Имееется самописный троян на vb 6.0
После запуска копируется в %SystemRoot%\system32\drivers
Добавляется в реестр в ветку HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Скрывается из диспетчера задач (в процессах остаётся под именем smss.exe)
Конектится к мирк серверу (через Winsock) и ждёт команд
Касперской не палит его. Но когда юзер запускает троя, то каспер начинает орать, типа действия похожи на другой троян и сразуже блокирует его.
В этой теме я хочу увидеть не код, а алгоритм на который касперский будет молчать как партизан(куда копироваться лучше, к каким веткам реестра касперский относится более дружелюбно и как максимально запустать код)
Друзья: Всё для вебмастера | [ Реклама на форуме ] |
![]() |
![]() |


Обход касперского
Автор
Cлоны_они_повсюду
, 12 Jun 2009 14:24
#2
Отправлено 12 June 2009 - 15:11

Цитата
В этой теме я хочу увидеть не код, а алгоритм на который касперский будет молчать как партизан(куда копироваться лучше, к каким веткам реестра касперский относится более дружелюбно и как максимально запустать код)

Ссылки из под хайдов не выдаю!
#5
Отправлено 06 March 2010 - 02:45

Это кто сказал, что крипт не поможет???
Очень даже поможет, только криптовать надо не код а API!
Если вы так уверены в том что все крипторы скантайм!(то есть декрипт идет в файл и файл запускается), то Вам точно не поможет ни один RunPE модуль!
Это возможно!!! именно из-за структуры PE-файлов и запуска кода из массива, тоже самое используется при inject'e в процесс.
Очень даже поможет, только криптовать надо не код а API!
Если вы так уверены в том что все крипторы скантайм!(то есть декрипт идет в файл и файл запускается), то Вам точно не поможет ни один RunPE модуль!
Это возможно!!! именно из-за структуры PE-файлов и запуска кода из массива, тоже самое используется при inject'e в процесс.
#6
Отправлено 20 April 2010 - 20:00

Это кто сказал, что крипт не поможет???
Очень даже поможет, только криптовать надо не код а API!
Если вы так уверены в том что все крипторы скантайм!(то есть декрипт идет в файл и файл запускается), то Вам точно не поможет ни один RunPE модуль!
Это возможно!!! именно из-за структуры PE-файлов и запуска кода из массива, тоже самое используется при inject'e в процесс.
Очень даже поможет, только криптовать надо не код а API!
Если вы так уверены в том что все крипторы скантайм!(то есть декрипт идет в файл и файл запускается), то Вам точно не поможет ни один RunPE модуль!
Это возможно!!! именно из-за структуры PE-файлов и запуска кода из массива, тоже самое используется при inject'e в процесс.
Блин, тоже так думал, пока не прочел такую строчку "В процессе эвристического анализа производится проверка эмулируемой программы анализатором кода" в вики.
Знаю 2 пути, один работает, а второй фантастический:
1. вырубить каспер через процессы по ID - реализуется такая муть даже обычным скриптом .cmd или .bat
2. ковыряем "правила" - пусть он спалит, но добавит в исключения. это мечта...)
не знаешь с чего начать?что делать? помогу, спамить в личку.
#7
Отправлено 14 May 2010 - 15:08

Блин ребята, ну и смех и грех. Сразу скажу что не в коем случае не планирую обидеть/помакнуть автора запроса. Так шо без обид (человек я грубоватый). А зах каспера убивать? К слову(с каспером не пробовал) но например при попытке убить симантек даже из таск манагера он сразу начинает выть что типа это ай-яй-яй и вообще это делать не следует. Ну и ясен пень не убивается... Потом по поводу автозагрузки. А шо окромя ветки Run больше других веток нет? Или она медом помазана?! Смотри любой дурак может полезть в эту ветку и вычистить из нее все лишнее(еще бы в автозапуск запхал бы. Сори.). Ну сразу скажу по поводу реестра что например можно запхать тоже самое в ветку Winlogon\Userinit. Например у автора зевса мозгов хватило... Ну и как ты собираешься прятаться? Короче говоря курите ядро винды и реверс и системный программинг и будет вам счастье!
Лишь ум, потерянный бесповоротно мною,
Наполнить может сердце мне тоскою.
(с) Оззи Озборн
Наполнить может сердце мне тоскою.
(с) Оззи Озборн
#8
Отправлено 19 July 2010 - 08:07

red_mould (14.5.2010, 17:08) писал:
Короче говоря курите ядро винды и реверс и системный программинг и будет вам счастье!
пожалуйста , если не затруднит, подкрепите свое высказывание "практическими" примерами и если можно своими словами дать определение "реверс" и "системный программинг". Спасибо.
не знаешь с чего начать?что делать? помогу, спамить в личку.
#10
Отправлено 21 July 2010 - 11:35

vault0x54 (21.7.2010, 0:53) писал:
Начал бы с себя ;)
@echo off
taskkill /PID 1232
taskkill /F /PID 1232
taskkill /F /IM имя здесь /T
/F -принудительно
/T - и все связанные с ним ( дочерние)
/IM имя вместо PID
Кстати я сказал что легко написать, а не легко прибить его, он ПИД меняет каждый раз при рестарте.
не знаешь с чего начать?что делать? помогу, спамить в личку.
#12
Отправлено 22 July 2010 - 04:51

#13
Отправлено 22 July 2010 - 08:23

#14
Отправлено 22 July 2010 - 09:15

vault0x54 (22.7.2010, 10:23) писал:
а я не увлекаюсь копипастом и к сожалению не знал , что это уже не работает.
Ссылки дай на мат часть пожалуйста, я думаю они пригодятся многим.
не знаешь с чего начать?что делать? помогу, спамить в личку.
#15
Отправлено 22 July 2010 - 16:05

]]>Отличная ссылочка]]>
А чего пишешь, если не знаешь?
Лучше учить системный программинг, толку больше будет
Цитата
а я не увлекаюсь копипастом и к сожалению не знал , что это уже не работает.


...
Количество пользователей, читающих эту тему: 0
0 пользователей, 0 гостей, 0 анонимных