Сейчас на форуме: johnniewalker, Kybyx, testrev1337, bedop66938, vsv1 (+7 невидимых) |
eXeL@B —› Крэки, обсуждения —› Исследование вирусов |
<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . 36 . 37 ... 47 . 48 . >> |
Посл.ответ | Сообщение |
|
Создано: 13 октября 2006 23:15 · Поправил: Модератор · Личное сообщение · #1 |
|
Создано: 22 марта 2008 17:42 · Поправил: 4t · Личное сообщение · #2 tihiy_grom пишет: У него сейчас какая-то новая разновидность, раньше эти файлы были видны, а теперь он скорее всего хучит FindFileNext и убирает себя из списка. Приходится лечить или с загрузочной компашки, или по сети с другого компа. Файлы у меня были нормально видны. Удалил дописав пару символов в реестре %System%\ntos.exe___, а после резета добил файлы. %System%\wsnpoem\audio.dll %System%\wsnpoem\video.dll Файлы ток седня засек, когда Spybot'a запустил. На PE они не катят, либо покриптованы. И Spybot выдал больше веток реестра причастных к этой дряни. ЗЫ. Кстать был замечен прикол с ДрВеб'ом, при проверке любого файла монитор вырубался, как при перезагрузке. После лечения проблема исчезла. |
|
Создано: 22 марта 2008 18:04 · Личное сообщение · #3 Сосед поймал странную программу, лезущую в Интернет. Я первым делом решил через Касперского проверить - говорит чисто. Тоже самое говорит его online проверка. Смотрю peid - чисто. Внутри явно замусоренный текст. Гоню через олли - сначала делает стринг sysdev008, далее строит ссылочку на уже известный сайт cnc-inc.cn и загрузив urlmon делает UrlDownloadToFileA. Т.к. имя файла пустое (?), то дальше смотреть не стал. 3d4d_22.03.2008_CRACKLAB.rU.tgz - admin.exe |
|
Создано: 22 марта 2008 19:18 · Личное сообщение · #4 tundra37 после этого он грузит еще файлег со следующим содержимым: |http://cnc-inc.cn/r7e/3/l/1/81a8f53e7b3fc4c8efea9c98675fd428|http://c nc-inc.cn/r7e/3/r/1/81a8f53e7b3fc4c8efea9c98675fd428 |http://cnc-inc.cn/r7e/3/l/3/87963d3196d5a3631b38ca18dcfad954|http://c nc-inc.cn/r7e/3/r/3/87963d3196d5a3631b38ca18dcfad954 |http://cnc-inc.cn/r7e/3/l/11/6feb6081d39e7e65eac60830cd28c407|http:// cnc-inc.cn/r7e/3/r/11/6feb6081d39e7e65eac60830cd28c407 |http://e.updatedrivers.cn/asx.exe|http://cnc-inc.cn/r7e/3/r/15/6c728c 85edcca268c5bfc9d66792bd27 |http://cnc-inc.cn/r7e/3/l/17/8626cae9ecd3d430f55b50ded7c71c5c|http:// cnc-inc.cn/r7e/3/r/17/8626cae9ecd3d430f55b50ded7c71c5c потом по очереди грузит каждую ссылку, а там пенчи ----- SaNX |
|
Создано: 22 марта 2008 20:16 · Личное сообщение · #5 |
|
Создано: 23 марта 2008 10:54 · Личное сообщение · #6 |
|
Создано: 23 марта 2008 11:49 · Личное сообщение · #7 |
|
Создано: 23 марта 2008 12:03 · Личное сообщение · #8 |
|
Создано: 23 марта 2008 20:35 · Личное сообщение · #9 |
|
Создано: 23 марта 2008 22:01 · Личное сообщение · #10 вот еще шняга какая-то, на флешке попала, запротекченная чем-то непонятным, кажется Obsidium... я ее дотрейсил до того как она в темп сохраняла длл ep.dll тоже пакованную тем же протом, далее надоело... 6b1d_23.03.2008_CRACKLAB.rU.tgz - oufddh.ex_ ----- Nothing just happens. You choose it to happen. |
|
Создано: 24 марта 2008 11:20 · Личное сообщение · #11 |
|
Создано: 24 марта 2008 11:59 · Личное сообщение · #12 tundra37 Месяц назад это говно еще не Каспер и не Веб незнали. Сейчас значит и Каспер и Веб распознают. В системе срет прилично (очень много создается autorun файлов на всех дисках и носителях). + C:\WINDOWS\system32\amvo.exe C:\WINDOWS\system32\amvo0.dll C:\WINDOWS\system32\amvo1.dll C:\WINDOWS\system32\wincab.sys + В темповую папку срет C:\DOCUME~1\%PROFILE%\LOCALS~1\Temp В реестр прописывается для автозапуска HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run Ну и еще в инет долбится hxxp://60.169.1.92/mf2/help.rar И сервак за целый месяц так и не закрыли. Странно... ----- Computer Security Laboratory |
|
Создано: 24 марта 2008 13:14 · Поправил: MACKLIA · Личное сообщение · #13 [HEX] пишет: В реестр прописывается для автозапуска HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run Бля наивность автора проги не знает предела,он бы еще программу в папку автозагрузки добывили Каспер остановить такую попытку и в реестре нифига не появится ,следовательно ничего и не загрузится ,хоты при заменен оригинального файла ctfmon.exe своей прогой ,которая затем вызовет оригинальный ,но уже переменовынный файл он не ругается вообще.Тревогу поднимет винда ,но это обойти уже легко. ----- Что один человек сделал , другой всегда сломать может... |
|
Создано: 30 марта 2008 19:19 · Личное сообщение · #14 |
|
Создано: 30 марта 2008 20:19 · Личное сообщение · #15 |
|
Создано: 30 марта 2008 21:57 · Личное сообщение · #16 |
|
Создано: 30 марта 2008 22:06 · Поправил: Hellspawn · Личное сообщение · #17 |
|
Создано: 31 марта 2008 00:05 · Поправил: UsAr · Личное сообщение · #18 немного сплойтов hxxp://wunderland1930.gmxhome.de/ hxxp://sevan.si/gg.html hxxp://58.65.234.105/cgi-bin/nsp15/in.cgi?p=user90 и даунлоадеров(?) hxxp://wunderland1930.gmxhome.de/video.exe hxxp://robert.nogacki.9.w.interia.pl/video.exe hxxp://strona-matii.za.pl/video.exe ---- http://virscan.org/report/fa0cd7f5baff7ef5fbfb75cca29d583e.html http://virscan.org/report/fa0cd7f5baff7ef5fbfb75cca29d583e.html http://analysis.seclab.tuwien.ac.at/result.php?taskid=fd40e012335ef7b4 6987e42ad8fcc734&refresh=1 http://analysis.seclab.tuwien.ac.at/result.php?taskid=fd40e012335ef7b46987e42ad8fcc734&refresh=1 http://www.threatexpert.com/report.aspx?md5=2c9a3ec3f01d3335a2ebb9fe33 cc8651 http://www.threatexpert.com/report.aspx?md5=2c9a3ec3f01d3335a2ebb9fe33cc8651 |
|
Создано: 31 марта 2008 13:10 · Поправил: [HEX] · Личное сообщение · #19 UsAr Это уже мертво: hxxp://sevan.si/gg.html hxxp://58.65.234.105/cgi-bin/nsp15/in.cgi?p=user90 А это очень даже интересно: hxxp://wunderland1930.gmxhome.de/ совсем недавно разбирали хитрожопый JS, так вот тут что то аналогичное, но уже что то другое. Посмотрим... Посмотрел: JS код точно так же опирается на содержимое и длину своего тела чтобы расшифровать код. Внутри зашифрован обычный ифрейм на hxxp://58.65.234.105/cgi-bin/nsp15/in.cgi?p=user90 Который как я уже написал умер. И даунлоадеры небось 3 штуки идентичные? Если разные, то видать опять пакет для нубов выпустили. И теперь кидесы пытаются свою ботнет сеть создать с помощью этого пакета-генератора говна. ----- Computer Security Laboratory |
|
Создано: 31 марта 2008 13:18 · Поправил: Spirit · Личное сообщение · #20 |
|
Создано: 31 марта 2008 14:21 · Личное сообщение · #21 Spirit Чето не очень похоже на зверьков. батники превратили в exe с помощью этого www.abyssmedia.com/quickbfc/index.shtml разварачиваются батнички в темповую папку C:\DOCUME~1\user\LOCALS~1\Temp Так что можно тупо их там и ловить. Либо под отладчиком CreateFile, WriteFile, CloseHandle. Вот все 3 батничка из ваших exe файлов. hexcsl.com/upload/stats/908 Судя по всему батники наверное для этого софта: www.soft5.com/ru/content/main.php?id=k&pid=kna_programcomplex Мне лень разбираться с ними, так что сами смотрите. ----- Computer Security Laboratory |
|
Создано: 31 марта 2008 19:47 · Личное сообщение · #22 [HEX] пишет: И даунлоадеры небось 3 штуки идентичные? Если разные, то видать опять пакет для нубов выпустили. И теперь кидесы пытаются свою ботнет сеть создать с помощью этого пакета-генератора говна. практически одинаковые, накрытые полиморфным Tibs'ом. вроде этот пакер юзали в одном из известных руткитов? сомневаюсь что это просто даунлоадеры. я особо не смотрел, но после первого взгляда не понял что и откуда они скачивают. |
|
Создано: 31 марта 2008 22:42 · Поправил: [HEX] · Личное сообщение · #23 UsAr анпакед версия hexcsl.com/upload/stats/911 пасс virus грузит hxxp://207.10.234.217/ldrctl/user/3s.exe потом еще инфектед ведро ломилось еще и сюда hxxp://digitalroute69.com/l.php?aid=381.25 - грузит говно hxxp://digitalroute69.com/newuser.php?saff=381.25 - заносим в списочек ----- Computer Security Laboratory |
|
Создано: 03 апреля 2008 22:24 · Личное сообщение · #24 В моем стихином honeypot'е кроме неинтересных unescape'повых java скриптов ничего привлекательного долго не было, а вот недавно заглянул - появилось что-то новенькое, на первый вгляд не совсем понял алгоритм, если кому интересно, гляньте http://dump.ru/files/n/n8480972307/ - когда то залили php скриптик, а к нему прилепилось нечто. Пароль:123 |
|
Создано: 03 апреля 2008 22:28 · Поправил: HOMEZ · Личное сообщение · #25 [url=http://58.65.239.115/check/xgdwxao.php?ijscft=sfpgux ]http://58.65.239.115/check/xgdwxao.php?ijscft=sfpgux [/url] в ответ Error SQL5R.1.3 [url=http://58.65.239.115/check/whkpxfr.php ]http://58.65.239.115/check/whkpxfr.php [/url] в ответ 622 [url=http://58.65.239.115/check/tpktskr2.php ]http://58.65.239.115/check/tpktskr2.php [/url] в ответ долго думало и вернуло RU|487--http://58.65.239.42/yi295d/64.exe|427--http://58.65.239.42/yi2 95d/alexey.exe|474--http://58.65.239.42/yi295d/bho.exe|469--http://58. 65.239.42/yi295d/inst250.exe|491--http://58.65.239.42/yi295d/krab.exe| 470--http://58.65.239.42/yi295d/bhos.exe|282--http://58.65.239.42/yi29 5d/aadre.exe|430--http://jetcodec.com/download/jetcodec5099.exe|492--h ttp://58.65.239.42/yi295d/systen.exe|425--http://58.65.239.42/yi295d/C rypted_packedW.exe|472--http://58.65.239.42/yi295d/0304.exe|463--http: //58.65.239.42/yi295d/eagle.exe|486--http://58.65.239.42/yi295d/tor.ex e| подскажите как от ентой гадости лучше систему почистить |
|
Создано: 03 апреля 2008 22:52 · Личное сообщение · #26 |
|
Создано: 03 апреля 2008 22:53 · Поправил: SLV · Личное сообщение · #27 |
|
Создано: 03 апреля 2008 23:03 · Личное сообщение · #28 |
|
Создано: 03 апреля 2008 23:04 · Личное сообщение · #29 |
|
Создано: 03 апреля 2008 23:18 · Личное сообщение · #30 |
|
Создано: 03 апреля 2008 23:26 · Личное сообщение · #31 |
<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . 36 . 37 ... 47 . 48 . >> |
eXeL@B —› Крэки, обсуждения —› Исследование вирусов |
Эта тема закрыта. Ответы больше не принимаются. |