Обновить

Комментарии 13

Разбор хороший. Малварь - обычная простейшая детская "матрешка" без фантазий. Рекомендую чтото стоящее попробовать разобрать с антиотладкой, антиэмуляцией, антидампом, полиморфом, обфускацией.

Спасибо! А так да, согласен. Ожидал как доп ко всему майнер)

Ну точно школьная тогда безделушка, раз майнер. Реверс тут проведен зачетно, правда дизассемблировать, трассировать и декомпилировать обычно в таких недомалварях нечего.

Спасибо! Буду надеяться что в следующий раз попадется что-то поинтереснее :) Хотя мне как для начала самое то.

Насколько востребованы на рынке люди, которые умеют делать что-то подобное? Security Researchers, Vulnerability Researchers, Reverse Engineers?

Ваканций по данной тематике лично мне попадается крайне мало. Всего за полгода было два собеса.
Первый - в какую то странную компанию, которая реверсит приложения казино под десктоп и пишет игровых ботов.
Второй - в Касперский.

Да уж. Заниматься чем-то таким профессионально мало у кого получится, разве что как хобби. Реальней пилить условые микросервисы за сравнимые деньги

Я бы посоветовал заниматься тем, к чему душа лежит, потому что только в таком случае не нужно будет заставлять себя учиться через силу. По сути в IT я так и пришел, мне просто было интересно, как работает телеграфный аппарат. А потом понеслось - сеть, протоколы, Linux... Так я и по началу и стал сисадмином :)

Я к тому что если нет возможности найти работу по интересному направлению, то зарабатывать на хлеб можно в мейнстримном направлении, а развлекать себя интересным направлением уже в свободное время (если оно ещё остается), и пытаться найти работу по интересному

Так же в ресурсах можно найти, что использовалась лицензионная версия Delphi, причем Enterprise версия:

Это же автор Smart Install Maker ее использовал? Сам этот инсталлер тоже платный но не думаю что хацкеры ее регистрировали (номер лицензии наверняка можно отследить в бинарнике).

но показательно тут другое. Доступ AnyDesk отсылается на почту и там пароль даже на эту почту в голом виде. Домен правда не работает, но по нему уже с лета 2025 года упоминания в интернетах и анализы этой же малвари

На VirusTotal нашел ip адрес этого домена, но на нем к сожалению уже нет висящих mail-сервисов. Так то конечно было бы прикольно посмотреть, что там.
По номеру лицензии интересно, попробую поискать)

Интересно, сколько таких малварей и вирусов, уже бездействующих, находится в вирусных базах? Ведь там должен быть список со времен создания Windows. Процентов 95, наверное.

Возможно они не совсем бездействующие. Если думать со стороны злоумышленников при точечных атаках на компании (не просто спам рассылка), то имеет смысл для каждой поднимать отдельный домен (ну или хотя бы поддомен). Потому как средства защиты блочат не только по файлам, но и по доменам и url адресам. Я с таким столкнулся, когда мы проводили тестовую фишинговую атаку. В итоге я так настроил рассылку, чтобы в каждом сообщении был уникальный url на архив для каждого пользователя, а на веб сервере подготавливался уникальный путь для каждого сообщения. Если продвинуть такую идею, то можно поднимать уникальный домен 3 уровня для каждого пользователя :). Ну для пущего чтобы малварь сам себя удалял после отработки. Тем самым аналитикам будет сложнее достать сэмлы для анализа.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации