Как стать автором
Обновить

Комментарии 72

шло второе десятилетие 21го века, люди до сих пор воруют пароли на dial-up посредством екзешника с иконкой аудиофайла.
На самом деле контрастно получилось. С одной стороны совершенно нубской способ проникновения, с другой стороны интересное решение, которое не каждый день встретишь.
Что тут интересного? Захват экрана, управление компьютером, возможность перегрузить машину и ЧАТ с подконтрольным компьютером были еще в программах NetBus и BackOffice, которые я, тогда еще школьник, выудил с диска «Хакер» году где-то в 99-ом.
Ок, относительно простоты функционала — вопросов нет. Но назвать хотя бы три похожих случая за последние пару лет, думаю, не получится. Да, бывает, обе стороны иногда общаются в IRC канале управления, но в подобном форм-факторе это редкость. К сожалению, чуваки из AVG не выложили детальный анализ, но было бы забавно если бы это был callback на обнаружение отладчика, к примеру, да?

Сама малварь примитивна, начиная от способа проникновения в систему и попытки скрыть себя, заканчивая вложенным функционалом.
Странно, что «чуваки из AVG» не отслеживали сетевые подключения, могли бы найти если не хакера, то хост с которого происходит управление зараженными компами.
Думаю, что отслеживали, просто в статье не выложен адрес хоста :) Далек от разоборов малвари, но песочница + куча «мониторов» это классический набор вирусного аналитика.
Как раз функционал удивляет — он либо должен был сразу многофункциональную заразу распространять, либо же догружать компоненты
BackOrifice, а не Office
да, точно
Китайцы до сих пор пиратят под Денди.
Судя по всему, в мире и во втором десятилетии 21ого века много людей с отключенными расширениями файлов и привычкой тыкать во все, что может быть видео. Подозреваю, что, если бы не роутер, у меня до сих пор в папки с разрешенным аплоадом из сетки сыпались бы подобные файлы, как они сыпались два-три года назад. Если метод работает — почему бы его не применять? :)
Судя по всему, в мире и во втором десятилетии 21ого века много людей с отключенными расширениями файлов

В целом я стараюсь считать, что «на вкус и цвет», «каждому своё», но одна опция, IMHO, таки просто не имеет права на существование — скрытие «расширений» (кстати само понятие «расширения» — жуткое legacy, пртерявшее с закатом аутентичной DOS всякий физический смысл, но почему-то до сих пор серьёзно использующееся (вместо этого можно бы было, к примеру, просто хранить mime-тип или что-нибудь такое как аттрибут файла)). Поразительно, что до-сих пор никто не опомнился и если ни не удалил эту опцию вообще то, хотя бы, не отключил её по-умолчанию. Только представьте себе, сколько заражений бы удалось предотвратить, на сколько меньше бы было в мире идиотизма, если бы отправить в прошлое терминатора и убить а того, кто это придумал…
Хороший зверёк. Жаль, что авиры не выложили отчёта об исследовании или бинарник.
думаю чат не выдержит хаброфект потому и не выложили.)))
а предназначен для кражи логинов и паролей dial-up подключений.

Вирус, который опередил своё время! :)
Скорее вирус, который опоздал!
Вирус, который сам бы мог опубликовать эту статью.
Всё новое — хорошо забытое старое...))… Судя по всему — это реально какой-то древний бэкдор из нашего детства. Только в детстве мы ещё объединяльщиками файлов их маскировали.
А смысл был сильно «заморачиваться» ради dial-up
наблюдать за экраном зараженного компьютера, управлять мышью, просматривать запущенные процессы и модули и даже управлять камерой.


предназначен для кражи логинов и паролей dial-up


Слабо представляю как можно нормально (не скриншотами раз в 2 минуты, отжирая канал и палясь) смотреть на раб.стол удаленного компьютера и в вебку по dial-up, так для чего тогда пароли? :)
Возможно имелось в виду не только привычный dial-up, но и другие подключения в том числе (PPPoE к примеру) с подобной схемой авторизации.
В таком случае да, согласен.
Но идея хороша, конечно :)
Да там можно все что угодно скомпрометировать. Например человек зашел в онлайн банкинг, через камеру ждем когда он отойдет в туалет. Быстро хватаем управление переводим средства на карту и следим чтобы человек на запалил…
Каждый день ввожу все данные с карты и поссать бегу, при этом оставляя перед вебкой мобилу чтоб было видно входящую смску и карту чтоб CV2 считать можно было
НЛО прилетело и опубликовало эту надпись здесь
Расширение у большинства пользователей скрыто в винде.
Возможно, в Китае своя специфика подключений к интернету (а dial up не всегда медленный)
Помню как в школе везде ставил Back Orifice и ешё какую-то весёлую программу типа «из журнала хакер» (не могу найти, но не Netbus). С дико крутым интерфейсом, возможностью потыкать CDROM ом, показать картинку, снимать скриншоты и управлять практически всем, что подключено в компу. Можно скажем флопом проиграть midi было, а ешё там ещё чат «как в матрице» был – нереально крутая тема в уловиях школы

Так вот, на дворе был 99 год и «интернетстомегабит» был, скажем так, совсем не в каждой квартире. Однако даже по dialup управлять и смотреть можно было вполне сносно (1024x768 Flatron, если не изменяет память, удлинял член минимум на 10см)
Prorat?
Я видел скриншоты prorat пока искал тот бэкдор, и это не тот. Под крутым UI я тогда понимал утончённые границы кнопок (не 2px, а 1), реакция на наведение мышки в виде утемнения границ и самое главное – наикрутейшая иконка :D Точно не знак радиации – различные нюкалки рядом не стояли по красоте и эргономичности с этой «утилитой».

PS: И судя по тому, что prorat работает на win2k+ это совсем не он. У нас в школе максимум был win98 и тот стоял только на мощной преподской тачке с wait for it ... Teak CDROM-RW (аж четырёх скоростным).
только он был Teac :)
Sub7 похож, но судя по дате релиза это тоже не может быть он. Хотя название знакомое.
sub7… эх были времена)
Вещь!
Под линукс есть такие штуки? Правда думаю их можно и на BASH сваять. Через netcat можно гонять трафик туда сюда, ввод и вывод команды. Или через curl и http через сервер. В итоге изображение можно получать снимая его с иксов, камеру можно снимать просто взял вирт. X сервер с VNC доступом и через mplayer запускать tv://
Вообще думаю хватит VNC доступ к этим иксам и все. Снимать изображение из первых иксов также можно будет…
Смерть ламера?)
Было смешно когда на вызов msconfig он выдавал — «Ой, глюк какой та»

А Xcontrol юзал кто нибудь? Написал парниша чертовски похожий на Орландо Блума только этот с Украины.
Мда… Даже через древнюю дыру в RPC не было заражено столько компьютеров сколько через экзешники с иконкой видеофайла )
А все беды от того, что по умолчанию в венде расширения «известных типов файлов» скрыты.
Хм. Открыл Finder, расширений не видно. В Наутилусе у жены тоже нет. Не, проблема точно не в этом :)
В никсах бинарники не по расширению опеределяются, а по mime. Их там и не должно быть
Да я просто позволил себе усмехнуться на тем, что дефолт опции «показать расширение у файлов» не должно влиять на безопасность. В теории :)
Я ж уточнил. «в венде». :)
НЛО прилетело и опубликовало эту надпись здесь
по атрибуту x можно вообще судить, что файл можно запустить.
а тип файла — только по mimi.

флаг x можно и на обычные файлы выставить, например, на jar, и запускать их тоже можно будет, даже корректно — через jre.
Он всего лишь хотел пообщаться с равными, а «Программисты притворились новичками...».
Вот так получим сигнал из космоса, притворимся тюленями, и нас отключат.
За последние 4.5 млрд лет не было НИОДНОГОРАЗРЫВА! :)
Как будто в прошлое попали. Лет 7-8 назад развлекался написанием таких штук и отправкой приятелям. И именно со встроенным чатом, да покрасивше (взял свой код из недописанного IM).
Wake up, Neo...
The Matrix has you...
<Ctrl>+<x>
Follow the white rabbit.
<ESC><ESC>
Knock, knock, Neo.
Каждый уважающий себя бэкдор должен иметь чат.
А что там с диаблой в итоге неизвестно? И «Inferno» — так и пишется «Инферно» ну или «Пекло», а не «Ад». Хотя не важно)
У меня до D3 руки не доходят никак, уж простите. Исправлено.
НЛО прилетело и опубликовало эту надпись здесь
Игруха ниче. Только очень сильный упор на донат всё портит.
Тут можно холиварить, но смысла в этом нет. Просто скажу, что Вы насчет силы упора не правы.
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Это с тех пор там так беспокоятся о безопасности?
НЛО прилетело и опубликовало эту надпись здесь
Lamer Death.
помните такое?
«Н**би соседа» ещё был)
你在做什麼呢?我為什麼要學習木馬?你想從他身上嗎?
Что-то непохоже на то, что на скриншотах :)
Вы прогнали русский перевод из поста через Гугл-Траслейт и ожидали увидеть один в один те же иероглифы?

你 — 研究 — 我的 — 木马 — 干什么?

Ты — исследовать/изучать — мой — троян — что/зачем?

想 — 研究 — 出什么来?

Хочешь — исследовать/изучать — что (узнать)?
Интереснее не это, интересно, как разработчики быстро сориентировались. Сидит себе, разработчик в Калифорнии/Индии — разумеется, чисто случайно со знанием китайского и китайской раскладкой клавиатуры и тут же на чистом китайском начинает делать заказ, нимало не удивившись )) Или они подумали и тоже начали гуглом на китайский переводить?
Если вы разбираетесь в китайском — скажите, в окне чата видно начало текста, который начинали писать разработчики. Это похоже скорее на корявый машинный перевод или на элегантный текст человека, свободно владеющего китайским?
Китайский там чистый и правильный, с обоих сторон. Гугл-Транслейт такой произвести не смог бы, я гарантирую это (девушка, китаянка, подтверждает).

Насчёт того, как так быстро сориентировались — посмотрите на подписи в конце поста в блоге: «Franklin Zhao & Jason Zhou». По фамилиям очевидно, что сотрудники сами китайцы по происхождению, так что не исключено и неувидивительно, если идея сделать «заказ» возника экспромптом на месте.
Спасибо за комментарий, не догадался на это обратить внимание, а википедия сообщает, что нет у AVG офиса в Китае:

AVG Technologies (formerly named Grisoft) is a Czech company formed in 1991 by Jan Gritzbach and Tomas Hofer, with corporate offices in Europe and the United States.
Думаю что чат встроен далеко не просто так. Это возможность провести анонимный диалог с хозяином компьютера, что открывает возможности для шантажа над «захваченной» техникой и/или данными.
svchost.exe — снова и снова )
Похоже, они этот вирус начали распространять по диалапу еще в 90-х, и вот он наконец залился
А я в школе радмин в свхост переименовывал, паковал и рассылал со словами «зацени скринсейвер прикольный сделал», получалось здорово — заходишь в клиент у себя и видишь 15-20 компов онлайн. Ну почти ботнет :D
Кстати да, 95% людей даже со включенными расширениями не знают что .scr — это тот же исполняемый файл, и не боясь запускают всякие вирусы.
интересно, почему хакер начал писать на китайском вместо английского? Или это фейковый скриншот?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Изменить настройки темы

Истории