banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thủ thuật reverse engineering RCE đám virus của Sinh Tử Lệnh.  XML
  [Analyzing]   RCE đám virus của Sinh Tử Lệnh. 11/07/2011 12:26:50 (+0700) | #121 | 243243
TQN
Elite Member

[Minus]    0    [Plus]
Joined: 29/06/2006 22:28:01
Messages: 888
Location: Biết làm chi ?
Offline
[Profile] [PM] [WWW] [Yahoo!]
Khẩn cấp: Mọi người nên đọc theo list các decode string của secmask và kiểm tra trên máy mình ngay. Nếu có file nào giống trong list trên và là PE file thì xoá ngay lập tức.
[Up] [Print Copy]
  [Analyzing]   RCE đám virus của Sinh Tử Lệnh. 11/07/2011 15:43:36 (+0700) | #122 | 243261
[Avatar]
chiro8x
Member

[Minus]    0    [Plus]
Joined: 26/09/2010 00:38:37
Messages: 661
Location: /home/chiro8x
Offline
[Profile] [PM] [Yahoo!]

TQN wrote:
Khẩn cấp: Mọi người nên đọc theo list các decode string của secmask và kiểm tra trên máy mình ngay. Nếu có file nào giống trong list trên và là PE file thì xoá ngay lập tức. 


Không lẽ lủ virus đó được ra lệnh để huỷ data trên HDD ?.
while(1){}
[Up] [Print Copy]
  [Analyzing]   RCE đám virus của Sinh Tử Lệnh. 01/09/2011 12:36:36 (+0700) | #123 | 246362
[Avatar]
micr0vnn
Member

[Minus]    0    [Plus]
Joined: 29/06/2006 15:52:34
Messages: 67
Offline
[Profile] [PM]
pó chíu... ko phải đân RCE pó ... cố cxung không thể hiểu
[Up] [Print Copy]
  [Analyzing]   RCE đám virus của Sinh Tử Lệnh. 01/09/2011 14:30:47 (+0700) | #124 | 246364
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

chiro8x wrote:

TQN wrote:
Khẩn cấp: Mọi người nên đọc theo list các decode string của secmask và kiểm tra trên máy mình ngay. Nếu có file nào giống trong list trên và là PE file thì xoá ngay lập tức. 


Không lẽ lủ virus đó được ra lệnh để huỷ data trên HDD ?. 


Hôm nay mới thấy cái ý kiến khá nhảm này. Bồ chỉ sợ bị huỷ data trên HDD thôi sao? Vậy nếu data không bị huỷ mà bị đánh cắp hay chính máy của bồ được dùng làm zombie để phá hoại người khác thì không sao?
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Analyzing]   RCE đám virus của Sinh Tử Lệnh. 21/02/2012 02:28:48 (+0700) | #125 | 254698
[Avatar]
chiro8x
Member

[Minus]    0    [Plus]
Joined: 26/09/2010 00:38:37
Messages: 661
Location: /home/chiro8x
Offline
[Profile] [PM] [Yahoo!]

conmale wrote:

chiro8x wrote:

TQN wrote:
Khẩn cấp: Mọi người nên đọc theo list các decode string của secmask và kiểm tra trên máy mình ngay. Nếu có file nào giống trong list trên và là PE file thì xoá ngay lập tức. 


Không lẽ lủ virus đó được ra lệnh để huỷ data trên HDD ?. 


Hôm nay mới thấy cái ý kiến khá nhảm này. Bồ chỉ sợ bị huỷ data trên HDD thôi sao? Vậy nếu data không bị huỷ mà bị đánh cắp hay chính máy của bồ được dùng làm zombie để phá hoại người khác thì không sao? 


Em đâu có làm gì đâu mà sợ anh, chỉ toàn tài liệu.

@Hôm nay mới đọc kĩ hết lại, nhìn mấy đoạn code disasm thấy nãn quá, đã bỏ công viết virus rồi cũng không làm luôn mấy cái hàm decrypt string cho ra hồn. Coding chắp vá xem cũng hại não. Mà SLT dạo này chìm nhỉ chẳng thấy nữa !. Mấy idol này lặn nhanh quá, chắc mấy anh đang đợi một lần xuất hiện chói loá, với những kiến thức vừa được dạy.
while(1){}
[Up] [Print Copy]
  [Analyzing]   RCE đám virus của Sinh Tử Lệnh. 21/02/2012 06:09:26 (+0700) | #126 | 254703
TQN
Elite Member

[Minus]    0    [Plus]
Joined: 29/06/2006 22:28:01
Messages: 888
Location: Biết làm chi ?
Offline
[Profile] [PM] [WWW] [Yahoo!]
Nó ngủ rồi thì để nó ngủ đi em, đánh thức nó dậy làm chi, khổ lắm.
[Up] [Print Copy]
  [Analyzing]   RCE đám virus của Sinh Tử Lệnh. 21/02/2012 10:17:28 (+0700) | #127 | 254727
[Avatar]
chiro8x
Member

[Minus]    0    [Plus]
Joined: 26/09/2010 00:38:37
Messages: 661
Location: /home/chiro8x
Offline
[Profile] [PM] [Yahoo!]

TQN wrote:
Nó ngủ rồi thì để nó ngủ đi em, đánh thức nó dậy làm chi, khổ lắm. 

Em có đọc qua một số các source virus của nhóm coderz củ, tài liệu của nhóm này từ năm 1999-2003 nhưng phần lớn virus của họ được decrypt rất hay và sử dụng nhiều biện pháp mã hoá đơn giản và rất hiệu quả. Việc tính toán địa chỉ của các API rất ngắn gọn và thông minh, ngoài ra mấy cái code không kèm theo debug info như của mấy anh SLT idol này, nói thật thì mấy anh này làm em chẳng thấy có thiện cảm lắm, em chỉ muốn nói về mặt kỹ thuật thôi. Coding virus như mấy anh thì nãn thật.

Mà thấy SLT viết virus bằng Visual Studio smilie không lẽ đây là mốt mới. Em thấy có phần đầu là hay thôi còn về sau thì thấy cũng đỡ hay (em không có ý nói anh TQN nhé). Bài viết của anh TQN rất dễ hiểu mặc dù em chỉ học qua TASM32 chứ không có kiến thức về RE. Lúc nào em thử coding 1 em rồi nhờ anh TQN chỉ giáo thêm mới được. Nhưng chắc là lâu smilie, em đang đợi xem mấy idol của em toả sáng smilie.
while(1){}
[Up] [Print Copy]
  [Analyzing]   RCE đám virus của Sinh Tử Lệnh. 09/04/2012 12:57:25 (+0700) | #128 | 261069
[Avatar]
bolzano_1989
Journalist

[Minus]    0    [Plus]
Joined: 30/01/2007 12:49:15
Messages: 1406
Offline
[Profile] [PM]

TQN wrote:
Tiếp tục nào anh em, ta sẽ đi tiếp với wbmain.dll.
File này nguyên bản được pack = PE Compact. Em đã manual unpack nó ra, dể dàng, do tụi STL này không biết cách dùng các plugin của PE Compact. File đã unpack là file em đã up lên mediafire. Em chỉ nhớ hồi mấy tháng trước em cách ly nó từ thư mục <Windows\Sytem32\Wbem".
Bà con vào thử thư mục này, thấy có file wbmain.dll này không. Tụi này nhét malware của nó tuốt trong đó.
Còn cơ chế load của nó thì em sorry, lúc em cách ly, em quên ghi lại nó được load như thế nào. Bà con thông cảm cho em nhé.
Thằng wbmain.dll này là một trong những thằng chính, làm nhiệm vụ download các đống malware khác về.
À, tư dưng em nghĩ: không lý VN ta có những thằng giấu mặt viết malware khá vậy à. Ai là sư phụ của STL vậy, mấy đại ca ? Cho em đi theo học sư phụ đó với, bỏ nghề buôn bán VLXD luôn (tụi mày nói trật lất về cái nghề chính của tao rồi);
File này lại do thằng khác trong đám STL viết, thằng này lại viết theo kiểu thuần C++ hơn thằng viết hardkbd.dll. Nó không chơi khai báo local buffer bự tổ chảng mà lại dùng operator new để alloc memory.
Thằng viết hardkbd.dll thì dùng đồ mới, VS 2010, Linker version = 10.0, build vào ngày 03/05/2010, 08:43.
Còn thằng viết wbmain.dll thì dùng VS 2008, linker verison = 9.0, build vào ngày 06/08/2010, 04:03.
MS Rich data hiển thị thông tin về compiler, linker, lib version của VS mà 2 thằng coder của STL dùng như sau:

Đây là MS Rich data của hardkbd.dll:


Đây là MS Rich data của wbmain.dll:


Thằng code hardkbd.dll lại hớ hênh, build với debug info, không xoá debug info nên thư mục source code của nó còn nằm chình ình trong file dll:


Bà con gấu gồ với key: CyberGame thì sẽ tìm ra điều thú vị. Không lẽ có dính đến học viên của Aptech à ????

Qua debug info của hardkbd.dll, ta có thể kết luận, thằng coder STL này create project với name là ieframe.dll, sau đó nó mới đổi tên ieframe.dll thành hardkdb.dll và ieframe.ocx. Vậy chắc có lẽ ieframe.ocx không cần nữa, nhưng nếu ai đó up cho tui thì tốt.

Trong wbmain.dll, STL coder này dùng một số hàm API WinHttp rất ít dùng, ít phổ biến (thậm chí em khi còn là coder cũng không biết tới, chỉ biết WinInet API, sau này search tới search lui mới biết). Các hàm WinHttp này nằm trong Winhttp.dll, khi build include Winhttp.h và link với Winhttp.lib:



Và HTTP header của nó:



Google với key WinHttpOpen, chỉ những trang tiếng Việt, nó cho ta topic (theo tui là chính xác nhất, cả Gecko gì đó luôn): http://forums.congdongcviet.com/showthread.php?p=202006#post202006

Không biết lequochoang2 này là ai, và sorry Kevin Hoàng nhé, em có dính dáng gì không ?
À mà quên, cái Gecko string này chỉ là 1 trong 1 đống Gecko string của tụi nó, từ từ em post sau.
Thằng coder wbmain.dll này dùng tá lã hết, copy code hả em, khi thì dùng socket API, khi thì dùng WinHttp API. Em chả hiểu nổi nữa.

Bà con đừng giận em câu giờ, câu bài nhé, thích thì em mới làm thôi. Cái của nợ dll, exe này em có từ năm ngoái lân, nhưng chưa bao giờ RCE xong xuôi, ra đầu ra đũa cả. Bây giờ mới móc ra mà làm, post lên !

Sao có mình em độc diễn vầy nè, buồn quá ! Bà con reversers khác vào tham gia cho vui chứ ! 


Lạ thật, một ảnh anh TQN gửi ở trên đã bị xóa rồi:
http://img830.imageshack.us/img830/7923/hardkbddbginfo.gif
Chắc ban quản trị forum phải tiếp tục backup các ảnh anh TQN đã gửi lên rồi.

Theo mình biết thì hiện tại vẫn có nơi ở Việt Nam đang tiếp tục tuyển các lập trình viên đang hoặc đã từng viết malware, trojan, virus,...
Nhu cầu này bức thiết đến nỗi cho phép làm việc từ xa nữa smilie .

Bài sau cũ rồi, tình cờ đọc được:
Tác giả virus VLove là sinh viên FPT Aptech
http://fpt.aptech.edu.vn/chitiet.php?id=616
Kiểm tra các file bạn nghi ngờ có virus:
http://goo.gl/m3Fb6C
http://goo.gl/EqaZt
http://goo.gl/gEF8e
Nhận mẫu virus qua FB: http://goo.gl/70Xo23
HVA Malware Response Team: kiemtravirus@gmail.com
Trợ giúp diệt virus: http://goo.gl/2bqxY
[Up] [Print Copy]
  [Analyzing]   RCE đám virus của Sinh Tử Lệnh. 14/06/2012 12:12:15 (+0700) | #129 | 265188
MinhHung1122
Member

[Minus]    0    [Plus]
Joined: 03/03/2011 21:23:36
Messages: 9
Offline
[Profile] [PM]

TQN wrote:

Bây giờ em cũng mệt rồi, nên em chỉ nói ngắn gọn các công đoạn của shellcode:
1. Tạo URL string.
2. Tạo API name bằng cách mov từng DWORD API name vào buffer.
3. Lấy PEB address, duyệt module link list để lấy kernel32.dll base address
4. Scan export table của kernel32.dll để lấy address của GetProcAddress
5. Download file image.jpg về %Temp%\randomname
6. Nếu download thành công, call CreateProcess với param là file jpg đó. File đó thực chất là file exe, mở đường cho download một loạt malware khác của mấy "ông nội" STL về máy victim (lại victim nữa, nhắc lại niềm đau của em).
7. Nếu download không thành công, TerminateProcess luôn (WinWord đi luôn).
 


nếu như thế thì cần phải xác định được hệ điều hành của victim à
->với asrl+dep thì đi ăn cám
[Up] [Print Copy]
  [Analyzing]   RCE đám virus của Sinh Tử Lệnh. 14/06/2012 12:15:48 (+0700) | #130 | 265189
MinhHung1122
Member

[Minus]    0    [Plus]
Joined: 03/03/2011 21:23:36
Messages: 9
Offline
[Profile] [PM]
mà quên nữa, máy cái lỗi cve hay j j đó được công bố trước kia có thể được chỉnh sửa lại để by pass smilie)
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|