يتم التشغيل بواسطة Blogger.

آخر الحلقات عن الفيسبوك

آخر حلقات الويندوز

الاقسام

آخر الحلقات الحصرية

صوت وصورة

أخبار المشاهير

توقيت المغرب

رياضة عالمية

Main Post

آخر الحلقات عن الانترنت

آخر حلقات الحماية من الهاكرز

أقسام

Send Quick Massage

الاسم

بريد إلكتروني *

رسالة *

إشترك بالمدونة

الكتاب الرسميون

الدولي

آخر الحلقات عن منتجات جوجل

المشاركات الشائعة

عن الموقع

my

Visitors

‏إظهار الرسائل ذات التسميات فيروسات. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات فيروسات. إظهار كافة الرسائل

السبت، 25 يونيو 2011

تحليل دودة W32.Rontokbro@mm

 LAPTOP BAG
اعتذر كوني تأخرت قليلا في وضع تحليل لهجمات ڤيروسات وهذا راجع لإنشغالاتي اليومية وكذلك السهر على الإجابة على اسئلتكم ... ، اليوم سنقوم نحن وإياكم بعميلة تشريح لدودة اللعينة
W32.Rontokbro.A@mm
حيث ان الڤيروس حالما يتم إحتقانه بالجهاز يبدئ في صنع ملفات تنفيذية شبيهة باللتي يستخدمها نظام تشغيل ويندوز واللتي هي كالآتي





c:\Documents and Settings\User\Local Settings\Application Data\csrss.exe
c:\Documents and Settings\User\Local Settings\Application Data\inetinfo.exe
c:\Documents and Settings\User\Local Settings\Application Data\lsass.exe
c:\Documents and Settings\User\Local Settings\Application Data\services.exe
c:\Documents and Settings\User\Local Settings\Application Data\smss.exe
c:\Documents and Settings\User\Local Settings\Application Data\winlogon.exe
c:\Documents and Settings\User\Start Menu\Programs\Startup\Empty.pif
c:\Documents and Settings\User\Templates\WowTumpeh.com
c:\System\'s Setting.scr
c:\Windir\eksplorasi.pif
c:\Windir\ShellNew\bronstab.exe
كما نلاحظ فكل البرامج الملونة باللون الصفر هي يعمل بها الويندوز ويمكن لك التأكد من ذلك بعمل  
Ctrl+alt+sup
واذهب إلى
fr (processus) / eng (process )

كما يقوم الڤيروس بوضع قيم رجستري في ملف الرجستري كالتالي

"Bron-Spizaetus-[ALÉATOIRE]" = "%Windir%\komodo-6[ALÉATOIRE]2.exe" 

"Tok-Cirrhatus-[ALÉATOIRE]" = "%System%\s[ALÉATOIRE]\zh59[ALÉATOIRE].exe"  
"Tok-Cirrhatus-[ALÉATOIRE]" = "%UserProfile%\Local Settings\Application Data\dv6[RANDOM]0x\yesbron.com" 

"Bron-Spizaetus-[ALÉATOIRE]" = " %Windir%\_default[ALÉATOIRE].pif"
"Userinit" = ",%Windir%\komodo-6[ALÉATOIRE]2.exe"
"Shell" = " %Windir%\cinderawasih-4[ALÉATOIRE]7.exe"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
لكي نقوم بحذفه من الجهاز المصاب نقوم بالخطوات الاتية

تم تتبيث الاداة + عمل تحديث  malware byte تحميل اداة 
   Safe mode   إعادة تشغيل الجهاز والذخول عليه ب
 عمل سكان بالأداة
وعمل حذف للبرامج الضارة 


تم والحمد الله

الأربعاء، 19 يناير 2011

ثم وبحمد الله تشريحBackdoor:W32/Zx Shell.A

السلام عليكم ورحمة الله تعالى وبركاته إن شاء الله في تمام الصحة والعافية اليوم سنقوم بتشريح لتروجان من نوع باكدور وهو باكدور
Backdoor:W32/Zx Shell.A
هو عبار عن ملف تنفيذي نوع
DLL
يثم دمجه مع برامج التتبيث 
Install 
حيث يقوم هذا الباكدور مباشرة بعد  تحميله في النظام وحقن  نفسه بحاسوب الضحية ب :   
فتح حساب بصلاحيات الادمن
تعطيل الجدار الناري الخاص بالويندوز
نسخ تاريخ الملفات المتواجذ بالنظام 
plugins تتبيث بعد الاضافات
البحث عن كل  باسوردات الحسابات المتواجدة بالنظام
البحث عن باسوردات الخاصة بخدمة الاتصال ب الانترنت
كايلوڭر إلتقاط جميع ضربات لوحة المفاتيح
إطفاء النظام وإعادة تشغيله
SYNFloodإمكانية تطبيق هجوم 
إمكانية تحميل ملفات الضحية او عمل آبلود
إمكانية إلغاء الباكدور
التحكم في حسابات النظام
ftp إمكانية جعل حاسوب الضحية سرفر
http إمكانية جعل حاسوب الضحية سرفر 
proxy إمكانية جعل حاسوب الضحية سرفر 
عمل سكان للمنافذ المفتوحة في جهاز الضحية

socks 4 & socks 5 تتبيث كل من عميل


 التغيرات على مستوى الرجستري

كذالك ولجعل الباكدور يثم تحميله تلقائيا مع بدأ تشغيل النظام فإنه ستحصل ثغيرات على مستوى الرجستري حيث سيثم إضافة كل من

  • HKLM\System\CurrentControlSet\Services\6to4
    DisplayName = 6to4
    ObjectName = LocalSystem
    Start = 2
    ErrorControl = 1
    Type = 288
    ImagePath = %SystemRoot%\System32\svchost.exe -k netsvcs HKLM\System\CurrentControlSet\Services\6to4\Security
    Security =
  • HKLM\SYSTEM\CurrentControlSet\Services\6to4\Parameters
    ServiceDll = %PATH_TO_BACKDOOR_DLL%
  • HKLM\SYSTEM\CurrentControlSet\Services\6to4\Parameters
    ServiceDllUnloadOnStop = 0
  • HKLM\System\CurrentControlSet\Services\6to4\Control
    ActiveService = 6to4


حذفه
يمكن إزالة الباكدور بإستخدام
Avast antivirus  
 لزيارة موقع الشركة إضغط هنا 





والسلام عليكم ورحمة الله تعالى بركاته

Defcon one / Amine raghib 

التصنيفات


‏إظهار الرسائل ذات التسميات فيروسات. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات فيروسات. إظهار كافة الرسائل

تحليل دودة W32.Rontokbro@mm

 LAPTOP BAG
اعتذر كوني تأخرت قليلا في وضع تحليل لهجمات ڤيروسات وهذا راجع لإنشغالاتي اليومية وكذلك السهر على الإجابة على اسئلتكم ... ، اليوم سنقوم نحن وإياكم بعميلة تشريح لدودة اللعينة
W32.Rontokbro.A@mm
حيث ان الڤيروس حالما يتم إحتقانه بالجهاز يبدئ في صنع ملفات تنفيذية شبيهة باللتي يستخدمها نظام تشغيل ويندوز واللتي هي كالآتي





c:\Documents and Settings\User\Local Settings\Application Data\csrss.exe
c:\Documents and Settings\User\Local Settings\Application Data\inetinfo.exe
c:\Documents and Settings\User\Local Settings\Application Data\lsass.exe
c:\Documents and Settings\User\Local Settings\Application Data\services.exe
c:\Documents and Settings\User\Local Settings\Application Data\smss.exe
c:\Documents and Settings\User\Local Settings\Application Data\winlogon.exe
c:\Documents and Settings\User\Start Menu\Programs\Startup\Empty.pif
c:\Documents and Settings\User\Templates\WowTumpeh.com
c:\System\'s Setting.scr
c:\Windir\eksplorasi.pif
c:\Windir\ShellNew\bronstab.exe
كما نلاحظ فكل البرامج الملونة باللون الصفر هي يعمل بها الويندوز ويمكن لك التأكد من ذلك بعمل  
Ctrl+alt+sup
واذهب إلى
fr (processus) / eng (process )

كما يقوم الڤيروس بوضع قيم رجستري في ملف الرجستري كالتالي

"Bron-Spizaetus-[ALÉATOIRE]" = "%Windir%\komodo-6[ALÉATOIRE]2.exe" 

"Tok-Cirrhatus-[ALÉATOIRE]" = "%System%\s[ALÉATOIRE]\zh59[ALÉATOIRE].exe"  
"Tok-Cirrhatus-[ALÉATOIRE]" = "%UserProfile%\Local Settings\Application Data\dv6[RANDOM]0x\yesbron.com" 

"Bron-Spizaetus-[ALÉATOIRE]" = " %Windir%\_default[ALÉATOIRE].pif"
"Userinit" = ",%Windir%\komodo-6[ALÉATOIRE]2.exe"
"Shell" = " %Windir%\cinderawasih-4[ALÉATOIRE]7.exe"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
لكي نقوم بحذفه من الجهاز المصاب نقوم بالخطوات الاتية

تم تتبيث الاداة + عمل تحديث  malware byte تحميل اداة 
   Safe mode   إعادة تشغيل الجهاز والذخول عليه ب
 عمل سكان بالأداة
وعمل حذف للبرامج الضارة 


تم والحمد الله

ثم وبحمد الله تشريحBackdoor:W32/Zx Shell.A

السلام عليكم ورحمة الله تعالى وبركاته إن شاء الله في تمام الصحة والعافية اليوم سنقوم بتشريح لتروجان من نوع باكدور وهو باكدور
Backdoor:W32/Zx Shell.A
هو عبار عن ملف تنفيذي نوع
DLL
يثم دمجه مع برامج التتبيث 
Install 
حيث يقوم هذا الباكدور مباشرة بعد  تحميله في النظام وحقن  نفسه بحاسوب الضحية ب :   
فتح حساب بصلاحيات الادمن
تعطيل الجدار الناري الخاص بالويندوز
نسخ تاريخ الملفات المتواجذ بالنظام 
plugins تتبيث بعد الاضافات
البحث عن كل  باسوردات الحسابات المتواجدة بالنظام
البحث عن باسوردات الخاصة بخدمة الاتصال ب الانترنت
كايلوڭر إلتقاط جميع ضربات لوحة المفاتيح
إطفاء النظام وإعادة تشغيله
SYNFloodإمكانية تطبيق هجوم 
إمكانية تحميل ملفات الضحية او عمل آبلود
إمكانية إلغاء الباكدور
التحكم في حسابات النظام
ftp إمكانية جعل حاسوب الضحية سرفر
http إمكانية جعل حاسوب الضحية سرفر 
proxy إمكانية جعل حاسوب الضحية سرفر 
عمل سكان للمنافذ المفتوحة في جهاز الضحية

socks 4 & socks 5 تتبيث كل من عميل


 التغيرات على مستوى الرجستري

كذالك ولجعل الباكدور يثم تحميله تلقائيا مع بدأ تشغيل النظام فإنه ستحصل ثغيرات على مستوى الرجستري حيث سيثم إضافة كل من

  • HKLM\System\CurrentControlSet\Services\6to4
    DisplayName = 6to4
    ObjectName = LocalSystem
    Start = 2
    ErrorControl = 1
    Type = 288
    ImagePath = %SystemRoot%\System32\svchost.exe -k netsvcs HKLM\System\CurrentControlSet\Services\6to4\Security
    Security =
  • HKLM\SYSTEM\CurrentControlSet\Services\6to4\Parameters
    ServiceDll = %PATH_TO_BACKDOOR_DLL%
  • HKLM\SYSTEM\CurrentControlSet\Services\6to4\Parameters
    ServiceDllUnloadOnStop = 0
  • HKLM\System\CurrentControlSet\Services\6to4\Control
    ActiveService = 6to4


حذفه
يمكن إزالة الباكدور بإستخدام
Avast antivirus  
 لزيارة موقع الشركة إضغط هنا 





والسلام عليكم ورحمة الله تعالى بركاته

Defcon one / Amine raghib 
تطوير : مدونة حكمات