• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Анализ DDoS-бота Coala [@ims0rryblog]

ims0rry

Omae wa mou shindeiru

ims0rry

Omae wa mou shindeiru
Местный
Сообщения
119
Реакции
679
0 руб.
Jabber
Please note, if you want to make a deal with this user, that it is blocked.

Оригинал статьи - https://ims0rry.tumblr.com/post/175239218145/coala-bot-analysis
Вся информация предоставлена исключительно в ознакомительных целях. Ни администрация, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.
Анализ файла
Прогоняем файл через Peid:
tumblr_inline_pavfqt7dJr1vqhck7_500.png

Отсюда делаем вывод, что билд зависим от .NET + накрыт .netReactor’ом.
Уточняем версию реактора:
tumblr_inline_pavfzo27fX1vqhck7_250.png

И идем снимать.

Unpacking
tumblr_inline_pavo9ftYlR1vqhck7_500.gif


Функционал

Бот построен на основе ассинхронных тасков и методов.

Конфигурация / Таски
Для работы с SOCKS юзается класс ProxySocket + обертка WinInet:
tumblr_inline_pavqglhZCF1vqhck7_250.png

Присутствуют конструкторы классов для различных типов атак, которые выполняют роль парсинга, конструкторы тасков и методы для работы с ассинхронными методами:
tumblr_inline_pavqqaTkbT1vqhck7_250.png

Выделен целый класс для работы с версиями IE, таким образом, можно получать/создавать/редактировать версию через реестр:
tumblr_inline_pavr2wAhxt1vqhck7_500.png

tumblr_inline_pavr3lUKlJ1vqhck7_500.png

Также, присутствуют методы кастомизации User-Agent/Cookie/Referrer при выполнении HTTP-запросов:
tumblr_inline_pavsd53sgy1vqhck7_500.png

Получение текущего IP происходит через запрос к сервису https://api.ipify.org:
tumblr_inline_pavu6qVLQT1vqhck7_500.png

Также, присутствует проверка наличия языков СНГ-стран в раскладке:
tumblr_inline_pavtxqYivv1vqhck7_500.png

Получение данных о машине происходит посредством System.Management.

Есть проверка на небольшое кол-во анализаторов и снифферов:
tumblr_inline_pavu0vaMwW1vqhck7_500.png


Установка и закрепление в системе

Автозагрузка осуществляется путем комбинирования Powershell + Task Scheduler:
tumblr_inline_pavrn0g2pB1vqhck7_500.png

tumblr_inline_pavrnbRNVJ1vqhck7_500.png

PS-скрипт при запуске проверяет наличие файла в Startup директории, и если его нет, записывает и добавляет в "HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" значение “WinWOW64Services”, в котором прописывается путь до файла “vstools.exe”. При этом, в автозагрузке (msconfig или диспетчер задач) красиво висит название “coala”.
tumblr_inline_pavskupKmx1vqhck7_500.png

Также, при запуске, приложение проверяет правильность имени файла, и в случае неудачи, перезаписывается под правильным именем:
tumblr_inline_pavsnv4a4B1vqhck7_500.png

Присутствует странная заглушка, видимо, автор забыл ее убрать:
tumblr_inline_pavss3eLQA1vqhck7_400.png

Еще меня смутило вот это:
tumblr_inline_pavssvlQPo1vqhck7_400.png


DDoS-функционал и алгоритм работы
В боте присутствует статическая обфускация домена C&C-панели, которая, после деобфускации, используется для получения тасков. Таски, в свою очередь, передаются в метод для их парсинга и выполнения. Есть отдельный парсер DDoS тасков и обычных. Для начала, рассмотрим последний:

dexecute:
Скачивает и запускает указанный файл
tumblr_inline_pavtiuQBs51vqhck7_500.png


execute:
Запускает указанный файл
tumblr_inline_pavtjkcyej1vqhck7_500.png


suicide:
Удаляет себя из системы
tumblr_inline_pavtk2HOQB1vqhck7_500.png


update:
Обновляет билд на зараженной машине
tumblr_inline_pavtkjGBx91vqhck7_500.png


А теперь перейдем к DDoS-методам и обходам:
Как и обычно, все реализовано на сокетах. Каждый таск работает асинхронно.

Anti-Captcha:
Обход капчи реализован через сервис https://anti-captcha.com. Все обходы построены именно на основе этого метода, с небольшими доработками (вроде удаления каких-то html элементов и отправки доп. запросов)
tumblr_inline_pavub87wBZ1vqhck7_500.png

Для сравнения, кусок кода обхода Sucuri WebSite Firewall:
tumblr_inline_pavuk7hxQx1vqhck7_500.png

Ссылки:
Продажник - https://forum.exploit.in/index.php?showtopic=126685&st=0 (Стоимость - $400)
 

Alexuiop1337

Новичок
Сообщения
0
Реакции
51
0 руб.
Telegram
Еще меня смутило вот это:
Самоуничтожение что ли? Потому что это строка в цикле foreach, где итерируются TaskObj (задания), может есть задание для такого "уничтожения". Но для этого нужно уже анализировать саму панель
 
Сверху Снизу