דילוג לתוכן
  • חוקי הפורום
  • פופולרי
  • לא נפתר
  • משתמשים
  • חיפוש גוגל בפורום
  • צור קשר
עיצובים
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • ברירת מחדל (ללא עיצוב (ברירת מחדל))
  • ללא עיצוב (ברירת מחדל)
כיווץ
מתמחים טופ
  1. דף הבית
  2. מחשבים וטכנולוגיה
  3. עזרה הדדית - מחשבים וטכנולוגיה
  4. בעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).

בעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).

מתוזמן נעוץ נעול הועבר עזרה הדדית - מחשבים וטכנולוגיה
71 פוסטים 18 כותבים 688 צפיות 16 עוקבים
  • מהישן לחדש
  • מהחדש לישן
  • הכי הרבה הצבעות
תגובה
  • תגובה כנושא
התחברו כדי לפרסם תגובה
נושא זה נמחק. רק משתמשים עם הרשאות מתאימות יוכלו לצפות בו.
  • מתכנת חובבמ מתכנת חובב

    @cfopuser כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

    איך המולטי threading בpowershell עובד,

    קשור לצורת הפעולה של הוירוס?
    לא ראיתי (כלומר הוא רץ כ thread של ps אבל אין מה לחדש כאן)

    @cfopuser כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

    ועוד יותר מעניין מה הולך באתר.

    פחות הקטע שלי
    בהצלחה

    cfopuserC מנותק
    cfopuserC מנותק
    cfopuser
    כתב נערך לאחרונה על ידי
    #53

    @מתכנת-חובב כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

    לא ראיתי (כלומר הוא רץ כ thread של ps אבל אין מה לחדש כאן)

    זה רץ על thread של קוד של #c שמורץ תוך כדי סקריפט בthread נפרד זה נראה די מגניב לדעתי.

    כמובן שיש את הdownloader שיכיל את רוב הלוגיקה היותר מעניינת שלא נגעתי בה.

    @מתכנת-חובב כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

    פחות הקטע שלי

    דווקא יותר מעניין כי זה תקיפה אוטומטית, עם הסוואות נחמדות גם יש לי תאורייה די סבירה איך הם נכנסו פנימה.

    שמואל5ש מתכנת חובבמ 2 תגובות תגובה אחרונה
    0
    • cfopuserC cfopuser

      @מתכנת-חובב כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

      לא ראיתי (כלומר הוא רץ כ thread של ps אבל אין מה לחדש כאן)

      זה רץ על thread של קוד של #c שמורץ תוך כדי סקריפט בthread נפרד זה נראה די מגניב לדעתי.

      כמובן שיש את הdownloader שיכיל את רוב הלוגיקה היותר מעניינת שלא נגעתי בה.

      @מתכנת-חובב כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

      פחות הקטע שלי

      דווקא יותר מעניין כי זה תקיפה אוטומטית, עם הסוואות נחמדות גם יש לי תאורייה די סבירה איך הם נכנסו פנימה.

      שמואל5ש מנותק
      שמואל5ש מנותק
      שמואל5
      כתב נערך לאחרונה על ידי
      #54

      @cfopuser כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

      גם יש לי תאורייה די סבירה איך הם נכנסו פנימה.

      תשתף אותנו?

      תגובה 1 תגובה אחרונה
      0
      • cfopuserC cfopuser

        בהמשך לזה,
        הexe שהורד מכיל shell code שמשתמש בpeb כדי להשיג dll בram,
        לאחר מיכן הוא משתמש בspeck64 hash על מנת לעבור עליהם ולמצוא את הפונקציות הנצרכות לו,

        מילה קטנה על הקטע הזה הוא די מוזר,
        ובהסתכלות על הקוד הוא לא מטרגט קוטן של אחסון אלא ערפול של התהליך על ידי לוגיקה מוזרה / מורכבת,
        הלוגיקה של ההאש היא לא סטנדרטית, ולכן כלים אוטומטיים לא יזהו אותה בקלות. מדובר בשימוש במימוש מותאם של Speck64/128 (צופן בלוקים) בתור פונקציית האש.

        זה הפורמולה:

        TargetHash = Hash(ModuleName.lower(), Salt) ^ Hash(FunctionName, Salt)
        

        כל האש כזה מחושב על ידי חלוקת השם לבלוקים של 16 בתים, הזנה שלהם בתור ה-Key לצופן Speck, וביצוע XOR של התוצאה עם ה-State הקודם.

        הטריק כאן שאחרי כול האלגוריתם הרגיל הוא גם מבצע שינויים לסדר בתים ככה שמפענח רגיל לא יעזור,
        ואכן זה תקע אותי ללא מעט זמן, עד שבחרתי לדלג על הקטע הזה (שהוא לא כזה חשוב לכשעצמו נראה בהמשך למה) ולחזור אליו בהמשך,

        לאחר שכל ה-DLL והפונקציות נטענים, אנחנו ממשיכים לפענוח השלב הבא. בתוך הבינארי נמצא קטע מוצפן שמשתמש באלגוריתם ARX במצב Counter Mode.

        התוקף מימש כאן צופן בלוקים ייחודי של 16 סבבים. הפענוח מתבצע על ידי יצירת Stream של בתים מתוך Nonce שגדל בכל בלוק, וביצוע XOR עם המידע המוצפן. הטריק כאן הוא שהמפתח וה-Nonce ההתחלתי "מוחבאים" בתוך הקוד בצורה שנראית כמו מידע אקראי, אך ה-AI עזר לי לחלץ אותם ולכתוב סקריפט פענוח מלא.

        payload_dot_net - Copy.exe.7z
        סיסמה:infected
        https://www.virustotal.com/gui/file/9b300b62e98d2115a59642f18ed7dfc92186d20eb4c9e24129ce02e80091c1be

        (זה לא באמת dotnet לכול השואלים)

        בכול אופן זה הבשר זה הוירוס הסופי לכאו'
        אז מ הוא עושה?

        אז בוא נתחיל מסריקה פשוטה אנחנו יכולים לראות שהוא עושה שני פעולות עיקריות חשודות

        • 1 הוא מזריק את עצמו לתוך תהליכים נוספים.
        • 2 הוא מתקשר עם שרת עלום לפקודות.

        ובגלל שניהם זה נראה לי כמו דבר אחד rat (בשלב הזה הוא כבר יכול לגנוב את כול המידע שעל המערכת העובדה שהוא נשאר רק מוכיח שהוא מחכה לפקודות נוספות)

        אז בוא נצלול לתוכו ונראה מה קורה כאן בתכלס.
        אז ככה נסדר את זה לפי איך שהוירוס עושה את זה,

        • 1 דבר ראשון הוא מזריק את עצמו ישירות לתוך svchost.exe

        • 2 לאחר מכן הולכים לנתיב הזה ברג'יסטרי HKCU\Control Panel\International\Geo\Name ובודקים את המיקום הגיאוגרפי של המערכת.

          • הקטע המעניין: אם הקורבן נמצא ברוסיה (RU) או בבלארוס (BY), הוירוס מפסיק את הפעילות שלו וסוגר את עצמו מיד.

        זה לא אומר שהתוקף הוא 100% רוסי אבל הוא כנראה רוסי 🙂
        (למי ששואל לא הם לא נחמדים הם פשוט לא רוצים להסתבך משפטית עם מאמא רוסיה)

        • 3 לאחר מכן הוא מתחיל לתקשר עם השרת על גבי http לקבל הנחיות נוספות,


        הדומיין / ip שמנהל את האירוע הוא 158.94.208.104 מה שמראה שזה אותו דבר חלק מחבילת seeds שהתוקף קנה מאותו טווח (הדומיין המקורי של התקיפה היה 158.94.208.86).

          • ישנן שתי אפשרויות: ברוב העולם (כולל ישראל) הוא פשוט ימתין לפקודות נוספות (RAT).
            אבל, אם המערכת מזוהה ככזו שנמצאת בארה"ב (US) או קנדה (CA), היא מקבלת "טיפול VIP" - הוירוס מוריד קובץ נוסף בשם downloader שנועד כנראה להעמיק את האחיזה או לגנוב מידע ספציפי.

        אם זה מעניין מישהו מכאן מורידים את הdownloader
        x7GkP2mQ9zL4/my_downloader.bin/

        ושכחתי לציין אבל מכאן מורידים את הוירוס הנוכחי שאנחו מנתחים,

        x7GkP2mQ9zL4/my_s.bin/

        הכול מאותו שרת כמובן,
        158.94.208.104

        חשוב לציין שהכול כאן נעשה בram לגמרי שזה מעניין בעיני בלי שום קובץ בדיסק,

        אז זה בערך זה סיכום ביינים די כללי של מה הולך פה בקיצור וירוס של rat שמטרגט אמריקאים ונמנע מרוסים,
        טוב מקווה שנהנתם מי שקרא עד הסוף יש עוד לא מעט קטעים לחקור מוזמנים בשמחה נראה לי זה מספק בינתיים אולי אני יחפור לזה יותר בהמשך.

        בהמשך אני יוסיף לגבי איך הוירוס בכלל הגיע לאתר מה קורה שם באתר, ומה מוזר בקוד powershell שמריץ את הכול בהתחלה.

        אגב כול זה היה יכול להמנע בקלות אם נטפרי היו מספקים סינון מבוסס easylist על דומיינים ככה בקלות וביעילות הם היו חוסכים רוחב פס לאנשים והיו מספקים אבטחה מאוד משופרת להרבה משתמשים, (לדוג' נגד התקפות כאלה שלא יתחילו אפילו).

        לאציל מנותק
        לאציל מנותק
        לאצי
        כתב נערך לאחרונה על ידי
        #55

        @cfopuser כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

        אגב כול זה היה יכול להמנע בקלות אם נטפרי היו מספקים סינון מבוסס easylist על דומיינים ככה בקלות וביעילות הם היו חוסכים רוחב פס לאנשים והיו מספקים אבטחה מאוד משופרת להרבה משתמשים, (לדוג' נגד התקפות כאלה שלא יתחילו אפילו).

        ולמה הם באמת לא עושים את זה?

        האתר שלי - תוספיקס

        מתכנת חובבמ תגובה 1 תגובה אחרונה
        0
        • cfopuserC cfopuser

          @מתכנת-חובב כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

          לא ראיתי (כלומר הוא רץ כ thread של ps אבל אין מה לחדש כאן)

          זה רץ על thread של קוד של #c שמורץ תוך כדי סקריפט בthread נפרד זה נראה די מגניב לדעתי.

          כמובן שיש את הdownloader שיכיל את רוב הלוגיקה היותר מעניינת שלא נגעתי בה.

          @מתכנת-חובב כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

          פחות הקטע שלי

          דווקא יותר מעניין כי זה תקיפה אוטומטית, עם הסוואות נחמדות גם יש לי תאורייה די סבירה איך הם נכנסו פנימה.

          מתכנת חובבמ מנותק
          מתכנת חובבמ מנותק
          מתכנת חובב
          מדריכים
          כתב נערך לאחרונה על ידי
          #56

          @cfopuser כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

          זה רץ על thread של קוד של #c שמורץ תוך כדי סקריפט בthread נפרד זה נראה די מגניב לדעתי.

          זה די קלאסי
          מה מצאת פה חריג?

          צריך עזרה בשחזור מידע? ייעוץ? egozkokus1@gmail.com

          תגובה 1 תגובה אחרונה
          0
          • לאציל לאצי

            @cfopuser כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

            אגב כול זה היה יכול להמנע בקלות אם נטפרי היו מספקים סינון מבוסס easylist על דומיינים ככה בקלות וביעילות הם היו חוסכים רוחב פס לאנשים והיו מספקים אבטחה מאוד משופרת להרבה משתמשים, (לדוג' נגד התקפות כאלה שלא יתחילו אפילו).

            ולמה הם באמת לא עושים את זה?

            מתכנת חובבמ מנותק
            מתכנת חובבמ מנותק
            מתכנת חובב
            מדריכים
            כתב נערך לאחרונה על ידי
            #57

            @לאצי @cfopuser לא חושב שיש פה עניין
            בין כה נטפרי פותחים על בסיס רשימה לבנה ככה שאני לא חושב שגם הכתובת הנ"ל הייתה פתוחה (אלא אם כן מישהו ביקש - לא סביר)

            צריך עזרה בשחזור מידע? ייעוץ? egozkokus1@gmail.com

            לאציל cfopuserC 2 תגובות תגובה אחרונה
            0
            • מתכנת חובבמ מתכנת חובב

              @לאצי @cfopuser לא חושב שיש פה עניין
              בין כה נטפרי פותחים על בסיס רשימה לבנה ככה שאני לא חושב שגם הכתובת הנ"ל הייתה פתוחה (אלא אם כן מישהו ביקש - לא סביר)

              לאציל מנותק
              לאציל מנותק
              לאצי
              כתב נערך לאחרונה על ידי
              #58

              @מתכנת-חובב כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

              אני לא חושב שגם הכתובת הנ"ל הייתה פתוחה

              אפשר פשוט לבדוק...

              האתר שלי - תוספיקס

              מתכנת חובבמ תגובה 1 תגובה אחרונה
              0
              • לאציל לאצי

                @מתכנת-חובב כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

                אני לא חושב שגם הכתובת הנ"ל הייתה פתוחה

                אפשר פשוט לבדוק...

                מתכנת חובבמ מנותק
                מתכנת חובבמ מנותק
                מתכנת חובב
                מדריכים
                כתב נערך לאחרונה על ידי
                #59

                @לאצי מוזמן (אני כרגע לא בנטפרי)

                צריך עזרה בשחזור מידע? ייעוץ? egozkokus1@gmail.com

                תגובה 1 תגובה אחרונה
                0
                • מתכנת חובבמ מתכנת חובב

                  @לאצי @cfopuser לא חושב שיש פה עניין
                  בין כה נטפרי פותחים על בסיס רשימה לבנה ככה שאני לא חושב שגם הכתובת הנ"ל הייתה פתוחה (אלא אם כן מישהו ביקש - לא סביר)

                  cfopuserC מנותק
                  cfopuserC מנותק
                  cfopuser
                  כתב נערך לאחרונה על ידי cfopuser
                  #60

                  @מתכנת-חובב עובדה שפתוח בלי בקשה.
                  https://mitmachim.top/post/1130533

                  כן השלב השני חסום אבל למה השלב הראשון פתוח מלכתחילה?

                  עריכה: https://mitmachim.top/post/1130541

                  מתכנת חובבמ תגובה 1 תגובה אחרונה
                  0
                  • cfopuserC cfopuser

                    @מתכנת-חובב עובדה שפתוח בלי בקשה.
                    https://mitmachim.top/post/1130533

                    כן השלב השני חסום אבל למה השלב הראשון פתוח מלכתחילה?

                    עריכה: https://mitmachim.top/post/1130541

                    מתכנת חובבמ מנותק
                    מתכנת חובבמ מנותק
                    מתכנת חובב
                    מדריכים
                    כתב נערך לאחרונה על ידי מתכנת חובב
                    #61

                    @cfopuser איפה ראית שיש משהו שהיה פתוח לו בנטפרי חוץ מהאתר עצמו?

                    צריך עזרה בשחזור מידע? ייעוץ? egozkokus1@gmail.com

                    לאציל תגובה 1 תגובה אחרונה
                    0
                    • מתכנת חובבמ מתכנת חובב

                      @cfopuser איפה ראית שיש משהו שהיה פתוח לו בנטפרי חוץ מהאתר עצמו?

                      לאציל מנותק
                      לאציל מנותק
                      לאצי
                      כתב נערך לאחרונה על ידי
                      #62

                      @מתכנת-חובב אלו התוצאות:
                      חסום
                      http://158.94.208.86
                      HTTP/1.1 418 Blocked by NetFree
                      חסום
                      http://158.94.208.92
                      HTTP/1.1 418 Blocked by NetFree
                      פתוח
                      http://158.94.208.104
                      HTTP/1.1 302 Found

                      האתר שלי - תוספיקס

                      תגובה 1 תגובה אחרונה
                      0
                      • ב מנותק
                        ב מנותק
                        במה
                        כתב נערך לאחרונה על ידי
                        #63

                        קרה לי לפני כמה שבועות באתר של בית המדרש להלכה בהתיישבות (הרב אפרתי)

                        תגובה 1 תגובה אחרונה
                        0
                        • es0583292679E מנותק
                          es0583292679E מנותק
                          es0583292679
                          כתב נערך לאחרונה על ידי
                          #64

                          אין צריך לכל זה.
                          ברגע שזה צד שרת, הלכ פתוח גם בנטפרי במדה והוא מזריק לאתר תוך כדי גלישה.
                          מה שצריך בנטפרי זה רק את החלק של ההורדה, לא הויזואליזציה, ואת ההורדה אולי מישהו ביקש לפתוח ופתחו לו בלי לבדוק מה זה.

                          לקבוצה הכי מעניינת >> https://did.li/in1Nf

                          תגובה 1 תגובה אחרונה
                          0
                          • cfopuserC cfopuser

                            בהמשך לזה,
                            הexe שהורד מכיל shell code שמשתמש בpeb כדי להשיג dll בram,
                            לאחר מיכן הוא משתמש בspeck64 hash על מנת לעבור עליהם ולמצוא את הפונקציות הנצרכות לו,

                            מילה קטנה על הקטע הזה הוא די מוזר,
                            ובהסתכלות על הקוד הוא לא מטרגט קוטן של אחסון אלא ערפול של התהליך על ידי לוגיקה מוזרה / מורכבת,
                            הלוגיקה של ההאש היא לא סטנדרטית, ולכן כלים אוטומטיים לא יזהו אותה בקלות. מדובר בשימוש במימוש מותאם של Speck64/128 (צופן בלוקים) בתור פונקציית האש.

                            זה הפורמולה:

                            TargetHash = Hash(ModuleName.lower(), Salt) ^ Hash(FunctionName, Salt)
                            

                            כל האש כזה מחושב על ידי חלוקת השם לבלוקים של 16 בתים, הזנה שלהם בתור ה-Key לצופן Speck, וביצוע XOR של התוצאה עם ה-State הקודם.

                            הטריק כאן שאחרי כול האלגוריתם הרגיל הוא גם מבצע שינויים לסדר בתים ככה שמפענח רגיל לא יעזור,
                            ואכן זה תקע אותי ללא מעט זמן, עד שבחרתי לדלג על הקטע הזה (שהוא לא כזה חשוב לכשעצמו נראה בהמשך למה) ולחזור אליו בהמשך,

                            לאחר שכל ה-DLL והפונקציות נטענים, אנחנו ממשיכים לפענוח השלב הבא. בתוך הבינארי נמצא קטע מוצפן שמשתמש באלגוריתם ARX במצב Counter Mode.

                            התוקף מימש כאן צופן בלוקים ייחודי של 16 סבבים. הפענוח מתבצע על ידי יצירת Stream של בתים מתוך Nonce שגדל בכל בלוק, וביצוע XOR עם המידע המוצפן. הטריק כאן הוא שהמפתח וה-Nonce ההתחלתי "מוחבאים" בתוך הקוד בצורה שנראית כמו מידע אקראי, אך ה-AI עזר לי לחלץ אותם ולכתוב סקריפט פענוח מלא.

                            payload_dot_net - Copy.exe.7z
                            סיסמה:infected
                            https://www.virustotal.com/gui/file/9b300b62e98d2115a59642f18ed7dfc92186d20eb4c9e24129ce02e80091c1be

                            (זה לא באמת dotnet לכול השואלים)

                            בכול אופן זה הבשר זה הוירוס הסופי לכאו'
                            אז מ הוא עושה?

                            אז בוא נתחיל מסריקה פשוטה אנחנו יכולים לראות שהוא עושה שני פעולות עיקריות חשודות

                            • 1 הוא מזריק את עצמו לתוך תהליכים נוספים.
                            • 2 הוא מתקשר עם שרת עלום לפקודות.

                            ובגלל שניהם זה נראה לי כמו דבר אחד rat (בשלב הזה הוא כבר יכול לגנוב את כול המידע שעל המערכת העובדה שהוא נשאר רק מוכיח שהוא מחכה לפקודות נוספות)

                            אז בוא נצלול לתוכו ונראה מה קורה כאן בתכלס.
                            אז ככה נסדר את זה לפי איך שהוירוס עושה את זה,

                            • 1 דבר ראשון הוא מזריק את עצמו ישירות לתוך svchost.exe

                            • 2 לאחר מכן הולכים לנתיב הזה ברג'יסטרי HKCU\Control Panel\International\Geo\Name ובודקים את המיקום הגיאוגרפי של המערכת.

                              • הקטע המעניין: אם הקורבן נמצא ברוסיה (RU) או בבלארוס (BY), הוירוס מפסיק את הפעילות שלו וסוגר את עצמו מיד.

                            זה לא אומר שהתוקף הוא 100% רוסי אבל הוא כנראה רוסי 🙂
                            (למי ששואל לא הם לא נחמדים הם פשוט לא רוצים להסתבך משפטית עם מאמא רוסיה)

                            • 3 לאחר מכן הוא מתחיל לתקשר עם השרת על גבי http לקבל הנחיות נוספות,


                            הדומיין / ip שמנהל את האירוע הוא 158.94.208.104 מה שמראה שזה אותו דבר חלק מחבילת seeds שהתוקף קנה מאותו טווח (הדומיין המקורי של התקיפה היה 158.94.208.86).

                              • ישנן שתי אפשרויות: ברוב העולם (כולל ישראל) הוא פשוט ימתין לפקודות נוספות (RAT).
                                אבל, אם המערכת מזוהה ככזו שנמצאת בארה"ב (US) או קנדה (CA), היא מקבלת "טיפול VIP" - הוירוס מוריד קובץ נוסף בשם downloader שנועד כנראה להעמיק את האחיזה או לגנוב מידע ספציפי.

                            אם זה מעניין מישהו מכאן מורידים את הdownloader
                            x7GkP2mQ9zL4/my_downloader.bin/

                            ושכחתי לציין אבל מכאן מורידים את הוירוס הנוכחי שאנחו מנתחים,

                            x7GkP2mQ9zL4/my_s.bin/

                            הכול מאותו שרת כמובן,
                            158.94.208.104

                            חשוב לציין שהכול כאן נעשה בram לגמרי שזה מעניין בעיני בלי שום קובץ בדיסק,

                            אז זה בערך זה סיכום ביינים די כללי של מה הולך פה בקיצור וירוס של rat שמטרגט אמריקאים ונמנע מרוסים,
                            טוב מקווה שנהנתם מי שקרא עד הסוף יש עוד לא מעט קטעים לחקור מוזמנים בשמחה נראה לי זה מספק בינתיים אולי אני יחפור לזה יותר בהמשך.

                            בהמשך אני יוסיף לגבי איך הוירוס בכלל הגיע לאתר מה קורה שם באתר, ומה מוזר בקוד powershell שמריץ את הכול בהתחלה.

                            אגב כול זה היה יכול להמנע בקלות אם נטפרי היו מספקים סינון מבוסס easylist על דומיינים ככה בקלות וביעילות הם היו חוסכים רוחב פס לאנשים והיו מספקים אבטחה מאוד משופרת להרבה משתמשים, (לדוג' נגד התקפות כאלה שלא יתחילו אפילו).

                            מ מנותק
                            מ מנותק
                            מומחה123
                            כתב נערך לאחרונה על ידי מומחה123
                            #65

                            @cfopuser כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

                            בכול אופן זה הבשר זה הוירוס הסופי לכאו'

                            מעניין לראות שהאנטיוירוס המובנה בווינדוס של Microsoft לא מזהה אותו כוירוס
                            התוכנות היותר טובות כן הצליחו ESET, Malwarebytes, Kaspersky, McAfee

                            מתכנת חובבמ תגובה 1 תגובה אחרונה
                            0
                            • cfopuserC cfopuser

                              בהמשך לזה,
                              הexe שהורד מכיל shell code שמשתמש בpeb כדי להשיג dll בram,
                              לאחר מיכן הוא משתמש בspeck64 hash על מנת לעבור עליהם ולמצוא את הפונקציות הנצרכות לו,

                              מילה קטנה על הקטע הזה הוא די מוזר,
                              ובהסתכלות על הקוד הוא לא מטרגט קוטן של אחסון אלא ערפול של התהליך על ידי לוגיקה מוזרה / מורכבת,
                              הלוגיקה של ההאש היא לא סטנדרטית, ולכן כלים אוטומטיים לא יזהו אותה בקלות. מדובר בשימוש במימוש מותאם של Speck64/128 (צופן בלוקים) בתור פונקציית האש.

                              זה הפורמולה:

                              TargetHash = Hash(ModuleName.lower(), Salt) ^ Hash(FunctionName, Salt)
                              

                              כל האש כזה מחושב על ידי חלוקת השם לבלוקים של 16 בתים, הזנה שלהם בתור ה-Key לצופן Speck, וביצוע XOR של התוצאה עם ה-State הקודם.

                              הטריק כאן שאחרי כול האלגוריתם הרגיל הוא גם מבצע שינויים לסדר בתים ככה שמפענח רגיל לא יעזור,
                              ואכן זה תקע אותי ללא מעט זמן, עד שבחרתי לדלג על הקטע הזה (שהוא לא כזה חשוב לכשעצמו נראה בהמשך למה) ולחזור אליו בהמשך,

                              לאחר שכל ה-DLL והפונקציות נטענים, אנחנו ממשיכים לפענוח השלב הבא. בתוך הבינארי נמצא קטע מוצפן שמשתמש באלגוריתם ARX במצב Counter Mode.

                              התוקף מימש כאן צופן בלוקים ייחודי של 16 סבבים. הפענוח מתבצע על ידי יצירת Stream של בתים מתוך Nonce שגדל בכל בלוק, וביצוע XOR עם המידע המוצפן. הטריק כאן הוא שהמפתח וה-Nonce ההתחלתי "מוחבאים" בתוך הקוד בצורה שנראית כמו מידע אקראי, אך ה-AI עזר לי לחלץ אותם ולכתוב סקריפט פענוח מלא.

                              payload_dot_net - Copy.exe.7z
                              סיסמה:infected
                              https://www.virustotal.com/gui/file/9b300b62e98d2115a59642f18ed7dfc92186d20eb4c9e24129ce02e80091c1be

                              (זה לא באמת dotnet לכול השואלים)

                              בכול אופן זה הבשר זה הוירוס הסופי לכאו'
                              אז מ הוא עושה?

                              אז בוא נתחיל מסריקה פשוטה אנחנו יכולים לראות שהוא עושה שני פעולות עיקריות חשודות

                              • 1 הוא מזריק את עצמו לתוך תהליכים נוספים.
                              • 2 הוא מתקשר עם שרת עלום לפקודות.

                              ובגלל שניהם זה נראה לי כמו דבר אחד rat (בשלב הזה הוא כבר יכול לגנוב את כול המידע שעל המערכת העובדה שהוא נשאר רק מוכיח שהוא מחכה לפקודות נוספות)

                              אז בוא נצלול לתוכו ונראה מה קורה כאן בתכלס.
                              אז ככה נסדר את זה לפי איך שהוירוס עושה את זה,

                              • 1 דבר ראשון הוא מזריק את עצמו ישירות לתוך svchost.exe

                              • 2 לאחר מכן הולכים לנתיב הזה ברג'יסטרי HKCU\Control Panel\International\Geo\Name ובודקים את המיקום הגיאוגרפי של המערכת.

                                • הקטע המעניין: אם הקורבן נמצא ברוסיה (RU) או בבלארוס (BY), הוירוס מפסיק את הפעילות שלו וסוגר את עצמו מיד.

                              זה לא אומר שהתוקף הוא 100% רוסי אבל הוא כנראה רוסי 🙂
                              (למי ששואל לא הם לא נחמדים הם פשוט לא רוצים להסתבך משפטית עם מאמא רוסיה)

                              • 3 לאחר מכן הוא מתחיל לתקשר עם השרת על גבי http לקבל הנחיות נוספות,


                              הדומיין / ip שמנהל את האירוע הוא 158.94.208.104 מה שמראה שזה אותו דבר חלק מחבילת seeds שהתוקף קנה מאותו טווח (הדומיין המקורי של התקיפה היה 158.94.208.86).

                                • ישנן שתי אפשרויות: ברוב העולם (כולל ישראל) הוא פשוט ימתין לפקודות נוספות (RAT).
                                  אבל, אם המערכת מזוהה ככזו שנמצאת בארה"ב (US) או קנדה (CA), היא מקבלת "טיפול VIP" - הוירוס מוריד קובץ נוסף בשם downloader שנועד כנראה להעמיק את האחיזה או לגנוב מידע ספציפי.

                              אם זה מעניין מישהו מכאן מורידים את הdownloader
                              x7GkP2mQ9zL4/my_downloader.bin/

                              ושכחתי לציין אבל מכאן מורידים את הוירוס הנוכחי שאנחו מנתחים,

                              x7GkP2mQ9zL4/my_s.bin/

                              הכול מאותו שרת כמובן,
                              158.94.208.104

                              חשוב לציין שהכול כאן נעשה בram לגמרי שזה מעניין בעיני בלי שום קובץ בדיסק,

                              אז זה בערך זה סיכום ביינים די כללי של מה הולך פה בקיצור וירוס של rat שמטרגט אמריקאים ונמנע מרוסים,
                              טוב מקווה שנהנתם מי שקרא עד הסוף יש עוד לא מעט קטעים לחקור מוזמנים בשמחה נראה לי זה מספק בינתיים אולי אני יחפור לזה יותר בהמשך.

                              בהמשך אני יוסיף לגבי איך הוירוס בכלל הגיע לאתר מה קורה שם באתר, ומה מוזר בקוד powershell שמריץ את הכול בהתחלה.

                              אגב כול זה היה יכול להמנע בקלות אם נטפרי היו מספקים סינון מבוסס easylist על דומיינים ככה בקלות וביעילות הם היו חוסכים רוחב פס לאנשים והיו מספקים אבטחה מאוד משופרת להרבה משתמשים, (לדוג' נגד התקפות כאלה שלא יתחילו אפילו).

                              מ מנותק
                              מ מנותק
                              מומחה123
                              כתב נערך לאחרונה על ידי
                              #66

                              @cfopuser כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

                              הקטע המעניין: אם הקורבן נמצא ברוסיה (RU) או בבלארוס (BY), הוירוס מפסיק את הפעילות שלו וסוגר את עצמו מיד.

                              מסקנה: מי שרוצה הגנה מלאה מוירוסים, שישנה את המיקום במחשב לרוסיה או בלארוס 🤣

                              תגובה 1 תגובה אחרונה
                              0
                              • מ מומחה123

                                @cfopuser כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

                                בכול אופן זה הבשר זה הוירוס הסופי לכאו'

                                מעניין לראות שהאנטיוירוס המובנה בווינדוס של Microsoft לא מזהה אותו כוירוס
                                התוכנות היותר טובות כן הצליחו ESET, Malwarebytes, Kaspersky, McAfee

                                מתכנת חובבמ מנותק
                                מתכנת חובבמ מנותק
                                מתכנת חובב
                                מדריכים
                                כתב נערך לאחרונה על ידי
                                #67

                                @מומחה123 הם כנראה זיהו על בסיס חתימות וזה לא אומר הרבה בווירוס שרץ LOL - יכול להיות שגם דיפנדר היה עוצר אותו בזמן ריצה (ואולי מלכתחילה היה עוצר את הפריסה לזיכרון)

                                צריך עזרה בשחזור מידע? ייעוץ? egozkokus1@gmail.com

                                תגובה 1 תגובה אחרונה
                                1
                                • מ מנותק
                                  מ מנותק
                                  מענין לשמוע
                                  כתב נערך לאחרונה על ידי
                                  #68

                                  סתם מענין, אחרי שהאתר פתוח 5 דקות ודורש אימות (בזמן שרפרפתי על שרשור) פתאום הוא נפתח בלי 'אימות'....

                                  תגובה 1 תגובה אחרונה
                                  0
                                  • ה החכם התם

                                    עכשיו נכנסתי לאתר של מכון כתר https://keter.org.il/חשש-ריבית-בחוזה-לקניית-דירה-במחיר-למשת/

                                    וזה מה שאני רואה : 422757c8-12a2-48e7-b283-69644c1d9aed-image.png

                                    למותר לציין שהאתר הזה הוא אתר אמין ואולי זה משהו חיצוני שהשתלט.

                                    מ מנותק
                                    מ מנותק
                                    מומחה123
                                    כתב נערך לאחרונה על ידי
                                    #69

                                    @החכם-התם כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

                                    עכשיו נכנסתי לאתר של מכון כתר

                                    סוף סוף הבעלים השבית את האתר

                                    ת תגובה 1 תגובה אחרונה
                                    0
                                    • מ מומחה123

                                      @החכם-התם כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

                                      עכשיו נכנסתי לאתר של מכון כתר

                                      סוף סוף הבעלים השבית את האתר

                                      ת מחובר
                                      ת מחובר
                                      תותחוביץ'
                                      כתב נערך לאחרונה על ידי
                                      #70

                                      @מומחה123
                                      עובד לי רגיל...

                                      מ תגובה 1 תגובה אחרונה
                                      0
                                      • ת תותחוביץ'

                                        @מומחה123
                                        עובד לי רגיל...

                                        מ מנותק
                                        מ מנותק
                                        מומחה123
                                        כתב נערך לאחרונה על ידי
                                        #71

                                        @תותחוביץ גם אצלי
                                        כנראה כבר פתרו את הבעיה

                                        תגובה 1 תגובה אחרונה
                                        1

                                        • התחברות

                                        • אין לך חשבון עדיין? הרשמה

                                        • התחברו או הירשמו כדי לחפש.
                                        • פוסט ראשון
                                          פוסט אחרון
                                        0
                                        • חוקי הפורום
                                        • פופולרי
                                        • לא נפתר
                                        • משתמשים
                                        • חיפוש גוגל בפורום
                                        • צור קשר