Ручная распаковка. Вскрываем кастомный пакер на примере вымогателя GlobeImposter 2.0 - «Новости»
Расширенная аналитика поисковых запросов в Яндекс Вебмастере — «Блог для вебмастеров»
Расширенная аналитика поисковых запросов в Яндекс Вебмастере — «Блог для вебмастеров»
«Уже даже не смешно, насколько это плохо»: официальный трейлер четвёртого сезона сериала «Ведьмак» от Netflix не впечатлил фанатов - «Новости сети»
«Уже даже не смешно, насколько это плохо»: официальный трейлер четвёртого сезона сериала «Ведьмак» от Netflix не впечатлил фанатов - «Новости сети»
Steam сломался второй раз за день — проблемы наблюдаются по всему миру - «Новости сети»
Steam сломался второй раз за день — проблемы наблюдаются по всему миру - «Новости сети»
В ранний доступ Steam ворвалась олдскульная стратегия Dying Breed, которая выглядит как потерянная Command & Conquer - «Новости сети»
В ранний доступ Steam ворвалась олдскульная стратегия Dying Breed, которая выглядит как потерянная Command & Conquer - «Новости сети»
Новое подорожание Xbox Game Pass не затронет подписчиков в семи странах - «Новости сети»
Новое подорожание Xbox Game Pass не затронет подписчиков в семи странах - «Новости сети»
Глава Nvidia заверил сотрудников, что будет платить по $100 000 за выдачу виз H-1B для них - «Новости сети»
Глава Nvidia заверил сотрудников, что будет платить по $100 000 за выдачу виз H-1B для них - «Новости сети»
Новый регион, 60 часов геймплея и нелинейный сюжет: спустя 11 лет для Skyrim вышел сюжетный мод Lordbound размером с официальный аддон - «Новости сети»
Новый регион, 60 часов геймплея и нелинейный сюжет: спустя 11 лет для Skyrim вышел сюжетный мод Lordbound размером с официальный аддон - «Новости сети»
Закулисное обновление в Steam разожгло слухи об апгрейде Red Dead Redemption 2 для «следующего поколения» - «Новости сети»
Закулисное обновление в Steam разожгло слухи об апгрейде Red Dead Redemption 2 для «следующего поколения» - «Новости сети»
Блогер дошёл до «края мира» Minecraft — путешествие заняло 14 лет - «Новости сети»
Блогер дошёл до «края мира» Minecraft — путешествие заняло 14 лет - «Новости сети»
UGREEN MagFlow: пауэрбанк и зарядные станции с магнитной беспроводной зарядкой Qi2 25 Вт - «Новости сети»
UGREEN MagFlow: пауэрбанк и зарядные станции с магнитной беспроводной зарядкой Qi2 25 Вт - «Новости сети»
Новости мира Интернет » Новости » Ручная распаковка. Вскрываем кастомный пакер на примере вымогателя GlobeImposter 2.0 - «Новости»
При реверсе вирусов зачастую обнаруживается, что малварь накрыта какой-нибудь «навесной» защитой вроде пакера или протектора. Причем часто используется не общедоступный вариант, а кастомный упаковщик, что серьезно усложняет дело. Я покажу, как быть в такой ситуации, на примере распаковки рансомвари GlobeImposter 2.0, пронесшейся в конце прошлого года.

Строго говоря, пакер — это программа, которая упаковывает файлы, то есть уменьшает их размер. В свою очередь, протекторы заточены под создание сложностей в реверсе программы: они могут препятствовать снятию дампа, встраивать в программы антиотладочные приемы, функции определения работы внутри виртуальных машин и в целом всячески затруднять восстановление оригинального потока управления в приложении.


Надо сказать, что использование пакеров и протекторов не всегда свидетельствует о том, что перед нами вирус или другое вредоносное ПО: навесные защиты используют вполне легитимные программы для того, чтобы защитить свои алгоритмы от любопытных глаз реверсеров или спрятать механизмы регистрации, затруднив создание кряка или кейгена.


Первый взгляд на GlobeImposter


В конце 2017 года антивирусные сети зафиксировали распространение ботнетом Necurs новой версии GlobeImposter — шифровальщика, требующего выкуп за зашифрованные им файлы. Образец этого вредоносного ПО несколько отличается от остальных, и он сам немного поможет нам его победить. Как именно, расскажу дальше, а сейчас просто загрузим семпл в дизассемблер IDA.



Нераспакованный образец GlobeImposter
Ручная распаковка. Вскрываем кастомный пакер на примере вымогателя GlobeImposter 2.0 - «Новости»
WARNING

Все описанные в статье действия выполнялись внутри виртуальной машины, которая была изолирована от Сети. Если повторять их на основном компьютере, вирус-вымогатель GlobeImposter может заразить его и зашифровать твои данные.




Мы видим, что кода совсем мало, — IDA не разобрала львиную долю файла. Это похоже на какую-то упаковку, поэтому смотрим, что нам покажет Detect It Easy — популярный детектор пакеров и протекторов.



Анализ DIE


Энтропия

DIE не показывает нам ничего, параметры энтропии и секции тоже как будто в норме. Теперь загрузим наш семпл в программу pestudio, она дает много информации о структуре файла и проверяет образец на VirusTotal.




Нераспакованный образец GlobeImposter в pestudio

Разумеется, VirusTotal дает массу срабатываний, так как перед нами известный образец малвари. Но вирусные индикаторы не приносят нам практически никакой интересной информации, разве что сообщают о некоторых подозрительных WinAPI. В любом случае мы понимаем, что наш семпл упакован и нам его придется распаковывать. Для дальнейшей работы с образцом нужно включать виртуальную машину и загружать вирус в отладчик. Мы будем пользоваться отладчиком x64dbg, точнее его тридцатидвухбитной версией.



Нераспакованный образец GlobeImposter в x32dbg

Приступаем к распаковке


Итак, семпл загружен в отладчик, и перед нами некоторое количество вызовов и переходов. Переключаемся в представление кода в виде графа, нажав горячую клавишу G. Визуальное представление кода изменилось, и стало немного проще. Как это всегда бывает при распаковке, нам нужно найти OEP (Original Entry Point — оригинальная точка входа), чтобы, встав на нее, снять дамп с процесса. Если опуститься на пару экранов вниз, можно увидеть код, напоминающий работу с базовым адресом загрузки модуля. Конструкция стандартная и простая, передача параметров через стек и вызов функции.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

При реверсе вирусов зачастую обнаруживается, что малварь накрыта какой-нибудь «навесной» защитой вроде пакера или протектора. Причем часто используется не общедоступный вариант, а кастомный упаковщик, что серьезно усложняет дело. Я покажу, как быть в такой ситуации, на примере распаковки рансомвари GlobeImposter 2.0, пронесшейся в конце прошлого года. Строго говоря, пакер — это программа, которая упаковывает файлы, то есть уменьшает их размер. В свою очередь, протекторы заточены под создание сложностей в реверсе программы: они могут препятствовать снятию дампа, встраивать в программы антиотладочные приемы, функции определения работы внутри виртуальных машин и в целом всячески затруднять восстановление оригинального потока управления в приложении. Надо сказать, что использование пакеров и протекторов не всегда свидетельствует о том, что перед нами вирус или другое вредоносное ПО: навесные защиты используют вполне легитимные программы для того, чтобы защитить свои алгоритмы от любопытных глаз реверсеров или спрятать механизмы регистрации, затруднив создание кряка или кейгена. Первый взгляд на GlobeImposter В конце 2017 года антивирусные сети зафиксировали распространение ботнетом Necurs новой версии GlobeImposter — шифровальщика, требующего выкуп за зашифрованные им файлы. Образец этого вредоносного ПО несколько отличается от остальных, и он сам немного поможет нам его победить. Как именно, расскажу дальше, а сейчас просто загрузим семпл в дизассемблер IDA. Нераспакованный образец GlobeImposter WARNING Все описанные в статье действия выполнялись внутри виртуальной машины, которая была изолирована от Сети. Если повторять их на основном компьютере, вирус-вымогатель GlobeImposter может заразить его и зашифровать твои данные. Мы видим, что кода совсем мало, — IDA не разобрала львиную долю файла. Это похоже на какую-то упаковку, поэтому смотрим, что нам покажет Detect It Easy — популярный детектор пакеров и протекторов. Анализ DIE Энтропия DIE не показывает нам ничего, параметры энтропии и секции тоже как будто в норме. Теперь загрузим наш семпл в программу pestudio, она дает много информации о структуре файла и проверяет образец на VirusTotal. Нераспакованный образец GlobeImposter в pestudio Разумеется, VirusTotal дает массу срабатываний, так как перед нами известный образец малвари. Но вирусные индикаторы не приносят нам практически никакой интересной информации, разве что сообщают о некоторых подозрительных WinAPI. В любом случае мы понимаем, что наш семпл упакован и нам его придется распаковывать. Для дальнейшей работы с образцом нужно включать виртуальную машину и загружать вирус в отладчик. Мы будем пользоваться отладчиком x64dbg, точнее его тридцатидвухбитной версией. Нераспакованный образец GlobeImposter в x32dbg Приступаем к распаковке Итак, семпл загружен в отладчик, и перед нами некоторое количество вызовов и переходов. Переключаемся в представление кода в виде графа, нажав горячую клавишу G. Визуальное представление кода изменилось, и стало немного проще. Как это всегда бывает при распаковке, нам нужно найти OEP (Original Entry Point — оригинальная точка входа), чтобы, встав на нее, снять дамп с процесса. Если опуститься на пару экранов вниз, можно увидеть код, напоминающий работу с базовым адресом загрузки модуля. Конструкция стандартная и простая, передача параметров через стек и вызов функции. Источник новости - google.com

Смотрите также

А что там на главной? )))



Комментарии )))