Каким образом можно заполучить зловред просто загружая торрент с якобы видеофайлом...

NickM

Опытный участник
Сообщения
647
Реакции
256
Уважаемые, здравствуйте!

Может кто из хелперов заинтересуется сабжем?

Пользователь нашёл свеженький фильм и решил загрузить его с торрент-трекера, вот только по факту окажется там и не видео-файл вовсе:

0. В заголовке задачи всё чинно и красиво:
3oShgr6.png

1. Не каждый пользователь обратит внимание на расширение файла в раздаче, тем более, что раздающих достаточное количество:

2. Осторожного пользователя может насторожить тип файла, но ведь не каждого, верно?

Иконка файла вторит оному:

3. Сам файл, при упаковке, сжимается в сотни раз!

4. Да, при запуске он что-то даже показывает пользователю (Я Вам не покажу);

5. А по итогу файл является вредоносным:
 
Последнее редактирование:
VirusTotal ничего сложно, просто файл забит нулями, чтоб обойти детект
Угу, это и ежу понятно, только если каждый начнёт таким способом обходить детект... что с Нами, пользователями станется?
 
Ответов от команды форума не дождался.

Получил и публикую ответ от вирусных аналитиков (хотел конечно услышать за вредоносную нагрузку, что это - похититель приватной информации, майнер, RAT, и пр. (т.е., чего мог лишиться пользователь запустив *.scr файл до закрепления в системе, а так же и после), но это скорее всего окажется затруднительным):

1. Семплы являются дропперами вредоносных файлов;

2. Сначала файл извлекается в директорию C:\Users\user\AppData\Local\Temp\tmp3034.tmp.exe;

3. Затем извлекаются другие компоненты, которые закрепляются в планировщике:
-- "Microsoft\Twains Helper" - "C:\Windows\apppatch\TwainHelp.exe (будет детектироваться как HEUR:Trojan.MSIL.Agent.gen)
-- "Edgeshareupdate" - "C:\Windows\InputMethod\SHARED\Sharedriver.inet" (будет детектироваться как HEUR:Trojan.MSIL.Agent.gen);

4. После чего в реестре регистрируется расширение .inet, чтобы запустить Sharedriver.inet как исполняемый файл.
 
Ответов от команды форума не дождался.

Получил и публикую ответ от вирусных аналитиков (хотел конечно услышать за вредоносную нагрузку, что это - похититель приватной информации, майнер, RAT, и пр. (т.е., чего мог лишиться пользователь запустив *.scr файл до закрепления в системе, а так же и после), но это скорее всего окажется затруднительным):
Вирлаб отправил остальным?
 
Ну вендоры Dr.Web , Eset , BitDefender - вирлаб , кто и какие попались детекты.
Аа, направлял ли Я образец в другие вирлабы?

Нет, в этот раз не отправлял.

Нынче, некоторые даже автоответы не пишут (ну это и понятно по какой причине) на сэмпл и тем более о включении в базу.

Писать в пустоту - ну такая Себе затея.
 
Назад
Сверху Снизу