Решено Жалоба от DidYouMuch на vmpaster

Статус
В этой теме нельзя размещать новые ответы.
Администратор
Администратор
Статус
Оффлайн
Регистрация
17 Сен 2016
Сообщения
2,143
Реакции[?]
1,746
Поинты[?]
172K
Ну давай разберем по частям тобою вами написанное.

Скриншот не был сделан лично мной, просто пересылка от другого человека, который не имеет никакого отношения к моим разработкам
Посмотреть вложение 279495
Кто этот человек? Каким боком он относится к вашей переписке с ответчиком? Откуда у него доступ к этим файлам, которые, как заявляет ответчик, являются «плагинами с сервера, на котором я стоял тех. админом»?

После пары сообщений мы находим руткит, который активируется при попытки кряка
А пруфы-то будут на руткит? Исходя из дальнейших обсуждений в теле темы, очевидно что вы не понимаете что такое руткит и припысываете [в данном случае] всё исключительно руткиту. Для руткита нужен драйвер, предназначение которого может варьироваться, хотя в общем случае это скрытие процессов, сетевых подключений, файлов. Пока я вижу только юзермод исполняемые файлы...

...которые неясно кем, откуда и как были добыты. Откуда появился этот файл? Можете ли вы доказать что этот файл как-то связан с истцом, кроме контактов с IP-адресом, который ему раньше принадлежал?

Зайдя по айпи 217.114.43.57 (Хост дидюмача) через RELATIONS и опять перейдя в RELARTIONS мы видим вот такие файлы: https://skr.sh/sQIvzeHS1Js
Вместо объяснения для чего нужен раздел Relations, я сконцентрируюсь на том почему это плохой пример использования Relations. Упомянутый IP-адрес принадлежит публичному хостинг-провайдеру (домен провайдера по неизвестным причинам откис). Истец арендовал этот адрес. Возможно это был сервер с выделенным IP, а возможно обычная VPS с общим IP-адресом, где на одном IP могут стоять несколько серверов запущенных одновременно. Пока что это лишь предположение, а не факт.

С новым лоадером было легче. Когда мы получили FluddyChecker от дидюмача и просмотрели его на вирус тотале нашли это: https://skr.sh/sQIdbHbxIDe
Также просто просканировав этот файл и зайдя RELATION и зайдя по айпи 46.174.53.121 (https://skr.sh/sQIFQUJqNm8) и далее в RELATIONS, то мы опять можем увидеть OperaGX.exe (Название лоадера при запуске). Также тут мы можем увидеть несколько Steam.exe ( https://skr.sh/sQIKt9oo5jA) Переходим по этому и опять же заходим в BEHAVIOR > Full Report > Zenbox. Листаем в самый низ и о чудо! Мы видим новый лоадер бластеда https://skr.sh/sQIXY79fZ78. Тут же мы можем увидеть это https://skr.sh/sQI92rGP3as. Делаем выводы.
Так а пруфы на вредонос будут? Пока я вижу, что этот исполняемый файл при запуске стучит на сервер истца (удивительно).

DidYouMuch предоставьте под хайд для команды форума доказательства (квитанции от хостинг-провайдера, прочее) покупки VPS/дедика с двумя упомянутыми IP-адресами на которых видно даты и (за возможности) условия предоставления услуг + доказательства о завершении аренды с датой в видеоформате (т.е. с перезагрузкой страницы).
 
Пользователь
Статус
Оффлайн
Регистрация
6 Дек 2019
Сообщения
284
Реакции[?]
108
Поинты[?]
33K
Последнее редактирование:
На самом деле я Zodiak
Участник
Статус
Оффлайн
Регистрация
22 Дек 2020
Сообщения
1,017
Реакции[?]
181
Поинты[?]
70K
Ну давай разберем по частям тобою вами написанное.


Кто этот человек? Каким боком он относится к вашей переписке с ответчиком? Откуда у него доступ к этим файлам, которые, как заявляет ответчик, являются «плагинами с сервера, на котором я стоял тех. админом»?


А пруфы-то будут на руткит? Исходя из дальнейших обсуждений в теле темы, очевидно что вы не понимаете что такое руткит и припысываете [в данном случае] всё исключительно руткиту. Для руткита нужен драйвер, предназначение которого может варьироваться, хотя в общем случае это скрытие процессов, сетевых подключений, файлов. Пока я вижу только юзермод исполняемые файлы...


...которые неясно кем, откуда и как были добыты. Откуда появился этот файл? Можете ли вы доказать что этот файл как-то связан с истцом, кроме контактов с IP-адресом, который ему раньше принадлежал?


Вместо объяснения для чего нужен раздел Relations, я сконцентрируюсь на том почему это плохой пример использования Relations. Упомянутый IP-адрес принадлежит публичному хостинг-провайдеру (домен провайдера по неизвестным причинам откис). Истец арендовал этот адрес. Возможно это был сервер с выделенным IP, а возможно обычная VPS с общим IP-адресом, где на одном IP могут стоять несколько серверов запущенных одновременно. Пока что это лишь предположение, а не факт.


Так а пруфы на вредонос будут? Пока я вижу, что этот исполняемый файл при запуске стучит на сервер истца (удивительно).

DidYouMuch предоставьте под хайд для команды форума доказательства (квитанции от хостинг-провайдера, прочее) покупки VPS/дедика с двумя упомянутыми IP-адресами на которых видно даты и (за возможности) условия предоставления услуг + доказательства о завершении аренды с датой в видеоформате (т.е. с перезагрузкой страницы).
отец решил покопаться и утопить их в своем же говне? Одобряяется, однако если не снести раздел майнкрафта, это будет повторяться!
 
Femboy Access
Эксперт
Статус
Оффлайн
Регистрация
11 Ноя 2020
Сообщения
1,333
Реакции[?]
428
Поинты[?]
96K
Femboy Access
Эксперт
Статус
Оффлайн
Регистрация
11 Ноя 2020
Сообщения
1,333
Реакции[?]
428
Поинты[?]
96K
Начинающий
Статус
Оффлайн
Регистрация
16 Июн 2024
Сообщения
97
Реакции[?]
1
Поинты[?]
2K
А пруфы-то будут на руткит? Исходя из дальнейших обсуждений в теле темы, очевидно что вы не понимаете что такое руткит и припысываете [в данном случае] всё исключительно руткиту. Для руткита нужен драйвер, предназначение которого может варьироваться, хотя в общем случае это скрытие процессов, сетевых подключений, файлов. Пока я вижу только юзермод исполняемые файлы...
1719320670897.png1719320675409.png

я не понимаю с каких пор анти анализ делает запрос на ngrok? Я вот не понимаю он дефал ратку но потом резка переабулся и начал орать про бинарник.
1
Так а пруфы на вредонос будут? Пока я вижу, что этот исполняемый файл при запуске стучит на сервер истца (удивительно).
почему когда закрывался бластед начинает открыватся мальвар? там физический нельзя их сшить так что бы была команда после закрытия бластеда открывался мальвар
 
Femboy Access
Эксперт
Статус
Оффлайн
Регистрация
11 Ноя 2020
Сообщения
1,333
Реакции[?]
428
Поинты[?]
96K
Пользователь
Статус
Оффлайн
Регистрация
9 Сен 2023
Сообщения
149
Реакции[?]
35
Поинты[?]
40K
Посмотреть вложение 280044Посмотреть вложение 280045

я не понимаю с каких пор анти анализ делает запрос на ngrok? Я вот не понимаю он дефал ратку но потом резка переабулся и начал орать про бинарник.
1

почему когда закрывался бластед начинает открыватся мальвар? там физический нельзя их сшить так что бы была команда после закрытия бластеда открывался мальвар
и смех и грех
 
Начинающий
Статус
Оффлайн
Регистрация
20 Окт 2023
Сообщения
3
Реакции[?]
0
Поинты[?]
2K
я не понимаю с каких пор анти анализ делает запрос на ngrok? Я вот не понимаю он дефал ратку но потом резка переабулся и начал орать про бинарник.
1
Может ты покажешь где там происходит запрос на ngrok? На скрине только айпи дедика от RS-Media
1719329151559.png
никто не писал что я реверсер
 
Администратор
Администратор
Статус
Оффлайн
Регистрация
17 Сен 2016
Сообщения
2,143
Реакции[?]
1,746
Поинты[?]
172K
Оригинальное название этого файла Loader_Planner_5D.exe (https://www.joesandbox.com/analysis/830781/0/html).

Если зайти на этот файлик и полистать ниже, то можно увидеть вот такое:
Зайдя по айпи 217.114.43.57 (Хост дидюмача) через RELATIONS и опять перейдя в RELARTIONS мы видим вот такие файлы: https://skr.sh/sQIvzeHS1Js
Далее перейдя к Opera.exe и нажав BEHAVIOR нажимаем Full Report и выбираем Zenbox.Тут мы можем прочитать всё об этом файле, и пролистав в самый низ, мы можем увидеть такие скрины: https://skr.sh/sQI9Gy6NyBm (Старый лоадер). Тут уже всё понятно.
На первом скриншоте так же фигурируют другие файлы с именем Loader_Planner_5D.exe. Упомянутый выше семпл, как и семплы на скриншоте, не имеют никакого отношения к истцу. В твиттере есть пост, в котором ресерчер публикует индикаторы компрометации кампании, направленной на 2д/3д дизайнеров, где фигурируют домены для доставки вредоносного ПО + один из этих семплов. В комментариях к посту JAMESWT указывает на командно-контрольный сервер с этим IP-адресом. Смотрим дату — 20 марта 2023. В марте 2023 домен ответчика (.tech) использовал другой IP-адрес (история DNS резольвера на VT). Ответчик арендовал сервер с IP-адресом 217.114.43.57 только в июле 2023 и пробыл с ним до октября, когда сменился и домен (на .space) и хостинг-провайдер. Примечательно, что уже в ноябре на 217.114.43.57 начали развертывать фишинг.

Семпл на втором скриншоте легитимный лоадер, накрытый VMP. Никакого вредоносного поведения в нем не вижу so far, хотя иметь бинарник было бы намного лучше.

С новым лоадером было легче. Когда мы получили FluddyChecker от дидюмача и просмотрели его на вирус тотале нашли это: https://skr.sh/sQIdbHbxIDe
Также просто просканировав этот файл и зайдя RELATION и зайдя по айпи 46.174.53.121 (https://skr.sh/sQIFQUJqNm8) и далее в RELATIONS, то мы опять можем увидеть OperaGX.exe (Название лоадера при запуске). Также тут мы можем увидеть несколько Steam.exe ( https://skr.sh/sQIKt9oo5jA) Переходим по этому и опять же заходим в BEHAVIOR > Full Report > Zenbox. Листаем в самый низ и о чудо! Мы видим новый лоадер бластеда https://skr.sh/sQIXY79fZ78. Тут же мы можем увидеть это https://skr.sh/sQI92rGP3as. Делаем выводы.
Неясно на какой бинарник в данном случае ссылается ТС. Посмотрел все FluddyChecker, связанные с упомянутым IP и не увидел файла с открытием этих путей. Кроме того, в секции открытых файлов на VT может быть всё что угодно, поэтому лучше использовать CAPE Sandbox/свою вм/Triage (репорты от CAPE доступны на вт, где тоже чисто по открытым файлам). Вдобавок, бинарники подписанные с, как я полагаю, ФИО истца на серте, что являлось бы в лучшем случае opsec failure. В Relations можно найти несколько склеек, где запускается XWorm+лоадер истца. XWorm использует ngrock как C2, а сами семплы от апреля 2024, при этом:
  • происхождение этих бинарников неизвестно
  • зачем использовать ngrock и делать больше индикаторов компрометации, когда у тебя уже есть свой домен, который используется лоадером?
Вдобавок ко всему выше перечисленному, ответчик и его (предположительно) друг не могут предоставить бинарники (семпл, упомянутый выше, — unrelated, других я не видел); ответчик игнорит арбитраж на себя, а вместо него отвечает WantToFreak.

Тред снёс. Оба вирустотал ресерчера пробанены на соответствующий срок. Если появятся новые, везкие доказательства от ответчика, этот арбитраж будет открыт снова.

Решено. Закрыто.
 
Статус
В этой теме нельзя размещать новые ответы.
Сверху Снизу