Перейти к содержанию

Что хотим, то и воротим?


Рекомендуемые сообщения

Вот бродя по интернету наткнулся на то, что одного моего знакомого забанили на форуме навечно за распространение троянов... (форум был естественно НЕ хакерский), а дело было вот в чем:

 

Он выложил на форуме просто программу под названием Universal E-Mail Sender 1.0 и эту софтину залили на вирустотал - софтина пакованная автором естественно и поэтому некоторые антивири заорали... Прогу также отправили на изучение к касперу и вот процитирую, что именно ответил аналитик:

 

Здравствуйте.

Win32.EmailSender.a

В присланном Вами файле обнаружено новое вредоносное программное обеспечение.

Его детектирование будет включено в очередное обновление антивирусных баз.

Благодарим за оказанную помощь.

---------

С уважением, Юрий Несмачный

Вирусный аналитик

ЗАО "Лаборатория Касперского"

 

Тогда, я начал искать автора и с удивлением узнал, что это мой старый-старый знакомый... я ему тогда обрисовал данную ситауцию... И он ответил, что не встраивал никакого вредоностного кода в программу и не делал так , что бы ему отсылались пароли... тогда мы качнули эту прогу и он сказал, что это его оригинальная программа - т.е она не пропатчена ничем и это не фейк...

Ну, как говориться доверяй, но проверяй - просниффал весь траффик программы, распаковал ее и отладил... и просмотрел ее всю через что только можно... ничего вредосного я НЕ НАШЕЛ....

Я просто прошу пояснений от самих аналитиков или от фан-клубовцев, - объясните мне, что вредоностного в этой программе?

Или не понравился ярлык программы??

 

А вот, что выдает онлайн проверка на сайте avp.ru:

 

Universal E-Mail Sender 1.0.EXE - инфицирован not-a-virus:RiskTool.Win32.EmailSender.a

Я конечно понимаю, что нот-а-вирус.... но почему программа вообще занесена в базу? рисктул? а причины?

 

 

ee401c6d4b39.jpg

 

Вот даю несколько ссылок на скачивание программы:

 

Первая ссылка

 

вторая ссылка на скачивание

 

+

 

в аттаче - что бы дятлы не сказали, что у них не качает с файлообменников...

 

PS: Возможно я и не прав, но если не сложно, то объясните в чем я именно не прав...

Universal_E_Mail_Sender_1.0.rar

Ссылка на комментарий
Поделиться на другие сайты

А не боитесь что Вас здесь тоже забанят ? :fool:

Я не очень разбираюсь в программировании, поэтому выскажу лишь предположение. Судя по названию, эта прога предназначена исключительно для рассылки почты, а может и спама. Нет? Возможно поэтому её сочли частью троянского функционала?

Логотип ЛК действительно не стоило использовать.

Изменено пользователем FKA
Ссылка на комментарий
Поделиться на другие сайты

Я предполагаю, что программа содержит функционал, позволяющий осуществлять массовые рассылки нежелательных почтовых сообщений. Поэтому аналитики сочли необходимым занести ее в расширенные базы потенциально опасного программного обеспечения.

Ссылка на комментарий
Поделиться на другие сайты

Перепишите прогу, чтобы она рассылала только новогодние поздравления и пошлите на зондаж «дятлам». Что ответят? Christmas Riskware?

Возможность осуществления массовых рассылок тоже неочевидна — это ж надо сколько копипейстить в окошечко «Кому».

Резюме: отсебячина от аналитиков, внесших безобидную штуковину в базы, хотя и вежливая — рискваре, мол, решайте сами.

Логотип же ЛК, конечно, совершенно не в тему.

Ссылка на комментарий
Поделиться на другие сайты

vidocq89, А ОТКУДА ВЫ ЗНАЕТО ЧТО ОТВЕТИЛ ВИРУСНЫЙ АНАЛИТИК ? Скорей всего вы сами на newvirus отправили .

Я не думою что данная программа содержит вредоносный код , т.к. инсталятор самой программы написан коряво )))

>>Почему сработали антивирусы на вирустотале ?

Данное ПО закриптовано , приблизительно морфином (мои мысли)

На мой неквалифицированный взгляд там классический Trojan-Dropper, как он описан в "Компьютерном zловредстве".

Нет ... дроперра там нет

Всё-таки подозрительная софтина , проверив её поведения поведенческими блокираторами (не KLab)

При открытии прога лезит в эти ключи реестра (см.ниже)

Как я и говорил программа закриптована "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\RNG" (не морфин) создание бинарника в реестре (работаем над ключём) , также утилита лезла к keyboard - не чего особенного , получала лэнгвич и параметры десктопа .

А вот доступ к файлам был очень своеобразный , обращение к библиотекам сокета , ну эт нормально так как прога работает с сетью , но что меня паразило так это обращение к avp.exe и nod32.exe

Если не ошибаюсь - программа написана на Delphi ?

------------------

Если автору нехочется что бы на его ПО ругался avp.exe просто напросто перекампилируй программу

На прогу для рассылки спама эта прога не катит :fool:) уж больно она приметивная , подъмены адреса нет и подавно

````````````````

А я всё-таки узнал что за звёздочками :)

Ссылка на комментарий
Поделиться на другие сайты

вот я сейчас прочитал ваши посты и увидел только одного хоть что-то сделавшего кроме пустой болтовни и выгибания понтов человека: starik ...

предположения других насчет дропов и коряво написанного инсталлятора и и всего такого я опровергать не буду, просто скажу пару слов:

 

1. если считаете, что там дроп - докажите это - софт асй, ида, оля, сниффер, все анпакеры с васма и кряклаба вам в руки...

 

2. инсталлятор написан не автором (до этого вроде не сложно догадаться по выскакивающему окошку) - для прикручивания инсталлятора использовалась незарегистрированная версия программы Smart Install Maker (если вы о ней не слышали и не знаете, что это такое - это ваши проблемы)

 

3. если у кого-то с ее помощью получиться рассылать спам - будет героем! (дерзайте - вы тут все гении)

 

4. а то, что использован был ярлык каспера можно квалифицировать тока как плагиат или пародию - не вижу как можно еще это квалифицировать...

 

 

Теперь отвечаю господину starik'у:

 

1. в пером своем посте, я вроде ясно написал - "Прогу также отправили на изучение к касперу" - логично, что отправляли на ньювирус, а не на мыло к самому Евгению Валентиновичу....

 

2. данное ПО запаковано следующими штуками: вначале каким-то приватным пакером-криптором (у него даже нету названия - он так и называется - Pack), а затем поверху было запаковано еще tElock v0.99 (возможно, что в промежутке также было закриптовано каким нибудь известным криптором не оставляющим после себя кричащих названий секций (как потом выяснилось - автор и сам не помнил чем он паковал) все это было выяснено мной а потом подтвержено им - что такими прогами точно паковал..

 

3. Программа писана на делфине

 

4. Предлагаю всем взглянуть на скрин и еще раз задать себе вопрос для чего это программа (также было бы неплохо, если бы вы прочитали ее название) прога предназначета только для отправки одного письма с какого-либо мыла расположенного на сервере маил.ру, яндекса или рамблера - т.е для отправки вам придется ввести ВАЛИДНЫЕ логин и пароль... - т.е ни о каком флуде, спаме, подмене адреса речи не идет...

 

ЗЫ: банить за выкладку трояна на форуме не нужно точно - то, что это трой не доказано и это НЕ ТРОЙ ...

Изменено пользователем vidocq89
Ссылка на комментарий
Поделиться на другие сайты

ЗЫ: банить за выкладку трояна на форуме не нужно точно - то, что это трой не доказано и это НЕ ТРОЙ ...

Вы наверно знаете что сейчас многие обитатели сети покупают пинчей и выкладывают их в наиболее людных местах , админ решил предостеречься (его можно понять)

Ссылка на комментарий
Поделиться на другие сайты

http://forum.kaspersky.com/index.php?showtopic=49430 - здесь уже все решено, мне нужно было получить ответ от человека, которому бы все безоговорочно доверяли ...

Зайцев Олег ответил... тема клозед, думаю...

...просто я не тот человек здесь, что бы мне в этом бы все доверяли))

starik, админов прекрасно понимаю, но вообще я выложил этот файл в открытую - типа давайте протестите, есть там трой или нету, раз мне не верите... типа того... т.е я не выложил свой закриптованный билд пинча слитый с какой нибудь прогой... надо быть совсем неразумным, что бы выложить пинча на ТАКОМ форуме... (хотя есть идиоты которые первым постом выкладывают на хакерских и анти-хакерских форумах пинчей :) )

 

***EDITED BY JIABP*** Поменьше экспрессии, побольше мыслей! = )

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Вредоносные точки доступа Wi-Fi, перехватывающие информацию подключенных к ним пользователей, снова в моде. Сама угроза существует уже давно, мы о ней подробно рассказывали, но в последнее время инциденты с поддельными точками доступа вышли на новую высоту. Наиболее интересный случай произошел в Австралии, где авиапассажира арестовали за то, что он создавал «злобных двойников» (evil twin) точек доступа Wi-Fi как в аэропорту, так и на борту самолета прямо во время авиаперелета.
      В последние годы у авиапассажиров появилась весомая причина включать Wi-Fi в самолете: авиакомпании все чаще предлагают просматривать развлекательный контент не на экране в спинке переднего кресла, а на вашем собственном устройстве, подключенном к локальному медиапорталу на борту самолета по Wi-Fi.
      Как это работает? После взлета вы включаете Wi-Fi на телефоне, компьютере или планшете, подключаетесь к точке доступа, открываете браузер и оказываетесь на фирменном медиапортале авиакомпании. Теперь можно выбирать фильмы, музыку, игры и другой контент на время перелета. Иногда через тот же портал авиакомпании предлагают и доступ в Интернет, обычно за дополнительную плату.
      Развлечения через Wi-Fi экономят авиакомпании деньги на установку и обслуживание медиаэкранов, но требуют большей внимательности от пассажиров, которые даже не предполагают, что их могут обмануть прямо во время полета. В описанном выше случае злоумышленник проносил на борт в ручной клади ноутбук и мобильную точку доступа Wi-Fi с тем же именем сети, что и у официального хот-спота авиакомпании.
      Когда ничего не подозревающие попутчики подключались к этой точке доступа — просто потому, что ее сигнал был сильнее, — им демонстрировалась фальшивая страница аутентификации, на которой нужно было ввести логин и пароль от e-mail или соцсетей, якобы для входа в онлайн-службы авиакомпании. Полиция предполагает, что преступник собирался использовать эти данные для дальнейшего взлома переписки и других аккаунтов жертв.
      Коварство этой атаки в том, что жертва, подключившаяся, по ее мнению, к легитимной Wi-Fi-сети авиакомпании, на борту имеет крайне ограниченный выбор — ввести требуемые данные или полностью отказаться от развлечений, ведь в полете недоступны ни сотовые сети, ни другие точки доступа Wi-Fi. Поэтому шансы на успех атаки гораздо выше.
      Как пользоваться Wi-Fi в самолете безопасно
      Все наши традиционные советы по использованию бесплатного Wi-Fi можно свести к двум простым призывам: старайтесь использовать сотовый доступ 4G/5G вместо публичных хот-спотов Wi-Fi, а если это невозможно — защищайте соединение при помощи надежного VPN. Но в самолете так не получится: мобильной сети нет, для подключения к порталу авиакомпании VPN придется отключить, и, даже если вы оплатили доступ в Интернет на борту, весьма вероятно, что VPN будет работать нестабильно или вообще не подключится.
       
      View the full article
    • Андрей127
      От Андрей127
      Касперский находит систему умный дом+роутер в сети, хотя интернет кабель подключен напрямую без роутера. Аналогично и система "умный дом" также отстутствует.  Вообще было даже 2 устройства. Одно легко удалилось. Что это может быть? 


    • bear_bull
      От bear_bull
      Думаю, что после того, как словил вирус и почикал какие-то файлы, перестали отображаться доступные wi-fi сети. Интернет есть, но у меня есть доступ к двум сетям и надо часто переключаться. Поэтому хотелось бы восстановить возможность простого переключения.
      Простые вещи, про которые рассказывается на разных сайтах, уже перепробовал. Не помогло.  

    • Aleksey123123
      От Aleksey123123
      Доброго времени суток! На своём компьютере пользовался такой программой как PascalABC.NET, скачанной естественно с официального сайта. Программа была установлена на компьютере ещё достаточно давно, ею неоднократно пользовались. Но сейчас, когда я дописал свой код, то запустил его чтобы проверить, что всё работает. Сначала вроде бы ничего не произошло, но после пары проверок, виндовс написал что данный файл должен быть проверен администратором(или что то вроде того). После этого сам PascalABC выдал ошибку, мол .exe файл не найден, а потом сама винда начала жаловаться что нашла данный вирус. Сейчас множество раз нажимаю на кнопку быстрая проверка, после каждой такой проверки он находит данный вирус снова, я нажимаю удалить, потом снова быстрая проверка, но этот вирус опять находится. Прошу помогите!
      Вот код, который я писал в PascalABC:
      program abc;
      const n = 10;
      var
        a : array[1..n] of integer;
        b : array[1..n div 2] of integer;
        i,j : integer;
      begin
        for i:= 1 to n do a:= random(100);
        writeln(a);
        for i:= 1 to n div 2 do begin
          j += 2;
          b:= a[j-1] + a[j];
        end;
        writeln(b); j:= 0;
        for i:= 1 to n div 2 do begin
          j += b;
        end;
        writeln(j);
      end.

×
×
  • Создать...