Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Вопрос Как понять что ехе вирус ?

Пользователь
Пользователь
Статус
Онлайн
Регистрация
26 Мар 2022
Сообщения
371
Реакции
35
Всем привет, мне предложили сотрудничество - чит на кс2. Пытаюсь понять вирус ли ехе. Можем пойти дс, все покажу и расскажу






ds: tipikael
 
Последнее редактирование:
ну первым делом берешь просто на vt закидываешь смотришь детекты(но в основном всё равно у тебя пару тройку детектов будут ибо инъекция в игру)
вторым делом открываешь ida и смотришь код ищешь странные подозрительные заголовки и тп
ну или ии подключи через плагин в ida и ему скажи найти малварь и тп дерьмо
pls реверсеры не кидать тапками
 
ну первым делом берешь просто на vt закидываешь смотришь детекты(но в основном всё равно у тебя пару тройку детектов будут ибо инъекция в игру)
вторым делом открываешь ida и смотришь код ищешь странные подозрительные заголовки и тп
ну или ии подключи через плагин в ida и ему скажи найти малварь и тп дерьмо
pls реверсеры не кидать тапками
где найти ии ? подскажи пж
 
Всем привет, мне предложили сотрудничество - чит на кс2. Пытаюсь понять вирус ли ехе. Можем пойти дс, все покажу и расскажу

ds: tipikael
так если .exe значит уже вирус ты чо
 
Всем привет, мне предложили сотрудничество - чит на кс2. Пытаюсь понять вирус ли ехе.
1775986968253.jpeg
 
да создал бы тему просто где просишь исследователей пройтись по билду, многие помогли бы
а так ты даже ссылку на билд никакую не оставил :)
 
Последнее редактирование:
Всем привет, мне предложили сотрудничество - чит на кс2. Пытаюсь понять вирус ли ехе. Можем пойти дс, все покажу и расскажу


Скрытое содержимое



ds: tipikael
virus total
 
ida про в помощь сразу рассмотришь там на наличие крипты если есть крипта вирус если нету скорее всего тоже потому что подозрительные длл не зря подозрительные это основа програмированния опираться на социальную инженерию
 
Всем привет, мне предложили сотрудничество - чит на кс2. Пытаюсь понять вирус ли ехе. Можем пойти дс, все покажу и расскажу


Скрытое содержимое



ds: tipikael
Асалам Брат, если боишься получить вирус на пк, то можешь сначало проанализовать ехе. В основе когда мне дают какой то чит, я первым делом заливаю на вт чтобы глянуть о нем информацию.

1.Детекты - По факту детекты бывают разные и то не 100 % всегда правдивые. На этот случай мы смотри что говорят нам антивирусы. Если детектов много, то может уже чуть чуть напрячся, но не сразу отказываться.

2.Защита - В основе, вт всегда может ругаться на протекторы, пример Themida, VMProtect и т.п, с помощью вт можно определить каким из популярных протекторов может быть накрыт ехе. Вот я работал с вмп, знаю за частую бывает детект от microsoft будет выдавать Wacatac.B!ml, а ESET сам пишет "Win64/Packed.VMProtect.AC Suspicious...".
примеры:
1777921574767.png

1777921588267.png


НО это как бы друг мой не все, есть такая вкладка как DETAILS, там можно узнать информацию о файле. Снизу есть раздел DetectItEasy, который может спокойно рассказать накрыт этот ехе или вообще он использовал мутатор через макросы написанный через ИИ.

1777921815855.png
1777921828855.png


Как узнали чем накрыт, можем дальше спускаться. Видем снизу "Portable Executable Info", это информация о заголовок PE нашего ехе. Если он накрыт протекторами, то особо мало это нам что даст, но можно посмотреть секции для дальнейшего анализа. Если он не накрыт, то можем обратится столбец Imports и посмотреть, что он можешь использовать опасного, пример ShellExecute тот же и т.п.
1777922519762.png


3. Динамик анализ - для этого нужно наделится вторым компьютером с возможностью его восстановить(либо использовать виртуальную машину). Так братец че делаем, качаем программу UninstallTools, переносим x64dbg для дампа вмп. Первой программой можно попробывать узнать че и куда этот файл сохраняет/качает/запускает, а x64dbg мы можешь использовать Scylla для обхода antidbg системы(для протектора VMP выше 3.9 уже смотри на форуме, там какой то пацан уже объяснил за эти движения). Для дампа VMP можно использовать open source программы, которые могут помочь тебе получить адреса импортов для анализа этого кала приемника, пример есть от colby(
Пожалуйста, авторизуйтесь для просмотра ссылки.
не реклама!)
, на счет других протекторов, если темида обычная/кряк то можно использовать
Пожалуйста, авторизуйтесь для просмотра ссылки.
(аналогично сверху) для статического анализа(о котором мы поговорим ниже).

4.Статический анализ - че это и с чем едят? Для этого мы используем IDA Pro disassembler либо с фразой "Щас бы гидры поюзать", используем Ghidra disassembler. Оба этих приложения служат для анализа приложений, с возможности их модификаций. Кратко что нужно знать о статическом анализе:
(Псс, скажу так я не пользовался Ghidra, только ida поэтому буду говорить о ней).

1)Вкладки strings - что это? Когда вы жмете shift + f12(или f11, поправьте меня я пишу это сонный), то ida будет сгенерирует вкладку strings, в ней можно узнать о строчках которые оставил наш хакер Петька в своем ехе. Пример:
Пишет он стиллер и ему нужно сделать чтобы при запуске ехе, скачивался файл с гитхаба. Он ввёл запрос "как сделать скачку программы с url c++" и скопировал первый попавшийся код, вставил в свой агрегат, после чего решил скинуть тебе это чудо юдо. Ты же почитав мой обдристанный гайд, решил не тратить время на динамический анализ, так как этот полоумный не умеет накрывать. Ты сдампив ехе, закинул его в ida. И видишь, что импорты скрыты из-за вмп, а фиксить это добро тебе лень, ты спокойной душой жмякаешь комбинацию и получаешь все стринги которые он вписал. А дальше переходя по ним можно уже сделать обратную логику.
Вот условно этот полупокер использовал:
 HRESULT hr = URLDownloadToFileA(NULL, "
Пожалуйста, авторизуйтесь для просмотра ссылки.
", ratelnik.c_str(), 0, 0);
Так как импорт URLDownloadToFileA скрыт, а строчка нет, то мы можешь понять что скорее всего этот ушлепок, адресуется по этой ссылке, либо скачивает свой вирус, либо там крутой чит.

2)Так же вкладка imports, как я говорил выше, их можно глянуть через vt(но можно и через любые анализаторы PE, их много). Так'с, импорты могут рассказать много что о нашем файлике, почему их и любят скрывать/ломать. Допустим вернемся к ShellExecute, он позволяет запускать программы/команды. Как помнишь мы узнали что наш Петя, адресовался по адресу "
Пожалуйста, авторизуйтесь для просмотра ссылки.
", и мы узнали что он безрукий качает файл ratelnik.exe в папку "море 2017" на рабочем столе. Допустим условно он использовал крутую фришную темиду, ты её анпакнул и у тебя есть все стринги и импорты. Ты увидел цепочку - URLDownloadToFileA -> ShellExecute, зачем ему скачивать файл с какого то гитхаба, а потом запускать его у тебя на пк? Таким образом можно понять что этот Петя хотел получить пароли и т.п.

P.S. Я лишь дал понятие реверсинга как я знаю и с чем сталкивался, это не все и если захочешь углубиться, то смотри ютуб, там все есть.

Надеюсь меня не засмеют за такие плохие статьи. Пока, светлое нефильтрованное не ждёт!
 

Вложения

  • 1777922498952.png
    1777922498952.png
    53.6 KB · Просмотры: 8
Асалам Брат, если боишься получить вирус на пк, то можешь сначало проанализовать ехе. В основе когда мне дают какой то чит, я первым делом заливаю на вт чтобы глянуть о нем информацию.

1.Детекты - По факту детекты бывают разные и то не 100 % всегда правдивые. На этот случай мы смотри что говорят нам антивирусы. Если детектов много, то может уже чуть чуть напрячся, но не сразу отказываться.

2.Защита - В основе, вт всегда может ругаться на протекторы, пример Themida, VMProtect и т.п, с помощью вт можно определить каким из популярных протекторов может быть накрыт ехе. Вот я работал с вмп, знаю за частую бывает детект от microsoft будет выдавать Wacatac.B!ml, а ESET сам пишет "Win64/Packed.VMProtect.AC Suspicious...".
примеры:
Посмотреть вложение 335038
Посмотреть вложение 335039

НО это как бы друг мой не все, есть такая вкладка как DETAILS, там можно узнать информацию о файле. Снизу есть раздел DetectItEasy, который может спокойно рассказать накрыт этот ехе или вообще он использовал мутатор через макросы написанный через ИИ.

Посмотреть вложение 335040 Посмотреть вложение 335041

Как узнали чем накрыт, можем дальше спускаться. Видем снизу "Portable Executable Info", это информация о заголовок PE нашего ехе. Если он накрыт протекторами, то особо мало это нам что даст, но можно посмотреть секции для дальнейшего анализа. Если он не накрыт, то можем обратится столбец Imports и посмотреть, что он можешь использовать опасного, пример ShellExecute тот же и т.п.
Посмотреть вложение 335044

3. Динамик анализ - для этого нужно наделится вторым компьютером с возможностью его восстановить(либо использовать виртуальную машину). Так братец че делаем, качаем программу UninstallTools, переносим x64dbg для дампа вмп. Первой программой можно попробывать узнать че и куда этот файл сохраняет/качает/запускает, а x64dbg мы можешь использовать Scylla для обхода antidbg системы(для протектора VMP выше 3.9 уже смотри на форуме, там какой то пацан уже объяснил за эти движения). Для дампа VMP можно использовать open source программы, которые могут помочь тебе получить адреса импортов для анализа этого кала приемника, пример есть от colby(
Пожалуйста, авторизуйтесь для просмотра ссылки.
не реклама!)
, на счет других протекторов, если темида обычная/кряк то можно использовать
Пожалуйста, авторизуйтесь для просмотра ссылки.
(аналогично сверху) для статического анализа(о котором мы поговорим ниже).

4.Статический анализ - че это и с чем едят? Для этого мы используем IDA Pro disassembler либо с фразой "Щас бы гидры поюзать", используем Ghidra disassembler. Оба этих приложения служат для анализа приложений, с возможности их модификаций. Кратко что нужно знать о статическом анализе:
(Псс, скажу так я не пользовался Ghidra, только ida поэтому буду говорить о ней).

1)Вкладки strings - что это? Когда вы жмете shift + f12(или f11, поправьте меня я пишу это сонный), то ida будет сгенерирует вкладку strings, в ней можно узнать о строчках которые оставил наш хакер Петька в своем ехе. Пример:
Пишет он стиллер и ему нужно сделать чтобы при запуске ехе, скачивался файл с гитхаба. Он ввёл запрос "как сделать скачку программы с url c++" и скопировал первый попавшийся код, вставил в свой агрегат, после чего решил скинуть тебе это чудо юдо. Ты же почитав мой обдристанный гайд, решил не тратить время на динамический анализ, так как этот полоумный не умеет накрывать. Ты сдампив ехе, закинул его в ida. И видишь, что импорты скрыты из-за вмп, а фиксить это добро тебе лень, ты спокойной душой жмякаешь комбинацию и получаешь все стринги которые он вписал. А дальше переходя по ним можно уже сделать обратную логику.
Вот условно этот полупокер использовал:
 HRESULT hr = URLDownloadToFileA(NULL, "
Пожалуйста, авторизуйтесь для просмотра ссылки.
", ratelnik.c_str(), 0, 0);
Так как импорт URLDownloadToFileA скрыт, а строчка нет, то мы можешь понять что скорее всего этот ушлепок, адресуется по этой ссылке, либо скачивает свой вирус, либо там крутой чит.

2)Так же вкладка imports, как я говорил выше, их можно глянуть через vt(но можно и через любые анализаторы PE, их много). Так'с, импорты могут рассказать много что о нашем файлике, почему их и любят скрывать/ломать. Допустим вернемся к ShellExecute, он позволяет запускать программы/команды. Как помнишь мы узнали что наш Петя, адресовался по адресу "
Пожалуйста, авторизуйтесь для просмотра ссылки.
", и мы узнали что он безрукий качает файл ratelnik.exe в папку "море 2017" на рабочем столе. Допустим условно он использовал крутую фришную темиду, ты её анпакнул и у тебя есть все стринги и импорты. Ты увидел цепочку - URLDownloadToFileA -> ShellExecute, зачем ему скачивать файл с какого то гитхаба, а потом запускать его у тебя на пк? Таким образом можно понять что этот Петя хотел получить пароли и т.п.

P.S. Я лишь дал понятие реверсинга как я знаю и с чем сталкивался, это не все и если захочешь углубиться, то смотри ютуб, там все есть.

Надеюсь меня не засмеют за такие плохие статьи. Пока, светлое нефильтрованное не ждёт!
бля чувак ты психопатище

Снизу есть раздел DetectItEasy, который может спокойно рассказать накрыт этот ехе или вообще он использовал мутатор через макросы написанный через ИИ.
что делать бро
image.png
 
Последнее редактирование:
бля чувак ты психопатище


что делать бро
image.png
Это что за пиздец. Ты зачем мне показал у меня теперь кошмары сниться будут...
так эт мб гпт монстр который через mcp иду воткнул полюбому
Нет. У меня чистый кряк иды, только 2 плагина и все :catjam:
 
Назад
Сверху Снизу