Загрузка...

Занимаемся вредительством или угараем над халявщиками (Фри-*******ов) + Небольшой разборчик

Тема в разделе Вирусология создана пользователем Doklsi 5 фев 2024. 2103 просмотра

  1. Doklsi
    Doklsi Автор темы 5 фев 2024 Ночной лолз - это ебаный даркнет 8383 26 июн 2021
    Всем привет, данная статья не очень прям серьезная, а чисто как "эксперимент" что ли... , но она касается фришных *******ов, которые работают по принципу прямой отправки без шифрования ***** в телеграм, либо дискорд по токену/вебхуку. Так вот. Мы можем не просто перехватывать ****, спамить в чаты, а также подсадить потенциального злоумышленника на нашего зверька, коль тупость может оказаться у него больше. Для себя я выделил несколько *******ов: это Empyrean ******* (на C#), 44Caliber (Написан на C#), ну и остался Umbral *******, тоже написанный на C# На его разборе мы и посмотрим как можем добраться до вебхука и почему не всегда получается достать его посредством простого залития на VT, либо еще какой-нибудь дефолтный сандбокс.

    Приступим, для начала нам нужнен подопытный, найти его можно на Hatching-е, по поиску аллертом YARA: familly:Umbral
    По стандарту закидываем в ExePEINFO
    [IMG]
    C#, значит летим во всеми известный dnspy, перейдя в entry point мы видим следующую картину:
    [IMG]
    Защита заключается в ренейме классов , как мы уже поняли декообфускатор de4dot спокойно справляется с этим, закинув наш семпл в него, мы получаем чистый семпл. Закидываем его также в dnspy
    [IMG]
    [IMG]
    Теперь попробуем воспользоваться популярными песочницами, которые способны отслеживать любые манипуляции с вебхуками. Начнем с virustotal, предварительно закинув билд на VT
    [IMG]
    Как мы видим, в активности нет никакого вебхука, только ип адреса сетевой активности других приложений, а также ип адреса самого сандбокса, где семпл был и запущен. Мы в принципе ничего толкового с этой картины и не узнали
    Перейдем к следующему, один из наших вариантов tria.ge
    [IMG]
    Можем заметить, что детект произошёл по YARA, но никакой сетевой активности в плане отправки нам файл не дал.
    Теперь пойдем в сам файл.
    Слегка погуляя по классам мы можем найти сам Anti-VM и посмотреть как он реализован и почему все-таки мы не могли изначально узнать сторону отстука данного семпла.
    [IMG]
    Далее идет проверка uuids
    [IMG]
    Ну и проверка так называемых "Пользователей", из них вы можете увидеть системы Windows Sandbox-а, название тачек триаги, эни рана.
    [IMG]
    Ну и утилиты соотвественно для дебага
    [IMG]
    В данном случае он убивает сразу двух зайцев, так как Virustotal тестирует все на своих машинах VMWARE. В совокупности с нормальной обфускацией вышла хорошая бы связка. Ибо большинство песочниц, популярных дебаггеров , снифферов тут "заблокировано". Но и также стоит отметить что особо и не разгуляешься в самой проверке.
    Также стоит отметить, что в нем имеется небольшой шеллкод, отключающий нам дефендер, опять же все шифруется Base64 xd:
    [IMG]
    [IMG]
    Этим действием отключает функции дефендера.
    Едем дальше, в чем же основная суть, вытащить отсюда Webhook дискорда
    Переходим в класс1 и замечаем такую картину:
    [IMG]
    Мы видим зашифрованные строки, теперь нам нужно их расшифровать для последующего получения вебхука. Для удобства я переписал код на Python, коль алгоритм расшифровки всего этого сразу идёт ниже))) Чем мы любезно пользуемся и пиздим код, предварительно переписав его под Python
    [IMG]
    Python
    import base64
    from Crypto.Cipher import AES
    def smethod_0(encryptedData, key, iv):
    cipherText = encryptedData[:len(encryptedData) - 16]
    authTag = encryptedData[-16:]
    cipher = AES.new(key, AES.MODE_GCM, nonce=iv)
    decryptedData = cipher.decrypt_and_verify(cipherText, authTag)
    return decryptedData.decode('utf-8')

    s = "stroka"
    s2 = "stroka"
    s3 = "stroka"
    s4 = "stroka"
    s5 = "stroka"
    encryptedData = base64.b64decode(s3)
    key = base64.b64decode(s)
    iv = base64.b64decode(s2)
    webhook = smethod_0(encryptedData, key, iv)
    print(webhook)
    Применив его к данным значениям мы получаем нужный нам вебхук.
    [IMG]
    Что делаем дальше, попробуем написать какой-то привет нашему злоумышленнику. Воспользуемся следующим кодом:
    Python
    import requests

    def send_discord_message(webhook_url, message):
    payload = {
    'content': message
    }
    response = requests.post(webhook_url, json=payload)

    if response.ok:
    print('+')

    webhook_url = 'полученный вебхук'
    message = 'ку хуй'
    send_discord_message(webhook_url, message)
    Как мы видим наше сообщение приходит в канал нашему кул-хацкеру.
    [IMG]
    Мы можем зафлудить ему канал с логами или подкинуть нашего говна. Допустим создать Password.docx, где будет макрос с нашим говном в последствии. Вот пример такого файла
    Python
    import requests

    def send_discord_file(webhook_url, file_path):
    with open(file_path, 'rb') as file:
    response = requests.post(webhook_url, files={'file': file})

    if response.ok:
    print('+')

    webhook_url = 'ваш вебхук тут'
    file_path = 'test.rar'

    send_discord_file(webhook_url, file_path)
    [IMG]
    И как мы заметим он приходит, подделав примерно под вид лога, можно подкинуть его.



    [IMG]

    Спасибо за внимание, статья не несет никакого гайда, а скорее технический аспект и то, почему такие проекты лучше не использовать. :2011_like:
     
    1. bogatiyuebok
      Doklsi, ебать че то на умном, ну как всегда на стряже порядка нашего темного зеленого интернета
  2. inletah
    inletah 7 фев 2024 Реклама от Модератора Инлетаха - lolz.live/threads/7756293/
    Бля. Да это гениально. Могу страдать херней и скидывать порнуху дибилам со *******ом.
    А этого дерьма хватает в темат чатах по типу читы майна.
     
    1. Посмотреть предыдущие комментарии (4)
    2. inletah
    3. VAGUNE555
      Doklsi, так они че не криптованный файл прям проливают или че крипт же исказить код внутри ******а рата?
    4. ЛюблюГероин
    5. Посмотреть следующие комментарии (2)
  3. LifeFounder
    LifeFounder 15 апр 2024 //// 20 143 25 сен 2018
    ебать это гениально
     
  4. Nmz
    Nmz 23 апр 2024 45 31 июл 2023
    отличная статья
     
  5. LordS_Inactive
    LordS_Inactive 9 сен 2024 https://lolz.live/threads/8388112/ - выгодный обменник 12 154 16 янв 2019
    [IMG]

    это ююйды которые на китайских платах все одинаковые?
    wmic csproduct get UUID вроде да? наизучасть вроде выучил команду
     
    9 сен 2024 Изменено
    1. Doklsi Автор темы
      LordS_Inactive, это юиды, которые стояли на вм тачках, ханипотах и так далее, вот пример, с эни рана, две разные виртуалки, с разными конфигами с плана (200$) имеют одинаковые UUID [IMG]
    2. LordS_Inactive
      Doklsi, да я знаю ) там от платы это зависит ещё, если китайский кусок дерьма там везде одинаковый идет, 0306000- че-то там.
Загрузка...
Top