• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Анализ скрытого майнера от Dzotra

ims0rry

Omae wa mou shindeiru

ims0rry

Omae wa mou shindeiru
Местный
Сообщения
119
Реакции
679
0 руб.
Jabber
Please note, if you want to make a deal with this user, that it is blocked.

Оригинал статьи -
Для просмотра содержимого вам необходимо авторизоваться.


Вся информация предоставлена исключительно в ознакомительных целях. Ни администрация, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.
Анализ файлов
При покупке выдается следующее:
uOLT9l0RRYuKO3faosKV4Q.png

Оба файла .NET и ничем не накрыты:
M3OebhbQTkSZIEJYuHF9Nw.png

Чистильщик майнера нам пока не интересен, поэтому декомпилируем сам билд через
ILSpy и смотрим что там есть:

Обычный дроппер, но у него есть рерурсы:
m3_03pooSuShUwCDuNhmcg.png

Бинарник, который он, собственно и дропает с запуском. Дампим это все в файл и смотрим что это такое:
_MKx6W3xRPyhqPHTdsJDAg.png


Поведение
Еще один дроппер, но уже в виде Smart Install Maker. Переименовываем файл в .exe и запускаем на виртуалке:
0A_Aw8D8TXu_neOCUpivtA.png

Получаем еще 3 файла. Скрытие из диспетчера, к слову, работает криво:
h73XfOZbQierrhjI70r8zw.png


Разбор
intelmain.exe:

rnvWOZ9BTAiv5yydBa_0Og.png

2_G4IFVbTYGJoN6iL-FN9Q.png

Следит за диспетчером задач (будет некорректно работать на
Win8-10 из-за case-sensetivity к Taskmgr). Сам дает не меньшую нагрузку, чем майнер, ибо в цикле нет задержки.

intelservice.exe:
3seMyEAmTza3Al9JkMwEpA.png

Консольный майнер
k-j3qczCSLmoaNfribKxpA.png


run.exe:
8E7_LIvVRv6XkTz-UXDbhw.png

PureBasic файл с админ-правами. Открываем в IDA и сразу видим защиту от виртуализации:
4TjzrFIzRRSSwiO8gcntvQ.png

Весь код замусорен вызовами различных функций, среди них есть функции дешифрации каких-то данных, судя по строкам - конфиг для консольного майнера. А в ресурсах видим подтверждение этому:
BoPJjLzYS2uYpEylLFoPpA.png

Дешифровать все это, мы, конечно, не будем. Ведь можно просто запустить -.-
m38dZ5H.png

Файл запускает консольный майнер с дешифрованными параметрами, но они все равно видны в передаваемых параметрах, моя логика на этом моменте укатилась куда-то на уровень Mr.Mir'а.


Ссылки
Исходники + семплы - https://github.com/ims0rry/Dzotra-miner
Продажник -
Для просмотра содержимого вам необходимо авторизоваться.
 
Сверху Снизу