Spoiler ALYac Trojan.Generic.7598417 AVware Trojan.Win32.Generic!BT Antiy-AVL Trojan/Win32.SGeneric Arcabit Trojan.Generic.D73F151 Avast Win32:Malware-gen Avira TR/Rogue.7598417 Baidu-International Trojan.Win32.Generic.dx BitDefender Trojan.Generic.7598417 CAT-QuickHeal (Suspicious) - DNAScan Cyren W32/Alureon.D!Generic Emsisoft Trojan.Generic.7598417 F-Prot W32/Alureon.D!Generic F-Secure Trojan.Generic.7598417 GData Trojan.Generic.7598417 Ikarus Trojan-Spy.Win32.Zbot K7AntiVirus Riskware ( 0040eff71 ) K7GW Riskware ( 0040eff71 ) Malwarebytes Trojan.Agent.Generic McAfee RDN/Generic.dx!ddq McAfee-GW-Edition BehavesLike.Win32.Rontokbro.lc MicroWorld-eScan Trojan.Generic.7598417 NANO-Antivirus Trojan.Win32.Rogue.dakidd Symantec Trojan.Gen Tencent Win32.Trojan.Spnr.Pcih TheHacker Posible_Worm32 TrendMicro TROJ_GEN.R03AC0EHQ15 VBA32 BScope.Trojan-Dropper.Injector VIPRE Trojan.Win32.Generic!BT ViRobot Trojan.Win32.S.Agent.78301[h] nProtect Trojan.Generic.7598417 __________________________________________________ Packers identified Command UPX F-PROT UPX PEiD UPX 2.90 [LZMA] -> Markus Oberhumer, Laszlo Molnar & John Reiser PE header basic information Target machine Intel 386 or later processors and compatible processors Compilation timestamp 2009-05-23 18:01:35 Link date 7:01 PM 5/23/2009 Entry Point 0x0005B460 Number of sections 3 _________________________________________________ Привет Ачат. Как и многие другие любители холявы я пользуюсь услугами крякеров. Как видно из спойлера популярные антивири не показали угрозы. Хотя сигналов к сомнению много. Кто и как руками тестит .EXE на угрозу. Хочется услышать универсальный, достаточно простой способ.
Ты немножечко не понял. Смотри. Мне очень нужна была одна старая прога. К ней я нашёл всего три кряка. На все три кряка ругается малварь. Нод, Каспер и Аваст кряк не банят. Для того что бы убедится что это просто кряк. Дебажить я не умею. Сейчас как минимум мне нужно затолкать кряк в VM с голой ОС. Сделать заплатку HKEY_CLASSES_ROOT и HKEY_CURRENT_USER. Запустить прогу хакпроцесс. После чего запустить кряк. Сного сделать заплатки на HKEY_CLASSES_ROOT и HKEY_CURRENT_USER. Причем лучше все команды набирать на клавиатуре дабы мусора в реестре было меньше. Сравнить заплатки HKEY_CLASSES_ROOT и HKEY_CURRENT_USER с модифицированными HKEY_CLASSES_ROOT и HKEY_CURRENT_USER. То есть после запуска кряка. Допустим прогой FC из консоли с сохранением только результатов изменения в отдельные TXT. Посмотреть процессы и потоки которые вызвал кряк. Убедится что ОСь работает стабильна. Проверить порты. И только после этих танцев залить кряк на основную ось. Вобче тема "вирусописателя" очень интересна и я планирую изучить Ассемблер для дебага в будущем. Сугубо для анализа.
Есть же готовые песочницы: Online https://malwr.com/ https://www.hybrid-analysis.com/ или можно у себя на виртуалке развернуть http://www.cuckoosandbox.org/
Ага, вот благодарю. Позже гляну что за инструменты. Ну вот https://www.hybrid-analysis.com/ Оказался более интуитивно понятным инструментом. Хотя очень много времени заняла обработка. И это при весе .EXE в 80кб. Ну минуты 4 обработка шла. В статистику сразу не в ник. Очень большая. Очень порадовал привет от автора кряка. Spoiler -*- Пермь трещина Лаборатория с гордостью представляет: помощью winimage 8.кейген х -*- растрескивание, кодирования и кейген шаблон: Охотник на людей / ПКЛ, музыка: zalza(tql), картины: Кит Garv -*- Приветствую KpTeam, tPORt, месть, TSRh, AHTeam -*- наслаждайтесь еще один Релиз от ПКЛ С http://www.cuckoosandbox.org/ ещё не разбирался. В https://malwr.com/ с ходу не вьехал... 5ть утра мне не спится. Да и разбератся не захотелось. ПС. Кряк к сети не обращался. Вызывал парочку библиотек да и только. Телочка зачетная. Крякерам респект.
скока грузил халяву с приблудой точняк лажа. Надо далее пёхать на 20-ю -30 станицу и т д. Почему-то всегда удаётся найти без вирусника. А если зацепится то 2-3 известных мной антивируса вычищают всё. Если нет, удаётся выковыривать самому по названию, опять же ответ в сети. В последнее время пихают просто микро-проги, и они спокойненько лежат вместе со свсеми прогами в виндоусе. Поэтому антивирус их не берёт. Идёшь в ,,анинстолёр,, и вуаля...
Ну если софт изначально халявный. То ОФ сайты рулят. Поисковик по запросу такого софта, оф сайт обычно ставит в первую позицию. Если софт с льготным периодом, без ограничения функционала, и работать с ним нужно не часто. То тут помогут виртуальные машины. Но вот когда нужен платный софт на основной машине, а бабла на него нет. Начинаются танцы с бубном. Особенно досадно, когда ты свою ОСь настраивал пару месяцев, попутно запихивая туда софт. И тут херак... всё к хуям слетает. И ведь бэкап не всегда спасает. Онлайн песочницы это конечно всё круто, модно. Но, хотелось бы услышать кто и как боролся или продолжает бороться с вирусами ручками. Уверен это не сложно же.
с серьёзным вирусом можно столкнутся если ходить на порнуху или задеть гос работу где работают кибер спецы на высочайшем уровне. Наивно полагать что против такого есть универсальные средства. На практике же всегда есть люди в инете которые знают конкретные места в реестре поборовшие конкретный вирус. Мне по крайне мере всегда удаётся решить любые проблемы. А антивирус много лет как снёс на прочь за не надобностью И больше не пользуюсь. Нельзя по моему знать всё. Ты хоть напиши, какой вирус тебе навредил, или хоть название конкретных проблем. Что касается предварительного тестирования, так ведь вирус-дело плавающее Не один антивирус не может предугадать новое. За это софтверные гиганты берут деньги для постоянного усовершенствования вирусоловок
Да ты уже дал ответ. Знание реестра и умение работать с ним главный ключ к любой победе. У Юникс систем так же?
CKAP, советую сайт https://anubis.iseclab.org/ . Это очень известный в определённых кругах определитель склейки (допустим, кряк + троян). То есть он по новомодным методикам анализа определяет 2 и более отдельных исполняемых компонентов программы. Что касается реестра, то там сразу видно [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run , также, допустим, ратники создают свой регистр в ветке Software (например, с ID компа, временем запуска). А так, антивирусы, действительно могут ошибаться, сам не раз видел на собственном опыте.
да нет . откуда я знаю реестр и знаний у меня нет. Есть проблема я ковыряюсь как придётся и удаётся с помощью других(это же целый мир ) решить. Часто иду к иностранцам. Часто в русском инете ответов нет. Просто поделтился как это делаю я. Как ты правильно заметил, я из песочницы
Хахах... Ну ты насмешил. То что ты уже тут, и делишься своим опытом о многом говорит. Да и проблемы по другому не решаются. Всё происходит пошагово, путем отсеивания. Это труд и не маленький. То что не дорос до реестра это нормально. Но рано или поздно ты в него упрешься. Я встречал мало книг которые с ходу дают методу по работе с ним. По сути реестр это вот эти два диалога. HKEY_CLASSES_ROOT HKEY_CURRENT_USER А эти три просто ярлыки на то что хранится в тех двух. Ну якобы для удобства работы. HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG Это всё и есть Windows. Точнее его астральное тело. Которое можно менять самому, которое могут менять вирусы.
Ага благодарачка. Да я этот ключ часто проверяю. Он показывает не только загрузку вирусов при старте. Но и всякий хлам который мог попасть на комп из сети, причём Кляйнер не всегда видит всё то что хранится в этом ключе. За сайт благодарю. Будет очень мне полезен. И отчеты в нем не такие запутанные, моя оценка 10 из 10 ти