דילוג לתוכן
  • חוקי הפורום
  • פופולרי
  • לא נפתר
  • משתמשים
  • חיפוש גוגל בפורום
  • צור קשר
עיצובים
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • ברירת מחדל (ללא עיצוב (ברירת מחדל))
  • ללא עיצוב (ברירת מחדל)
כיווץ
מתמחים טופ
  1. דף הבית
  2. מחשבים וטכנולוגיה
  3. עזרה הדדית - מחשבים וטכנולוגיה
  4. בעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).

בעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).

מתוזמן נעוץ נעול הועבר עזרה הדדית - מחשבים וטכנולוגיה
65 פוסטים 16 כותבים 577 צפיות 14 עוקבים
  • מהישן לחדש
  • מהחדש לישן
  • הכי הרבה הצבעות
תגובה
  • תגובה כנושא
התחברו כדי לפרסם תגובה
נושא זה נמחק. רק משתמשים עם הרשאות מתאימות יוכלו לצפות בו.
  • LEVI HL מחובר
    LEVI HL מחובר
    LEVI H
    מדריכים
    כתב נערך לאחרונה על ידי LEVI H
    #35

    דיברתי בעיקר על ההנדסה החברתית שמאפיינת את סוגי הוירוסים האלו, ועל השלבים הראשונים שלה שמשותפים ב99% עם הסוגי וירוסים האלו.

    תגובה 1 תגובה אחרונה
    0
    • cfopuserC מנותק
      cfopuserC מנותק
      cfopuser
      כתב נערך לאחרונה על ידי cfopuser
      #36

      בהמשך לזה,
      הexe שהורד מכיל shell code שמשתמש בpeb כדי להשיג dll בram,
      לאחר מיכן הוא משתמש בspeck64 hash על מנת לעבור עליהם ולמצוא את הפונקציות הנצרכות לו,

      מילה קטנה על הקטע הזה הוא די מוזר,
      ובהסתכלות על הקוד הוא לא מטרגט קוטן של אחסון אלא ערפול של התהליך על ידי לוגיקה מוזרה / מורכבת,
      הלוגיקה של ההאש היא לא סטנדרטית, ולכן כלים אוטומטיים לא יזהו אותה בקלות. מדובר בשימוש במימוש מותאם של Speck64/128 (צופן בלוקים) בתור פונקציית האש.

      זה הפורמולה:

      TargetHash = Hash(ModuleName.lower(), Salt) ^ Hash(FunctionName, Salt)
      

      כל האש כזה מחושב על ידי חלוקת השם לבלוקים של 16 בתים, הזנה שלהם בתור ה-Key לצופן Speck, וביצוע XOR של התוצאה עם ה-State הקודם.

      הטריק כאן שאחרי כול האלגוריתם הרגיל הוא גם מבצע שינויים לסדר בתים ככה שמפענח רגיל לא יעזור,
      ואכן זה תקע אותי ללא מעט זמן, עד שבחרתי לדלג על הקטע הזה (שהוא לא כזה חשוב לכשעצמו נראה בהמשך למה) ולחזור אליו בהמשך,

      לאחר שכל ה-DLL והפונקציות נטענים, אנחנו ממשיכים לפענוח השלב הבא. בתוך הבינארי נמצא קטע מוצפן שמשתמש באלגוריתם ARX במצב Counter Mode.

      התוקף מימש כאן צופן בלוקים ייחודי של 16 סבבים. הפענוח מתבצע על ידי יצירת Stream של בתים מתוך Nonce שגדל בכל בלוק, וביצוע XOR עם המידע המוצפן. הטריק כאן הוא שהמפתח וה-Nonce ההתחלתי "מוחבאים" בתוך הקוד בצורה שנראית כמו מידע אקראי, אך ה-AI עזר לי לחלץ אותם ולכתוב סקריפט פענוח מלא.

      payload_dot_net - Copy.exe.7z
      סיסמה:infected
      https://www.virustotal.com/gui/file/9b300b62e98d2115a59642f18ed7dfc92186d20eb4c9e24129ce02e80091c1be

      (זה לא באמת dotnet לכול השואלים)

      בכול אופן זה הבשר זה הוירוס הסופי לכאו'
      אז מ הוא עושה?

      אז בוא נתחיל מסריקה פשוטה אנחנו יכולים לראות שהוא עושה שני פעולות עיקריות חשודות

      • 1 הוא מזריק את עצמו לתוך תהליכים נוספים.
      • 2 הוא מתקשר עם שרת עלום לפקודות.

      ובגלל שניהם זה נראה לי כמו דבר אחד rat (בשלב הזה הוא כבר יכול לגנוב את כול המידע שעל המערכת העובדה שהוא נשאר רק מוכיח שהוא מחכה לפקודות נוספות)

      אז בוא נצלול לתוכו ונראה מה קורה כאן בתכלס.
      אז ככה נסדר את זה לפי איך שהוירוס עושה את זה,

      • 1 דבר ראשון הוא מזריק את עצמו ישירות לתוך svchost.exe

      • 2 לאחר מכן הולכים לנתיב הזה ברג'יסטרי HKCU\Control Panel\International\Geo\Name ובודקים את המיקום הגיאוגרפי של המערכת.

        • הקטע המעניין: אם הקורבן נמצא ברוסיה (RU) או בבלארוס (BY), הוירוס מפסיק את הפעילות שלו וסוגר את עצמו מיד.

      זה לא אומר שהתוקף הוא 100% רוסי אבל הוא כנראה רוסי 🙂
      (למי ששואל לא הם לא נחמדים הם פשוט לא רוצים להסתבך משפטית עם מאמא רוסיה)

      • 3 לאחר מכן הוא מתחיל לתקשר עם השרת על גבי http לקבל הנחיות נוספות,


      הדומיין / ip שמנהל את האירוע הוא 158.94.208.104 מה שמראה שזה אותו דבר חלק מחבילת seeds שהתוקף קנה מאותו טווח (הדומיין המקורי של התקיפה היה 158.94.208.86).

        • ישנן שתי אפשרויות: ברוב העולם (כולל ישראל) הוא פשוט ימתין לפקודות נוספות (RAT).
          אבל, אם המערכת מזוהה ככזו שנמצאת בארה"ב (US) או קנדה (CA), היא מקבלת "טיפול VIP" - הוירוס מוריד קובץ נוסף בשם downloader שנועד כנראה להעמיק את האחיזה או לגנוב מידע ספציפי.

      אם זה מעניין מישהו מכאן מורידים את הdownloader
      x7GkP2mQ9zL4/my_downloader.bin/

      ושכחתי לציין אבל מכאן מורידים את הוירוס הנוכחי שאנחו מנתחים,

      x7GkP2mQ9zL4/my_s.bin/

      הכול מאותו שרת כמובן,
      158.94.208.104

      חשוב לציין שהכול כאן נעשה בram לגמרי שזה מעניין בעיני בלי שום קובץ בדיסק,

      אז זה בערך זה סיכום ביינים די כללי של מה הולך פה בקיצור וירוס של rat שמטרגט אמריקאים ונמנע מרוסים,
      טוב מקווה שנהנתם מי שקרא עד הסוף יש עוד לא מעט קטעים לחקור מוזמנים בשמחה נראה לי זה מספק בינתיים אולי אני יחפור לזה יותר בהמשך.

      בהמשך אני יוסיף לגבי איך הוירוס בכלל הגיע לאתר מה קורה שם באתר, ומה מוזר בקוד powershell שמריץ את הכול בהתחלה.

      אגב כול זה היה יכול להמנע בקלות אם נטפרי היו מספקים סינון מבוסס easylist על דומיינים ככה בקלות וביעילות הם היו חוסכים רוחב פס לאנשים והיו מספקים אבטחה מאוד משופרת להרבה משתמשים, (לדוג' נגד התקפות כאלה שלא יתחילו אפילו).

      ה מתכנת חובבמ לאציל מ 4 תגובות תגובה אחרונה
      6
      • cfopuserC cfopuser

        בהמשך לזה,
        הexe שהורד מכיל shell code שמשתמש בpeb כדי להשיג dll בram,
        לאחר מיכן הוא משתמש בspeck64 hash על מנת לעבור עליהם ולמצוא את הפונקציות הנצרכות לו,

        מילה קטנה על הקטע הזה הוא די מוזר,
        ובהסתכלות על הקוד הוא לא מטרגט קוטן של אחסון אלא ערפול של התהליך על ידי לוגיקה מוזרה / מורכבת,
        הלוגיקה של ההאש היא לא סטנדרטית, ולכן כלים אוטומטיים לא יזהו אותה בקלות. מדובר בשימוש במימוש מותאם של Speck64/128 (צופן בלוקים) בתור פונקציית האש.

        זה הפורמולה:

        TargetHash = Hash(ModuleName.lower(), Salt) ^ Hash(FunctionName, Salt)
        

        כל האש כזה מחושב על ידי חלוקת השם לבלוקים של 16 בתים, הזנה שלהם בתור ה-Key לצופן Speck, וביצוע XOR של התוצאה עם ה-State הקודם.

        הטריק כאן שאחרי כול האלגוריתם הרגיל הוא גם מבצע שינויים לסדר בתים ככה שמפענח רגיל לא יעזור,
        ואכן זה תקע אותי ללא מעט זמן, עד שבחרתי לדלג על הקטע הזה (שהוא לא כזה חשוב לכשעצמו נראה בהמשך למה) ולחזור אליו בהמשך,

        לאחר שכל ה-DLL והפונקציות נטענים, אנחנו ממשיכים לפענוח השלב הבא. בתוך הבינארי נמצא קטע מוצפן שמשתמש באלגוריתם ARX במצב Counter Mode.

        התוקף מימש כאן צופן בלוקים ייחודי של 16 סבבים. הפענוח מתבצע על ידי יצירת Stream של בתים מתוך Nonce שגדל בכל בלוק, וביצוע XOR עם המידע המוצפן. הטריק כאן הוא שהמפתח וה-Nonce ההתחלתי "מוחבאים" בתוך הקוד בצורה שנראית כמו מידע אקראי, אך ה-AI עזר לי לחלץ אותם ולכתוב סקריפט פענוח מלא.

        payload_dot_net - Copy.exe.7z
        סיסמה:infected
        https://www.virustotal.com/gui/file/9b300b62e98d2115a59642f18ed7dfc92186d20eb4c9e24129ce02e80091c1be

        (זה לא באמת dotnet לכול השואלים)

        בכול אופן זה הבשר זה הוירוס הסופי לכאו'
        אז מ הוא עושה?

        אז בוא נתחיל מסריקה פשוטה אנחנו יכולים לראות שהוא עושה שני פעולות עיקריות חשודות

        • 1 הוא מזריק את עצמו לתוך תהליכים נוספים.
        • 2 הוא מתקשר עם שרת עלום לפקודות.

        ובגלל שניהם זה נראה לי כמו דבר אחד rat (בשלב הזה הוא כבר יכול לגנוב את כול המידע שעל המערכת העובדה שהוא נשאר רק מוכיח שהוא מחכה לפקודות נוספות)

        אז בוא נצלול לתוכו ונראה מה קורה כאן בתכלס.
        אז ככה נסדר את זה לפי איך שהוירוס עושה את זה,

        • 1 דבר ראשון הוא מזריק את עצמו ישירות לתוך svchost.exe

        • 2 לאחר מכן הולכים לנתיב הזה ברג'יסטרי HKCU\Control Panel\International\Geo\Name ובודקים את המיקום הגיאוגרפי של המערכת.

          • הקטע המעניין: אם הקורבן נמצא ברוסיה (RU) או בבלארוס (BY), הוירוס מפסיק את הפעילות שלו וסוגר את עצמו מיד.

        זה לא אומר שהתוקף הוא 100% רוסי אבל הוא כנראה רוסי 🙂
        (למי ששואל לא הם לא נחמדים הם פשוט לא רוצים להסתבך משפטית עם מאמא רוסיה)

        • 3 לאחר מכן הוא מתחיל לתקשר עם השרת על גבי http לקבל הנחיות נוספות,


        הדומיין / ip שמנהל את האירוע הוא 158.94.208.104 מה שמראה שזה אותו דבר חלק מחבילת seeds שהתוקף קנה מאותו טווח (הדומיין המקורי של התקיפה היה 158.94.208.86).

          • ישנן שתי אפשרויות: ברוב העולם (כולל ישראל) הוא פשוט ימתין לפקודות נוספות (RAT).
            אבל, אם המערכת מזוהה ככזו שנמצאת בארה"ב (US) או קנדה (CA), היא מקבלת "טיפול VIP" - הוירוס מוריד קובץ נוסף בשם downloader שנועד כנראה להעמיק את האחיזה או לגנוב מידע ספציפי.

        אם זה מעניין מישהו מכאן מורידים את הdownloader
        x7GkP2mQ9zL4/my_downloader.bin/

        ושכחתי לציין אבל מכאן מורידים את הוירוס הנוכחי שאנחו מנתחים,

        x7GkP2mQ9zL4/my_s.bin/

        הכול מאותו שרת כמובן,
        158.94.208.104

        חשוב לציין שהכול כאן נעשה בram לגמרי שזה מעניין בעיני בלי שום קובץ בדיסק,

        אז זה בערך זה סיכום ביינים די כללי של מה הולך פה בקיצור וירוס של rat שמטרגט אמריקאים ונמנע מרוסים,
        טוב מקווה שנהנתם מי שקרא עד הסוף יש עוד לא מעט קטעים לחקור מוזמנים בשמחה נראה לי זה מספק בינתיים אולי אני יחפור לזה יותר בהמשך.

        בהמשך אני יוסיף לגבי איך הוירוס בכלל הגיע לאתר מה קורה שם באתר, ומה מוזר בקוד powershell שמריץ את הכול בהתחלה.

        אגב כול זה היה יכול להמנע בקלות אם נטפרי היו מספקים סינון מבוסס easylist על דומיינים ככה בקלות וביעילות הם היו חוסכים רוחב פס לאנשים והיו מספקים אבטחה מאוד משופרת להרבה משתמשים, (לדוג' נגד התקפות כאלה שלא יתחילו אפילו).

        ה מנותק
        ה מנותק
        המלאך
        כתב נערך לאחרונה על ידי
        #37

        @cfopuser וואו.
        נס שיש לנו את @cfopuser .
        בכל מקרה, אם הוא עושה הכל בראם, לכאורה כיבוי מיידי של המחשב יעצור את הפעילות.
        נכון?

        cfopuserC תגובה 1 תגובה אחרונה
        0
        • ה המלאך

          @cfopuser וואו.
          נס שיש לנו את @cfopuser .
          בכל מקרה, אם הוא עושה הכל בראם, לכאורה כיבוי מיידי של המחשב יעצור את הפעילות.
          נכון?

          cfopuserC מנותק
          cfopuserC מנותק
          cfopuser
          כתב נערך לאחרונה על ידי
          #38

          @המלאך אם אתה חושב שאתה מהיר מספיק 🙂

          ה תגובה 1 תגובה אחרונה
          1
          • cfopuserC cfopuser

            @המלאך אם אתה חושב שאתה מהיר מספיק 🙂

            ה מנותק
            ה מנותק
            המלאך
            כתב נערך לאחרונה על ידי
            #39

            @cfopuser בדיקת מיקום גאוגרפי לא לוקחת קצת יותר זמן?

            cfopuserC תגובה 1 תגובה אחרונה
            0
            • ה המלאך

              @cfopuser בדיקת מיקום גאוגרפי לא לוקחת קצת יותר זמן?

              cfopuserC מנותק
              cfopuserC מנותק
              cfopuser
              כתב נערך לאחרונה על ידי
              #40

              @המלאך כמה אלפיות השניה לא יותר מזה,
              זה פשוט קורא לאיזה מדינה המחשב שלך מוגדר זה הכול.

              ה תגובה 1 תגובה אחרונה
              1
              • M מנותק
                M מנותק
                mps
                כתב נערך לאחרונה על ידי
                #41

                באנדרואיד זה גם מופיע? ואם כן מה זה עושה שם? מישהו בדק?

                cfopuserC תגובה 1 תגובה אחרונה
                0
                • cfopuserC cfopuser

                  @המלאך כמה אלפיות השניה לא יותר מזה,
                  זה פשוט קורא לאיזה מדינה המחשב שלך מוגדר זה הכול.

                  ה מנותק
                  ה מנותק
                  המלאך
                  כתב נערך לאחרונה על ידי המלאך
                  #42

                  @cfopuser לא שזה יעזור אחרי ההורדה של הקובץ הראשון, אבל ההורדה של הקובץ השני כן לוקחת זמן...
                  @mps ניסתי לבדוק, אבל גם במחשב וגם באנדרואיד זה לא הופיע לי...

                  cfopuserC תגובה 1 תגובה אחרונה
                  0
                  • M mps

                    באנדרואיד זה גם מופיע? ואם כן מה זה עושה שם? מישהו בדק?

                    cfopuserC מנותק
                    cfopuserC מנותק
                    cfopuser
                    כתב נערך לאחרונה על ידי cfopuser
                    #43

                    @mps לא ישפיע על אנדרואיד בכלל,
                    לא בדקתי את הקוד של התוקף אבל מסתמא זה גם לא יופיע מלכתחילה באנדרואיד כי אין לו מה לעשות שם.

                    M תגובה 1 תגובה אחרונה
                    0
                    • ה המלאך

                      @cfopuser לא שזה יעזור אחרי ההורדה של הקובץ הראשון, אבל ההורדה של הקובץ השני כן לוקחת זמן...
                      @mps ניסתי לבדוק, אבל גם במחשב וגם באנדרואיד זה לא הופיע לי...

                      cfopuserC מנותק
                      cfopuserC מנותק
                      cfopuser
                      כתב נערך לאחרונה על ידי
                      #44

                      @המלאך זה קובץ אחד שיורד וזהו,
                      זה 52KB זה הכול.
                      גם השני לא הרבה יותר מזה.
                      כלו כול הקיצין הא 😉 ?

                      ה תגובה 1 תגובה אחרונה
                      1
                      • cfopuserC cfopuser

                        @המלאך זה קובץ אחד שיורד וזהו,
                        זה 52KB זה הכול.
                        גם השני לא הרבה יותר מזה.
                        כלו כול הקיצין הא 😉 ?

                        ה מנותק
                        ה מנותק
                        המלאך
                        כתב נערך לאחרונה על ידי
                        #45

                        @cfopuser אה..
                        כמה שניסיתי...
                        הפיתרון היחיד זה פשוט לא להריץ בפאואר שיל..

                        תגובה 1 תגובה אחרונה
                        0
                        • cfopuserC cfopuser

                          @mps לא ישפיע על אנדרואיד בכלל,
                          לא בדקתי את הקוד של התוקף אבל מסתמא זה גם לא יופיע מלכתחילה באנדרואיד כי אין לו מה לעשות שם.

                          M מנותק
                          M מנותק
                          mps
                          כתב נערך לאחרונה על ידי
                          #46

                          @cfopuser לא התכוונתי שיופיע החלון הזה, כי ברור שהוא לא יועיל להאקר.
                          התכוונתי שאם יש לו כבר שליטה על אתר, אולי הוא יציג פריצה מקבילה לאנדרואיד.

                          cfopuserC תגובה 1 תגובה אחרונה
                          0
                          • M mps

                            @cfopuser לא התכוונתי שיופיע החלון הזה, כי ברור שהוא לא יועיל להאקר.
                            התכוונתי שאם יש לו כבר שליטה על אתר, אולי הוא יציג פריצה מקבילה לאנדרואיד.

                            cfopuserC מנותק
                            cfopuserC מנותק
                            cfopuser
                            כתב נערך לאחרונה על ידי
                            #47

                            @mps אין משהו מקביל לאנדרואיד,
                            כי זה יותר קשה ולא יעיל לשכנע אותך להוריד אפליקצייה ולשנות הגדרות ועוד ועוד,
                            מאשר פשוט שתלחץ על 4 כפתורים במחשב וזהו.

                            תגובה 1 תגובה אחרונה
                            1
                            • cfopuserC cfopuser

                              בהמשך לזה,
                              הexe שהורד מכיל shell code שמשתמש בpeb כדי להשיג dll בram,
                              לאחר מיכן הוא משתמש בspeck64 hash על מנת לעבור עליהם ולמצוא את הפונקציות הנצרכות לו,

                              מילה קטנה על הקטע הזה הוא די מוזר,
                              ובהסתכלות על הקוד הוא לא מטרגט קוטן של אחסון אלא ערפול של התהליך על ידי לוגיקה מוזרה / מורכבת,
                              הלוגיקה של ההאש היא לא סטנדרטית, ולכן כלים אוטומטיים לא יזהו אותה בקלות. מדובר בשימוש במימוש מותאם של Speck64/128 (צופן בלוקים) בתור פונקציית האש.

                              זה הפורמולה:

                              TargetHash = Hash(ModuleName.lower(), Salt) ^ Hash(FunctionName, Salt)
                              

                              כל האש כזה מחושב על ידי חלוקת השם לבלוקים של 16 בתים, הזנה שלהם בתור ה-Key לצופן Speck, וביצוע XOR של התוצאה עם ה-State הקודם.

                              הטריק כאן שאחרי כול האלגוריתם הרגיל הוא גם מבצע שינויים לסדר בתים ככה שמפענח רגיל לא יעזור,
                              ואכן זה תקע אותי ללא מעט זמן, עד שבחרתי לדלג על הקטע הזה (שהוא לא כזה חשוב לכשעצמו נראה בהמשך למה) ולחזור אליו בהמשך,

                              לאחר שכל ה-DLL והפונקציות נטענים, אנחנו ממשיכים לפענוח השלב הבא. בתוך הבינארי נמצא קטע מוצפן שמשתמש באלגוריתם ARX במצב Counter Mode.

                              התוקף מימש כאן צופן בלוקים ייחודי של 16 סבבים. הפענוח מתבצע על ידי יצירת Stream של בתים מתוך Nonce שגדל בכל בלוק, וביצוע XOR עם המידע המוצפן. הטריק כאן הוא שהמפתח וה-Nonce ההתחלתי "מוחבאים" בתוך הקוד בצורה שנראית כמו מידע אקראי, אך ה-AI עזר לי לחלץ אותם ולכתוב סקריפט פענוח מלא.

                              payload_dot_net - Copy.exe.7z
                              סיסמה:infected
                              https://www.virustotal.com/gui/file/9b300b62e98d2115a59642f18ed7dfc92186d20eb4c9e24129ce02e80091c1be

                              (זה לא באמת dotnet לכול השואלים)

                              בכול אופן זה הבשר זה הוירוס הסופי לכאו'
                              אז מ הוא עושה?

                              אז בוא נתחיל מסריקה פשוטה אנחנו יכולים לראות שהוא עושה שני פעולות עיקריות חשודות

                              • 1 הוא מזריק את עצמו לתוך תהליכים נוספים.
                              • 2 הוא מתקשר עם שרת עלום לפקודות.

                              ובגלל שניהם זה נראה לי כמו דבר אחד rat (בשלב הזה הוא כבר יכול לגנוב את כול המידע שעל המערכת העובדה שהוא נשאר רק מוכיח שהוא מחכה לפקודות נוספות)

                              אז בוא נצלול לתוכו ונראה מה קורה כאן בתכלס.
                              אז ככה נסדר את זה לפי איך שהוירוס עושה את זה,

                              • 1 דבר ראשון הוא מזריק את עצמו ישירות לתוך svchost.exe

                              • 2 לאחר מכן הולכים לנתיב הזה ברג'יסטרי HKCU\Control Panel\International\Geo\Name ובודקים את המיקום הגיאוגרפי של המערכת.

                                • הקטע המעניין: אם הקורבן נמצא ברוסיה (RU) או בבלארוס (BY), הוירוס מפסיק את הפעילות שלו וסוגר את עצמו מיד.

                              זה לא אומר שהתוקף הוא 100% רוסי אבל הוא כנראה רוסי 🙂
                              (למי ששואל לא הם לא נחמדים הם פשוט לא רוצים להסתבך משפטית עם מאמא רוסיה)

                              • 3 לאחר מכן הוא מתחיל לתקשר עם השרת על גבי http לקבל הנחיות נוספות,


                              הדומיין / ip שמנהל את האירוע הוא 158.94.208.104 מה שמראה שזה אותו דבר חלק מחבילת seeds שהתוקף קנה מאותו טווח (הדומיין המקורי של התקיפה היה 158.94.208.86).

                                • ישנן שתי אפשרויות: ברוב העולם (כולל ישראל) הוא פשוט ימתין לפקודות נוספות (RAT).
                                  אבל, אם המערכת מזוהה ככזו שנמצאת בארה"ב (US) או קנדה (CA), היא מקבלת "טיפול VIP" - הוירוס מוריד קובץ נוסף בשם downloader שנועד כנראה להעמיק את האחיזה או לגנוב מידע ספציפי.

                              אם זה מעניין מישהו מכאן מורידים את הdownloader
                              x7GkP2mQ9zL4/my_downloader.bin/

                              ושכחתי לציין אבל מכאן מורידים את הוירוס הנוכחי שאנחו מנתחים,

                              x7GkP2mQ9zL4/my_s.bin/

                              הכול מאותו שרת כמובן,
                              158.94.208.104

                              חשוב לציין שהכול כאן נעשה בram לגמרי שזה מעניין בעיני בלי שום קובץ בדיסק,

                              אז זה בערך זה סיכום ביינים די כללי של מה הולך פה בקיצור וירוס של rat שמטרגט אמריקאים ונמנע מרוסים,
                              טוב מקווה שנהנתם מי שקרא עד הסוף יש עוד לא מעט קטעים לחקור מוזמנים בשמחה נראה לי זה מספק בינתיים אולי אני יחפור לזה יותר בהמשך.

                              בהמשך אני יוסיף לגבי איך הוירוס בכלל הגיע לאתר מה קורה שם באתר, ומה מוזר בקוד powershell שמריץ את הכול בהתחלה.

                              אגב כול זה היה יכול להמנע בקלות אם נטפרי היו מספקים סינון מבוסס easylist על דומיינים ככה בקלות וביעילות הם היו חוסכים רוחב פס לאנשים והיו מספקים אבטחה מאוד משופרת להרבה משתמשים, (לדוג' נגד התקפות כאלה שלא יתחילו אפילו).

                              מתכנת חובבמ מנותק
                              מתכנת חובבמ מנותק
                              מתכנת חובב
                              מדריכים
                              כתב נערך לאחרונה על ידי
                              #48

                              @cfopuser אתה לא רציני
                              אני בדיוק מנתח אותו כדי לכתוב על זה מדריך (אבל בקושי יש לי זמן לזה אז זה לוקח זמן...)
                              בכל אופן אני מאמין שאם י עדיין יהיה רלוונטי כי אני מנתח סטטית ולא מסכם סך הכל מה זה עושה

                              צריך עזרה בשחזור מידע? ייעוץ? egozkokus1@gmail.com

                              cfopuserC תגובה 1 תגובה אחרונה
                              2
                              • מתכנת חובבמ מתכנת חובב

                                @cfopuser אתה לא רציני
                                אני בדיוק מנתח אותו כדי לכתוב על זה מדריך (אבל בקושי יש לי זמן לזה אז זה לוקח זמן...)
                                בכל אופן אני מאמין שאם י עדיין יהיה רלוונטי כי אני מנתח סטטית ולא מסכם סך הכל מה זה עושה

                                cfopuserC מנותק
                                cfopuserC מנותק
                                cfopuser
                                כתב נערך לאחרונה על ידי
                                #49

                                @מתכנת-חובב כן יש הרבה להסביר עדיין,
                                איך המולטי threading בpowershell עובד,
                                איך כול הshellcode רץ ועוד ועוד,
                                ועוד יותר מעניין מה הולך באתר.
                                מה שכתבתי היה ממש בקצרה התכלס.

                                es0583292679E מתכנת חובבמ 2 תגובות תגובה אחרונה
                                0
                                • cfopuserC cfopuser

                                  @מתכנת-חובב כן יש הרבה להסביר עדיין,
                                  איך המולטי threading בpowershell עובד,
                                  איך כול הshellcode רץ ועוד ועוד,
                                  ועוד יותר מעניין מה הולך באתר.
                                  מה שכתבתי היה ממש בקצרה התכלס.

                                  es0583292679E מנותק
                                  es0583292679E מנותק
                                  es0583292679
                                  כתב נערך לאחרונה על ידי es0583292679
                                  #50

                                  @cfopuser
                                  שיחקת אותה, אני די מתפעל ממך, ואני די מרותק לשמוע את ההמשך...
                                  יישר כח על המאמר המפורט.

                                  מ"מ הדבר הכי חשוב כאן הוא ליצור חיסון, מי שיעשה את זה הוא באמת יהיה השחקן המנצח, או יותר נכון גיבור הסיפור.
                                  הצעתי קודם ליצור פקודת נגד, אבל אני חושב כעת - לאור המאמר שלך - שניתן להאריך אותה עוד יותר...

                                  לקבוצה הכי מעניינת >> https://did.li/in1Nf

                                  cfopuserC תגובה 1 תגובה אחרונה
                                  2
                                  • es0583292679E es0583292679

                                    @cfopuser
                                    שיחקת אותה, אני די מתפעל ממך, ואני די מרותק לשמוע את ההמשך...
                                    יישר כח על המאמר המפורט.

                                    מ"מ הדבר הכי חשוב כאן הוא ליצור חיסון, מי שיעשה את זה הוא באמת יהיה השחקן המנצח, או יותר נכון גיבור הסיפור.
                                    הצעתי קודם ליצור פקודת נגד, אבל אני חושב כעת - לאור המאמר שלך - שניתן להאריך אותה עוד יותר...

                                    cfopuserC מנותק
                                    cfopuserC מנותק
                                    cfopuser
                                    כתב נערך לאחרונה על ידי
                                    #51

                                    @es0583292679 תודה 🙂 .

                                    תגובה 1 תגובה אחרונה
                                    1
                                    • cfopuserC cfopuser

                                      @מתכנת-חובב כן יש הרבה להסביר עדיין,
                                      איך המולטי threading בpowershell עובד,
                                      איך כול הshellcode רץ ועוד ועוד,
                                      ועוד יותר מעניין מה הולך באתר.
                                      מה שכתבתי היה ממש בקצרה התכלס.

                                      מתכנת חובבמ מנותק
                                      מתכנת חובבמ מנותק
                                      מתכנת חובב
                                      מדריכים
                                      כתב נערך לאחרונה על ידי
                                      #52

                                      @cfopuser כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

                                      איך המולטי threading בpowershell עובד,

                                      קשור לצורת הפעולה של הוירוס?
                                      לא ראיתי (כלומר הוא רץ כ thread של ps אבל אין מה לחדש כאן)

                                      @cfopuser כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

                                      ועוד יותר מעניין מה הולך באתר.

                                      פחות הקטע שלי
                                      בהצלחה

                                      צריך עזרה בשחזור מידע? ייעוץ? egozkokus1@gmail.com

                                      cfopuserC תגובה 1 תגובה אחרונה
                                      0
                                      • מתכנת חובבמ מתכנת חובב

                                        @cfopuser כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

                                        איך המולטי threading בpowershell עובד,

                                        קשור לצורת הפעולה של הוירוס?
                                        לא ראיתי (כלומר הוא רץ כ thread של ps אבל אין מה לחדש כאן)

                                        @cfopuser כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

                                        ועוד יותר מעניין מה הולך באתר.

                                        פחות הקטע שלי
                                        בהצלחה

                                        cfopuserC מנותק
                                        cfopuserC מנותק
                                        cfopuser
                                        כתב נערך לאחרונה על ידי
                                        #53

                                        @מתכנת-חובב כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

                                        לא ראיתי (כלומר הוא רץ כ thread של ps אבל אין מה לחדש כאן)

                                        זה רץ על thread של קוד של #c שמורץ תוך כדי סקריפט בthread נפרד זה נראה די מגניב לדעתי.

                                        כמובן שיש את הdownloader שיכיל את רוב הלוגיקה היותר מעניינת שלא נגעתי בה.

                                        @מתכנת-חובב כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

                                        פחות הקטע שלי

                                        דווקא יותר מעניין כי זה תקיפה אוטומטית, עם הסוואות נחמדות גם יש לי תאורייה די סבירה איך הם נכנסו פנימה.

                                        שמואל5ש מתכנת חובבמ 2 תגובות תגובה אחרונה
                                        0
                                        • cfopuserC cfopuser

                                          @מתכנת-חובב כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

                                          לא ראיתי (כלומר הוא רץ כ thread של ps אבל אין מה לחדש כאן)

                                          זה רץ על thread של קוד של #c שמורץ תוך כדי סקריפט בthread נפרד זה נראה די מגניב לדעתי.

                                          כמובן שיש את הdownloader שיכיל את רוב הלוגיקה היותר מעניינת שלא נגעתי בה.

                                          @מתכנת-חובב כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

                                          פחות הקטע שלי

                                          דווקא יותר מעניין כי זה תקיפה אוטומטית, עם הסוואות נחמדות גם יש לי תאורייה די סבירה איך הם נכנסו פנימה.

                                          שמואל5ש מנותק
                                          שמואל5ש מנותק
                                          שמואל5
                                          כתב נערך לאחרונה על ידי
                                          #54

                                          @cfopuser כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

                                          גם יש לי תאורייה די סבירה איך הם נכנסו פנימה.

                                          תשתף אותנו?

                                          תגובה 1 תגובה אחרונה
                                          0

                                          • התחברות

                                          • אין לך חשבון עדיין? הרשמה

                                          • התחברו או הירשמו כדי לחפש.
                                          • פוסט ראשון
                                            פוסט אחרון
                                          0
                                          • חוקי הפורום
                                          • פופולרי
                                          • לא נפתר
                                          • משתמשים
                                          • חיפוש גוגל בפורום
                                          • צור קשר