Идея Анализ стиллера от xZist

Тема в разделе "Вирусология", создана пользователем ims0rry, 6 янв 2018.

  1. ims0rry

    ims0rry

    Сообщения:
    122
    Баллы:
    18

    Оригинал статьи -
    Скрытый контент.
    http://telegra.ph/Analiz-stillera-ot-xZist-01-06
    Нажмите, чтобы раскрыть...​



    Вся информация предоставлена исключительно в ознакомительных целях. Ни администрация, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.
    Дисклеймер
    Билд был выдан мне на DW для проверки. Автор софта согласился на анализ:
    http://telegra.ph/file/2a0773f343ef147d456ba.png
    http://telegra.ph/file/0c1b58655b6ff0e1676cc.png


    Анализ файла
    Сам билд представляет из себя SIM инсталлятор:
    https://image.prntscr.com/image/Gj70hS4lTk6Kbrlbn8jHdA.png
    При запуске запрашивает админ права. После запуска дропает следующие файлы в
    %appdata%:
    https://image.prntscr.com/image/zHL6XNHARH6TO019D7hjWA.png
    Uninstall-файлы это удалятор от
    SIM, текстовый документ с именем ПК - лог (который почему-то пустой, хотя на виртуалке в хроме были пароли), SQLite дллки - для работы с БД браузеров, System Disk - сам стиллер:
    http://telegra.ph/file/49277c1cb6fb3cc514ea2.png
    Сразу тянется рука к
    дотпику, и не зря:
    http://telegra.ph/file/8be9902d28e33fda1d81d.png

    Сервер
    Вот так просто можно получить исходный код этого стиллера. Но это не самое важное, ведь софт делается с прикольной, между прочим, идеей - отсылка логов в телеграм бота. Мне в этом плане все очень понравилось.

    Единственное НО (а может и не единственное) - для бота нужен сервер => логи хранятся на сервере разработчика и вообще билды зависимы от него. Да, но селлер предлагает так же делать билды с привязкой на почту. Это нас не интересует, поэтому разберемся с сервером.

    Видим в конце каждой функции стиллинга (они почему-то разные под все хромиум-браузеры, хотя можно сделать в одном методе):
    http://telegra.ph/file/f3c3f44197ed39a84f630.png
    Тут идет отсылка логов на сервер и дальнейшая их идентификация.

    Интересно, а что будет если туда залить не лог, а какой-либо другой файл? К примеру, обычный .php файл с выводом произвольного текста. Просто дублируем строку:
    https://image.prntscr.com/image/tbQFVsxlRMekGWR-UKob8A.png
    Запускаем и проверяем результат:
    http://telegra.ph/file/472d4bc65b4e7663115aa.png
    Сорри, но у вас
    RFI. То есть, любой желающий, может разреверсить билд (прошу заметить, код не защищен ничем, как писал автор - его это устраивает), залить шелл на хост и забирать себе втихую чужие логи. Для проверки заливаем (вообще залил @Qutrachka, но только в образовательных целях) шелл b374k и пробуем отыскать логи:
    https://image.prntscr.com/image/q-lhbhstQlWllGrjSxKcdw.png
    Прошу заметить, можно получить доступ не только к логам, а полностью к управлению всем стиллером и хостом.


    Вывод
    Сама идея очень хороша, но реализация, мягко говоря, хромает. Надеюсь, кодер обратит внимание на свои косяки и закроет их (в таком случае я бы и сам поюзал подобный продукт).

    Ссылки
    Исходник + семплы - https://github.com/ims0rry/xZist-Stealer
    Продажник -
    Скрытый контент.
    https://darkwebs.ws/threads/48719/
    Нажмите, чтобы раскрыть...​

Поделиться этой страницей

Top