Каким образом можно заполучить зловред просто загружая торрент с якобы видеофайлом...

  • Автор темы Автор темы NickM
  • Дата начала Дата начала

NickM

Команда форума
Модератор
Сообщения
759
Решения
5
Реакции
312
Уважаемые, здравствуйте!

Может кто из хелперов заинтересуется сабжем?

Пользователь нашёл свеженький фильм и решил загрузить его с торрент-трекера, вот только по факту окажется там и не видео-файл вовсе:

0. В заголовке задачи всё чинно и красиво:
3oShgr6.webp

1. Не каждый пользователь обратит внимание на расширение файла в раздаче, тем более, что раздающих достаточное количество:
lJxtmeO.webp
hJclUSg.webp

2. Осторожного пользователя может насторожить тип файла, но ведь не каждого, верно?
K4zrRnO.webp

Иконка файла вторит оному:
yCPTqDk.webp

3. Сам файл, при упаковке, сжимается в сотни раз!
7vEvdOO.webp

4. Да, при запуске он что-то даже показывает пользователю (Я Вам не покажу);

5. А по итогу файл является вредоносным:
Ow9Qdfd.webp
 
Последнее редактирование:
В общем не заморачивались, а что внутри за зловред?
 
Отправляй посмотрю.
 
VirusTotal ничего сложно, просто файл забит нулями, чтоб обойти детект
 
VirusTotal ничего сложно, просто файл забит нулями, чтоб обойти детект
Угу, это и ежу понятно, только если каждый начнёт таким способом обходить детект... что с Нами, пользователями станется?
 
не качать где попало варез и пиратки )))
 
Можно не ждать, там стоит детект виртуальных машин.
 
@NickM, можете прислать в ЛС, я посмотрю.
 
Ответов от команды форума не дождался.

Получил и публикую ответ от вирусных аналитиков (хотел конечно услышать за вредоносную нагрузку, что это - похититель приватной информации, майнер, RAT, и пр. (т.е., чего мог лишиться пользователь запустив *.scr файл до закрепления в системе, а так же и после), но это скорее всего окажется затруднительным):

1. Семплы являются дропперами вредоносных файлов;

2. Сначала файл извлекается в директорию C:\Users\user\AppData\Local\Temp\tmp3034.tmp.exe;

3. Затем извлекаются другие компоненты, которые закрепляются в планировщике:
-- "Microsoft\Twains Helper" - "C:\Windows\apppatch\TwainHelp.exe (будет детектироваться как HEUR:Trojan.MSIL.Agent.gen)
-- "Edgeshareupdate" - "C:\Windows\InputMethod\SHARED\Sharedriver.inet" (будет детектироваться как HEUR:Trojan.MSIL.Agent.gen);

4. После чего в реестре регистрируется расширение .inet, чтобы запустить Sharedriver.inet как исполняемый файл.
 
Ответов от команды форума не дождался.

Получил и публикую ответ от вирусных аналитиков (хотел конечно услышать за вредоносную нагрузку, что это - похититель приватной информации, майнер, RAT, и пр. (т.е., чего мог лишиться пользователь запустив *.scr файл до закрепления в системе, а так же и после), но это скорее всего окажется затруднительным):
Вирлаб отправил остальным?
 
Ну вендоры Dr.Web , Eset , BitDefender - вирлаб , кто и какие попались детекты.
Аа, направлял ли Я образец в другие вирлабы?

Нет, в этот раз не отправлял.

Нынче, некоторые даже автоответы не пишут (ну это и понятно по какой причине) на сэмпл и тем более о включении в базу.

Писать в пустоту - ну такая Себе затея.
 
Назад
Сверху Снизу