טוב ראיתי צורך בכך שיש אפליקציות שמצריכות עריכה כולשהיא לאמולטור, לרוט, לעבוד עם נטפרי,או סתם כך לגרסה כשרה ועוד ועוד,
ואנשים טובים פה מעלים גרסאות ערוכות לטובת הציבור, עד כאן הכול לכאורה הכול טוב ויפה אלא מה,
ברגע שיוצאת גרסה חדשה צריך לערוך שוב / לא מוצאים את האפליקצייה שחיפשת ועוד ועוד.
בקיצור הכנתי פתרון תקראו לזה חנות תקראו לזה מאגר הפתרון פשוט,
עורכים את האפליקציה פעם אחת שולחים pr עם השינויים והמערכת מטפלת בהכול משם מעדכנת בקביעות תוך שמירת השינויים.
בעתיד אם יהיה ביקוש נשתדל להוסיף כמה שיותר אפליקציות לטובת מי שצריך עריכות שונות.
ולציבור המורידים הכול זמין ישירות באתר.
כמה פרטים לדעת:
המאגר הוא פתוח לצפייה ולשימוש, אך חל איסור מוחלט על שימוש למטרות מסחריות מכול סוג שהוא!.
הפוריקט מוגן תחת רישיון Creative Commons BY-NC-SA 4.0 ואין לחרוג מגבולותיו כלל וכלל.
האפליקציות מתעדכנות אוטומטית בתוך האפליקצייה עצמה (תקבלו התראה שיש עדכון חדש)תודה ל @lilo159 .
חלק מהאפליקציות עוברות עריכה אוטומטית בנוסף לשאר העריכות עבור הוספת תמיכה בתעודות נטפרי ושאר סינונים.
במידה ואתם רוצים אפליקצייה כולשהיא שמצריכה עריכה ואתם חושבים שהיא תועיל לעוד,
יש כפתור למעלה באתר תוכלו שם להגיש בקשה מסודרת תודה.
אם יש לכם אפליקצייה שלא שימושית לכולם אב עדיין מצריכה תמיכה לנטפרי תוכלו להשתמש בתוכנה כאן.
במידה ואתם מעלים אפליקצייה בבקשה תעקבו אחר ההוראות על מנת שתעלו pr תקין שקל לשלב.
הסקריפט הזה מוריד קובץ JDYQAKRR.msi לתיקיית ה-TEMP תחת שם אקראי, מתקין אותו בשקט (/qn) ובחלון מוסתר, ואז מוחק את קובץ ההתקנה כדי לטשטש עקבות.
עכשיו אנחנו מגיעים לחלק עם הבשר הווירוס עצמו.
מה שישר תופס את תשומת הלב זהו הקובץ D_Droid.exe. החשד המיידי נפל עליו.
העלאתו ל-VirusTotal מגלה שהוא חומק בקלות רבה מאנטי-וירוסים שונים. דבר מדאיג ומזר בהחלט (לפחות בהווא אמינא).
עכשיו ביליתי לא מעט זמן עובר על הקובץ מוצא לופים של הצפנה והרגשתי קרוב,
למרות זאת לא מצאתי שום דבר אמיתי ממה שחיפשתי לא הרצה של payload לא קריאות מוזרות לשרתים, כלום.
בנוסף על כול זה גם virustotal החזיר בדיקה נקייה,
בשלב הזה בדקתי את הפרטים של הקובץ וראיתי להפתעתי שהקובץ חתום ומסתבר שהוא איננו זדוני.
כך שסתם ביזבזתי את הזמן עליו (נלמד להבא...)
למעשה מבדיקה קלה של הקובץ אנחנו יכולים לראות שיש לנו עסק
עם תוכנה חתומה ורגילה בשם Zoner Photo Studio 18
אז אחרי כול זה (שמסתבר שעקבתי אחרי המפתחות רישיון של התוכנה במקום את של הוירוס).
צריך להבין אז מה קורה כאן בעצם?
שלב 3: אז איפה הוירוס נמצא?
עכשיו ששללנו את הexe,
מה שהוביל אותי למסקנה שהוירוס טמון כנראה בדבר שנקרא dll swapping (החלפת dll)
בעיה שמשפיעה גם בוירוסים וגם תוקפת בחוזקה כאשר מפתחים קיוסק תורני.
כלומר יש קובץ dll זדוני בתוך הקבצים שלנו שמתחזה לאחד מהקבצים הרגילים כך
שברגע שהתוכנה קוראת לו הוא נכנס לפעולה ומפעיל את השלב הבא של הוירוס,
זה אומר שיש כאן מתחזה, השאלה היא רק מי הוא.
בהסתכלות על מערכת הקבצים אנחנו יכולים לראות מספר דברים:
MSVCP110.dll, MSVCR110.dll: קבצי סביבת ריצה סטנדרטיים של ++C (MFC ו).
sciter32.dll: ספרייה לרינדור ממשקי משתמש מבוססי HTML.
zpsres.US.dll: קובץ משאבים של התוכנה. (וגם מכיל תמונה מוזרה של תוכי משום מה! )
mfc110u.dll: זהו קובץ השייך לספריית MFC של מיקרוסופט. שבמבט ראשון נראה תקין, אבל בבדיקה מעמיקה יותר, מתגלה שהקובץ אכן חתום אבל פגום, והחתימה שווה כקליפת השום.
למעשה גיליתי שהחתימה שלו לא תקפה רק בשלב יותר מאוחר אבל השארתי את זה כאן כדי לשמור על סדר
יש את שני הקבצים Croort.jga (21KB) ו Cieg.keac (2.5mb) שניהם מהסתכלות מלמעלה נראים מוזרים,
הקובץ מחתחיל עם לא מעט מחרוזות טקסט חסרות פשר ואז מגיע למקטע IDAT (מקטע מידע בקובץ Png),
סריקה בbinwalker לא הולידה פירות כך שאנחנו מתעסקים כנראה עם קובץ מוצפן או לא מוגדר (סריקת entropy מראה על נתונים סבירים אבל היא משתנה ברגע שמורידים את כול הטקסט בהתחלה).
מה שמוביל להנחה שהם השלב הבא.
שלב 4: פענוח הPayload
כדי לפענח אותם, יצרתי סקריפט עם ai שסורק קומבינציות הצפנה שונות בחיפוש אחר המחרוזת http://. הסריקה העלתה שהקבצים "הוצפנו" באמצעות XOR, והמפתח הוא F9A7E67E.
לאחר הפענוח, קיבלנו קובץ שמכיל בתחילתו את הטקסט המוכר: "This program cannot be run in DOS mode". זוהי אינדיקציה ברורה שאנחנו מתעסקים עם קובץ הרצה (EXE או DLL וטכנית גם sys). למרות זאת, הקובץ המפוענח עדיין לא מזוהה למרות שסוגרים אותו וכו'.
אז עד כאן הגעתי איתרתי לא מעט כתובות שהתוכנה קוראת להם חלקם לא רשומות וחלקם לא זמינות לפחות ממה שניסיתי.
אני ישתדל להמשיך את המחקר בזה מי שרוצה מוזמן להמשיך פה בנושא בהצלחה.
ניתוח הפעילות מתוך vitus total:
ניתוח התנהגותי של הווירוס בסביבה מבוקרת (Sandbox) חושף את היכולות האמיתיות שלו. הנה פירוט הטכניקות שזוהו, לפי מודל MITRE ATT&CK:
קטגוריה (Tactic)
טכניקה (Technique)
מזהה
תיאור
Persistence (התמדה)
Pre-OS Boot: Bootkit
T1542.003
הווירוס משתמש ב-bcdedit.exe כדי לשנות את הגדרות האתחול של Windows, מה שמאפשר לו לרוץ לפני שמערכת ההפעלה עולה במלואה ולהשיג שליטה עמוקה.
Privilege Escalation (הסלמת הרשאות)
Process Injection
T1055
כותב קוד לתוך הזיכרון של תהליכים אחרים (כמו rundll32.exe) כדי להריץ קוד זדוני בהקשר של תהליך לגיטימי.
Defense Evasion (התחמקות מהגנות)
System Binary Proxy Execution
T1218
מריץ DLL זדוני (sciter.dll במקרה שזוהה) באמצעות תהליך מערכת לגיטימי כמו rundll32.exe כדי להסוות את פעילותו.
Virtualization/Sandbox Evasion
T1497
בודק אם הוא רץ בסביבת ניתוח (Sandbox) או תחת Debugger כדי להימנע מגילוי.
Impair Defenses
T1562
עלול לנסות להשבית או לפגוע בכלי אבטחה קיימים במערכת.
Discovery (גילוי)
Process Discovery
T1057
סורק תהליכים רצים במערכת, כנראה כדי לאתר תהליכי אבטחה או כדי להזריק קוד לתהליכים ספציפיים.
Command and Control (שליטה ובקרה)
Application Layer Protocol
T1071
משתמש בפרוטוקולי רשת סטנדרטיים (כמו HTTP) כדי לתקשר עם שרתי השליטה והבקרה שלו.
סיכום
זוהי מתקפה די ידועה ודי אפקטיבית,
אם נפלתם בה ההמלצה המידית היא לכבות את המחשב לגבות את כול הנתונים מגרסת live ולפרמט.
בנוסף יש לשנות את הסיסמאות בכול החשבונות שיש לכם,
ולדאוג להתנתק מהחיבורים הנוכחים שי לכם ליתר ביטחון.
בנוסף אין להשתמש יותר בסיסמאות שהשתשמתם בהן בכול חשבון שהוא בשעת הפריצה.
או לכול הפחות לא תחת אותה כתובת מייל.
במידה ואין לכם ידע בנושא יש לפנות לבעל מקצוע.
TL;DR/אמלוק
וירוס infostealer סטנדרטי
אהבתי את איך שהוא הזריק את עצמו יש טיפה fuzzing
לא יודע אם זה עקיצה מכוונת שהשם של התיקייה זה layperson
סך הכול נחמד יש עוד לראות ולבדוק מוזמנים.
כתבתי לבד עשית שיפצור לפוסט עם ai
אם יש טעויות זה לא אני זה הוא
עריכה: נראה שהוירוס הוא אכן infostealer כולשהוא,
והקבצי payload שפיענחנו הופכים לקובץ exe חתום בסופו של דבר (שזה הרבה כסף)
הקובץ חתום תחת שם של אדם / חברה שכנראה אין להם קשר לעניין חוץ מהועבדה שרשיונם נגנב וכבר משמש מספר פעמים כדי להפיץ וירוסים כאלה,
מבדיקה נראה שזה משמש בכמה תקיפות הרישיון הזה והכול בהקשר של Lume stealer,
(גם במקרה דומה שהובא פה בפורום זה הם בסופו של דבר)
בסופו של דבר יוצא קובץ חדש שהוא הוירוס עצמו שעושה את כול מה שתצפו גונב מידע וכו' רק חשבתי להזכיר את זה שזה חתום זה היה מציאה די מעניינת.
להנדס את הוירוס עצמו אולי אני יעשה בעתיד אם אני ימצא לזה זמן או כול אחד אחר מוזמן לעשות את זה.
כשמו כן הוא אתר פשוט ומהיר להתקנת חסימת a bloq של @iosi-poli
לבינתיים זה בבטא כי יש כמה שינויים שאני רוצה להכניס,
אבל לבינתיים זה מספיק בשל לדעתי כדי לפרסם.
היתרונות גדולים אין צורך בהתקנה אין צורך בהסרת חשבונות ועוד.
ת. הדפדפן שלכם לא תומך בחיבור מכשירי usb דרך הדפדפן אנא השתמשו בדפדפן אחר.
ש. מה זה אומר התקנה ללא הסרה?
ת. זהו פיצ'ר ניסיוני אשר מאפשר להתקין את החסימה ללא, הסרה של חשבונות.
ש. האתר מציג הודעה של "פעולה זו אינה זמינה באנדרואיד 14+", מה זה אומר?
ת. כחלק מעדכוני גוגל שונתה הדרך שבדיקת חשבונות פועלת עקב כך התקנה ללא הסרה אינה זמינה במכשירים אלו.
יש להסיר ידנית את כלל החשבונות.
ש. האתר לא מצליח להתחבר למכשיר ומציג הודעת שגיאה, מה לעשות?
ת. נסו את כלל האפשרוית הבאות.
ודאו שהמכשיר פתוח ושאתם מאשרים את ההודעה במכשיר.
נתקו וחברו את המכשיר, ורעננו את האתר.
ודאו שהאתר לא פתוח במקום נוסף.
במידה וadb מותקן במחשבכם או/ו יש תוכנה עםadb שמותקנת,
כבו את adb הנ"ל עם הפקודה
אני רק לא מבין איך טכנית אפשר לעשות כזה שידרוג,
כשניסיתי לערוך גירסה לm36 חלמתי על אנדרואיד16 ואז גיליתי שבקושי אנדרואיד15 אפשר וגם אז בלי בלוטוס וכו’ בגלל הדרייברים, אז איך פה משדרגים ל16, (ואם הם משדרגיםגם את הדרייברים, מה הבעיה לעשות את זה בm36??)
תשאל שאלה יותר קיומית,
איך הם בכלל בנו את המכשיר, בלי דרייברים הרי כידוע דריברים נוצרו בערב שבת בין השמשות.
עכשיו ברצינות ליצרני המכשירים יש גישה מלאה לקוד המקור ככה שדרייברים הם לא מחסום בכלל,
מה שאין כן אנחנו שצריכים להנדס לאחור את הכול.|
לאחרונה נתגלתה פרצה בפרוטוקול fast pair של גוגל שקייים כמעט בכול אוזניות בלוטוס המתקדמות
הפרצה נגרמה עקב כך שיצרנים לא השתמשו בפרוטוקול כראוי
(האוזניות אמורת להימנע מבקשות ממכשירים זרים כאשר הם לא במצב pair מה שלא קרה בכמעט כול האוזניות והמכשירים)
כדי להבין כמה חמורה הפרצה,
היא מאפשרת השתלטות על השמע, (תוכלו להשמיע כול דבר בפול וליום)
תוכלו לדוג' להאזין למיקרופון,
והחמור מכול אם המכשיר לא מחובר לחשבון גוגל כולשהוא תוקפים יכולים לחבר אותו לחשבון שלהם ולהתחיל לאכן אתכם באמצעות find my של גוגל.
לבינתיים אין patch כללי וצריך לבדוק כול דגם וחברה בנפרד.
ולעדכן את המכשירים במידת האפשר.
יש כאן אתר שמכיל רשימה של מכשירים שנמצאו פכיעים (גם אם אתם לא ברשימה זה לא אומר שהמכשיר לא פגיע) https://whisperpair.eu/vulnerable-devices
האתר הוא חלקי ומכיל רק מעט דגמים אבל פשוט לבדוק אם המכשיר שלכם תומך בgoogle fast pair וכנראה הוא פגיע.
עדיין אין סקריפט לפליפר לפחות לא אחד שאני הצלחתי למצוא למי שתוהה
גם החוקרים לא שיתפו poc מסיבות מובנות אבל כן קיבלו 15,000$ כך שהבאג כן רציני וזה רק עניין של זמן עד שהוא ישוחזר ויופץ
חשוב לומר פריצה ללא אישור וקו"ח שהפעלת איכון ללא אישור מפורש על מכשירי בלוטוס זרים זוהי עבירה על החוק.
כול האמור כאן הוא למטרות ידע בלבד.
אז אם אתה רוצה אני ישתף אותך טיפה שכבר חשבתי על הנושא הזה,
פעם שעבדתי על מודל שיסנן תמונות ואמרתי לעצמי שזה לא משנה שזה חלק מהפיתוח, המטרה לא מקדשת את האמצעים.
וב"ה מצאתי פיתרון והוא שאני שם את התמונות על הגודל הכי קטן ופשוט מביא לai בלי להסתכל את התוכן, מקבל תיאור מילולי של התמונה.
לאחמ"כ אם היא מצריכה הכשרה אני אומר לו שיסיר את האנשים ומוריד את הקובץ ומחליף.
אני אפילו לא פותח את האפליקצייה רק לאחר שהכשרתי אני פותח כדי לראות שהכול עובד.
אז כן, מי שלא שמע: חברת גוגל יצאה בהודעה שמכשיריה מסדרת Pixel 10 יתמכו כעת בשיתוף קבצים עם מכשירי אפל. המהלך מתבצע על ידי שימוש בפרוטוקול AirDrop, שעד לפני מספר ימים היה בלעדי לשימוש במכשירי אפל.
והדבר המפתיע הוא שזה אינו שיתוף פעולה בין החברות, אלא תעוזה של גוגל שניתחה את הפרוטוקול וגרמה לכך שמכשירי אפל רואים את הפיקסל כמכשיר אפל נוסף.
גוגל הודיעה בנוסף שהיא תתמוך גם ב"שיתוף קרבה" (פיצ'ר נוסף של אפל, המאפשר קירוב שני מכשירים זה לזה לשיתוף אנשי קשר קבצים ועוד).
והקטע המפתיע באמת (לפחות אותי): גוגל יצאה במגוון הודעות על כך שהשיתוף מאובטח לחלוטין – לא מעקף ולא כלום. לעת עתה, הפיצ'ר זמין רק במכשירי הדגל של החברה (הפיקסל 10) ורק למכשירים חדשים.
אפל עדיין לא הגיבה על המהלך, אבל ייתכן שמכיוון שגוגל משחררת את הפיצ'ר רק באירופה, החברה מוגנת חוקית.
מה שאתה אומר שקול לאמירה שבוא כבר נשתמש במחשב ללא סינון - מי כופה עלינו לחפש תכנים שלא ראויים לבני תורה....
הסביר לי פעם מתכנת בחברת סינון אחת,
שמבחינתו סינון הוא כלי כלומר סינון מאפשר לך לגלוש ברשת בבטחה בלי לחשוב לפני שלוחצים על קישור,
ולדעת שהסינון תמיד צעד אחד לפניך, בודק בשבילך כול דבר לפני שתמשיך.
כלומר סינון הוא כלי דבר שאמור לסנן את הרשת ולא את המשתמש (או במילים אחרות הוא לא בא להיות הורה שלך)
יש היגיון בטענה הזו כי הרי הסינון לא יוכל למנוע אותך מלקנות מכשיר חדש עם סים חדש וכדו'
כמובן יש הרבה מה להתווכח על הגישה הזאת אבל סתם ככה זו צורה אחרת להסתכל על הדברים.
אני מקבל pr לפרויקט (הקוד בגיטהאב לא מעודכן עדיין לא לעבוד עליו)
אז כול מי שרוצה לתרום מוזמן,
ואולי גם אני יוסיף דברים לאחר ש @iosi-poli יסיים עם העדכון הנוכחי.