Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Einmal Malware Analysieren

- - - - -

  • Bitte melde dich an um zu Antworten
7 Antworten in diesem Thema

#1
Blackfox

Blackfox

    Lamer

  • Banned
  • PIPPIPPIP
  • Likes
    2
  • 16 Beiträge
  • 1 Bedankt

Heute als ich meinen PC startete, ploppte kurz ein kleines CMD-Fenster auf, was normalerweise nicht der Fall ist.

Schädling inklusive Autostarteintrag habe ich schon gefunden und entfernt. Nun würde ich aber gerne wissen, was für Schandtaten es macht/gemacht hat. Kann Jemand mal bitte die 2 Dateien auf ihre Funktionsweise analysieren?

Please Login HERE or Register HERE to see this link!

Please Login HERE or Register HERE to see this link!



#2
Cube

Cube

    Würfel

  • Banned
  • PIPPIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    7
  • 819 Beiträge
  • 1062 Bedankt
  • Android, Android [root]
  • Windows, Linux

FIle Nummero 1 wurde vom Hoster gesperrt.

Schau ich gern mal etwas an.

Musste aber reupen ;)

 

EDIT:

FIle Nummer 2:

Please Login HERE or Register HERE to see this link!

Please Login HERE or Register HERE to see this link!

 

.Net 4.0

Obfuscated

 

Dürfte Sich in die Registry eintragen bezüglich Autostart.

 

Keine Ahnung welcher Protector/Obfuscater.

Kommt sicher jemand anderer weiter :)

 

 

Lg

Cube


Bearbeitet von Cube, 15 February 2015 - 11:15 Uhr.

Jabber: cube@exploit.im

Only with OTR!

 

HQ Password-Recovery-Tool (Browser, Mail uvm.): TripleCCC


#3
most_uniQue

most_uniQue

    AV Agent

  • Premium Member
  • Likes
    228
  • 478 Beiträge
  • 500 Bedankt
  • iPhone
  • Windows, Linux, Mac OS

Zu File 2:

Confused mit Confuser V1.9.

ToDo: Deobfuscaten. In Progress....

 

EDIT#1: Hier File2: Deobfuscated :

Please Login HERE or Register HERE to see this link!


Dürfte deutscher Herkunft sein. Hab ne Resource gefunden die nennt sich " senden ". Arbeitet auch mit Invokes. Ich glaube die beiden Files korrespondieren miteinander. ReUp doch mal bitte das erste File dann schau ich mir das nochmal an.


Bearbeitet von most_uniQue, 15 February 2015 - 12:08 Uhr.

  • Cube gefällt das

Eingefügtes Bild


#4
smc2014

smc2014

    Moderator

  • Moderator
  • Likes
    343
  • 576 Beiträge
  • 239 Bedankt
  • Spender
  • Android [root]
  • Windows, Linux

2tes File:

Ich hoffe das du nicht nur die Datei:

C:\PROGRA~1\COMMON~1\MICROS~1\DW\DW20.EXE gelöscht hast sondern auch dein Temp file ;)

 

Wie @most_uniQue schon gesagt: "beide Files korrespondieren miteinander".

 

LG



#5
Cube

Cube

    Würfel

  • Banned
  • PIPPIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    7
  • 819 Beiträge
  • 1062 Bedankt
  • Android, Android [root]
  • Windows, Linux

Es sollte auch eine Datei in C:\ProgramData\DaDa.ini geben. 

Mehr dazu editier ich hier dann heut noch!

 

Es wird ein Wert in der Registry ausgelesen: LocalMachine -->SOFTWARE\Microsoft\Windows NT\CurrentVersion --> DigitalProductId

Mit dieser wird dann gearbeitet... Kein Plan wozu die dienen soll^^

Damit wird der Windows LizenzKey ausgelesen bzw die ID anscheinend.

 

 

Brauchen die eigentliche erste Datei! ;)


Bearbeitet von Cube, 15 February 2015 - 14:52 Uhr.

Jabber: cube@exploit.im

Only with OTR!

 

HQ Password-Recovery-Tool (Browser, Mail uvm.): TripleCCC


#6
most_uniQue

most_uniQue

    AV Agent

  • Premium Member
  • Likes
    228
  • 478 Beiträge
  • 500 Bedankt
  • iPhone
  • Windows, Linux, Mac OS

Danke erstmal an @ Cube , der den Server ausfindig gemacht hat, an den die Files anscheinend connecten. Das wäre dieser :

Please Login HERE or Register HERE to see this link!

 

Ich war so frei und habe alle .exe-Dateien mir gezogen und die beiden "Hacks", welche ebenfalls mitm Confuser obfuscated waren, deobfuscated und alle anderen .exe mal in ein Archiv gepackt für weitere analyse eurerseits, wenn ihr Bock habt.

Ich warte immernoch auf File 1 :D

Please Login HERE or Register HERE to see this link!


  • Cube gefällt das

Eingefügtes Bild


#7
Cube

Cube

    Würfel

  • Banned
  • PIPPIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    7
  • 819 Beiträge
  • 1062 Bedankt
  • Android, Android [root]
  • Windows, Linux

Merci @most_uniQue Nunja meines Erachtens is das alles purer Schrott was der Typ da praktiziert.

Entweder ich übersehe etwas dramatisches oder was weiß ich.

 

Nunja "S4-Hack.exe" sieht wie folgt mal aus:

Please Login HERE or Register HERE to see this link!

 

Augenkrebsfördernd....

Auf jedenfall macht das Tool praktisch nichts außer sich die .txt Files vom besagten Server zu laden.

Zumindest seh ich sonst nichts.

 

Und ZickZackHD-Hack.exe sieht so aus:

Please Login HERE or Register HERE to see this link!

Please Login HERE or Register HERE to see this link!

 

Ebenfalls zum kotzn^^

Nun hier wird auf den S4-hack zugegriffen.

Kein Plan wie genau und was.

Sieht etwas verkorkst aus.

 

Auf jedenfall scheint hier nicht viel zu passieren bis eigentlich gar nichts.

 

Kann es sein, dass beim deobfuscaten Source verloren geht?

 

Ansonsten kann es sein, dass lediglich File 1 irgendwas ungutes anstellt.

 

Naja abwartn.


Jabber: cube@exploit.im

Only with OTR!

 

HQ Password-Recovery-Tool (Browser, Mail uvm.): TripleCCC


#8
most_uniQue

most_uniQue

    AV Agent

  • Premium Member
  • Likes
    228
  • 478 Beiträge
  • 500 Bedankt
  • iPhone
  • Windows, Linux, Mac OS

Ne ich habe eigenentlich sauber deobfuscated. Gegen den Confuser gibt es ein sauberes Gegenmittel, welches ich immer benutzt habe.

Ich glaube auch eher, dass wir auf File 1 warten müssen.


Eingefügtes Bild




  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 43 user(s)


    , agressor-85, Ar@m!s, B1nary, Bad Grandpa, Becks, Blackfox, Blackhook, BlackZetsu, Bypass, ChEeTaH182, cooky1, corkscrew, Crap, Cube, Cyber Tjak, desmond, easysurfer, Framerater, Injection, Juri, keyb0ardz, kotzbroedchen, LarSep, lion., lolorollo, Lopus, Mantrayana, most_uniQue, notfound, Orange, Osed28, pdr0, PHIPU, PyTh@n, R3s1stanc3, redflag, smc2014, Soek, sub0, Toskom4n, Unkiii, vital
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.