 3 . 4 . 5 . >>
 eXeL@B —› Крэки, обсуждения —› Защиты причиняющие вред ПК
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати