Кто-нибудь кодировал малварь? Кто-нибудь имеет нет-бот? Кто-нибудь зарабатывал на локерах? Или продает загрузки? Расскажу про свое ремесло, если тред наберет 20 постов Дискас
>>728974 >локеров. крайне тупая, по настоящему лоу вещь не требует никаких продвинутых техник, что были ранее в блеке - ни различных видов стелсирования, скрытия, в том числе полиморфов и прочего, ни руткитов, ни хуя достаточно сделать так чтобы твой эксешник или любой скрипт (макрос в офисе, яваскрипт в пфс, что угодно) запустил юзер ну и закрывать все это хозяйство свежевыпеченым криптором раз в пару часов или пару дней
>>728984 Ну да, точно не требует никаких продвинутых техник, ведь на C уже наверное есть алгоритмы шифрования AES встроенные и его не надо писать самому и именно поэтому кучи локеров ломают из-за кривоты кода алгоритма шифрования =)
Подписался на тренд. Сам активно когда то изучал малварь, сурсы смотрел, был поуши обложен в доках по си и винапи. Вот сейчас опять заинтересовался этой темой, но уже в другом ремесле - написания читов. Сегодня первая победа - экзешник смог уменьшить с 17кб до 2кб. Думаю, чё делать дальше, лол.
>>729050 Чисто на C - нету. Нужно тупо алгоритм AES'a самому писать можно сказать без косяков чтобы всякие чуваки не расшифровывали и не вскрывали алгоритмы.
>>729060 Открою секрет, там нету ничего. А эллиптическая криптография это мозгоебство. Можешь сам пойти и попробовать написать локер на чистом C (даже без плюсов), ставлю что обосрешься на стадии загрузки VS в 20 гигов
>>729012 > ведь на C уже наверное есть алгоритмы шифрования AES встроенные Я даже не буду тебе приводить эти миллионы гуглящихся либ, чтобы обоссать тебя. Просто имей в виду, что выглядишь ты смешно, хэцкер. Уже когда тебе исполнится восемнадцать лет, тебе будет рвать жопу от молодого себя.
>>729072 >битовые сдвиги больших чисел Берёшь одну часть, сдвигаешь влево. Теперь бит переполнения установлен, если самый левый бит был установлен. Берёшь второе число, сдвигаешь влево, добавляешь кэрри бит. Много раз повторяешь. Всегда вам удивлялся. Как может такое быть, что "вон_та_пиздецки_сложная_поебень - это ерунда и делается за десять минут, а вот эта_штука_для_которой_даже_арифметики_знать_не_надо - это очень сложно и я понятия не имею, как это делается"?
был у меня когдато ратник, человек который держал и криптил всё это дело(потомучто я сам не умею нихуя) и пару спамеров. сотка в день получалась в любом случае потом хуй на всё это забил занимался другой темой, сейчас в теории понял как можно поднимать с ратника побольше, зашёл сюда найти какого-нибудь программиста который сделал бы мне всё это дело но почитал раздел, тут все жёсткие какието блять, думаю эта примитивная хуйня не для вас, но раз есть тематическая нить почему бы и не написать
>>729067 >>729071 >>729050 Парни, парни, не спугните его, ну пожалуйста. Это что-то на уровне Purebasic-петуха, а может даже и выше, я уже десять минут проигрываю, не переставая.
>>729319 >зашёл сюда найти какого-нибудь программиста который сделал бы мне всё это дело Перданул с далбоёба. Ну кароч батаны сделайте мне вирус чтоб я бабло рубил, ну а я вам накину с него пару долларов , давайте че выгадная сделка ахах бля буду....
>>729319 >>729426 да вы долбоёбы, первую мою строку прочитайте офк работать за процент с профита там не достаточно типа один раз сделать и пиздец, через неделю 56\56 на вт, сами же понимаете, чё за хуйню пишите
>>729489 >офк работать за процент с профита А ты нахуй в этой схеме нужен то? Пиздец уровня, сделайте мне сайт, а я заплачу за него процент когда он принесет мне денег))
// Получаем указатель на первую секцию pSh = IMAGE_FIRST_SECTION32(pNTh);
А почему указатель на первую секцию? pNTh - это указатель на IMAGE_NT_HEADERS, в переменной pSh сохраняется указатель на первый байт этой структуры, а там располагается поле Signature. При чем тут секции?
>>729371 Аналогично бро. Я очень удивлен, что его еще не обосали.
>>728903 (OP) Чего уроки прогуливаешь? Еще только четверг. Собирай портфель! >>729012 Ебучий ты смайлофаг. >>729029 А ты у нас я смотрю спермодебил, который не может в компилятор? >>729053 Проиграл с неосилятора, который не смог взять готовую библиотеку и написал свою говноподелие с кучей ошибок. >>729067 >Считает эллиптическую криптографию чем-то сложным. Может ты еще и класический алгоритм Дифф-Хеллмана не понимаешь? >>729081 Двачаю! Моча! Доставай вилку и банхаммер! У нас школохацкер протек! >>729182 Проиграл. >>729319 Нихуя не понял, но проиграл. >>729536 А еще можно пошерстить либы. Но так как ОП-хуй неосилятор, я не думаю что он умеет читать код в библиотеках или хотя бы в хедерах.
>>729164 >Как может такое быть, что "вон_та_пиздецки_сложная_поебень - это ерунда и делается за десять минут, а вот эта_штука_для_которой_даже_арифметики_знать_не_надо - это очень сложно и я понятия не имею, как это делается"? Индивидуальные особенности.
>>729422 почему? даже если ты пишешь вообще блек на заказ, даже не серый код, то максимум что получить - три года условки конечно, тебе будут вешать группу и прочую поеботу когда начнут разрабатывать.. в то время, как собственно, организатор рискует всем, десять, пятнадцать лет сейчас дают и в россии, в сша уходят на пожизненное обычно
>>729489 какой, нахуй процент процент - это гарантированная группа тебе будет светить и реальный срок если ты кодер - делаешь заказ, делаешь доработки, все это по максимуму без общения, так проще и тебе и заказчику
>>729582 те ты имеешь в виду крипторы, которые по технологиям упаковщиков и протекторов сделаны дак не очень надо это сейчас проще делать "серверный полиморфизм", те напрямую пересобирать экзешник, используя всякие трюки (вплоть до тупых - перемена ключей оптимизации компилятора) чтобы переебашивать бинарник
>>729585 рано или поздно тебя вычислят вопрос стоит в другом - насколько ты в этом дерьме замарался пишешь блек, даже если только на заказ на бугор, даже если все аккуратно делаешь - готовься к мозгоебле с ментами когда придут
>>729596 да какие в башку придут у тебя же есть сорцы, ты эти меняешь как тебе угодно, сорцы пересобираешь раз в день, а то и раз в час-два если идет горячая экслуатация уязвимости нулевого дня
>>729601 Как определяется, что перемешивание одних участков сорца не повлияет на логику работы программы, а другие части жестко зависят от последовательности выполнения друг друга? Есть алгоритм?
>Итак, производим подсчет секций, и смотрим на поля PointerToRelocations, PointerToLinenumbers, NumberOfRelocations, NumberOfLinenumbers. Если все эти поля равны нулю, а поле Characteristics - НЕТ, значит - это секция.
Алгоритм должен показывать реальное количество секций, даже если в поле NumberOfSection вписывается огромное значение. Для чего здесь данные четыре поля сравниваются с нулем?
Т.е. если количество секций задано 65000, то алгоритм вылезает за пределы отведенной образу памяти, считывает ее, и из-за этого в данных полях будут ненулевые значения?
>>729067 Самая лучшая криптография - это написанный тобой с просонья говноалгоритм. Никто не будет сидеть с блокнотом и расшифровывать. А готовые решения есть только для стандартных. Никто не взломает твой шифр, даже если он не стойкий, просто потому что таких спецов очень мало и им впадлу.
Вообще изучая программирование я понял, что хакинг - это миф и блеф. Все делается по готовым чужим программам и механизмам, начиная со фреймворков. Просто гуглишь любой вопрос и копипастишь код, все, вот и вся разработка. Никаких интересных придуманных тобою алгоритов, ничего. все до тебя уже придумали и разработали. Действуешь строго в рамках системы. Да, пишешь код строгоа в рамках той информации, которой ты обладаешь из открытых источников, система тебя поимела.
>>729633 такие вещи в вакууме не делаются ты все равно оставляешь следы в сети, тусуешься на определенных ресурсах, сидишь на каких-то каналах в ирке, у тебя есть жаббер, какие-то другие мессенжеры через которые осуществляется работа но плюс параллельно у тебя есть и окрытая жизнь в интернете - фейсбук, контактик, почта, и прочее рано или поздно ты совершаеш ошибку и все
Мне кажется, что WIN API - это отдельный си-подобный язык программирования. Можно выкинуть весь синтаксический сахар си и приплюснутого си кроме нескольких операторов, и все равно на WIN API можно будет писать программы, потому что в винде для этого есть все. Даже исключения там были задолго до появления C++. Посоны, гоните сишников и крестухов, любите очобу и вин апи! Я познал дзен!
>>729658 чушь первые локеры так и были написаны - киддисы использовали так называемую "наивную" криптографию это и позволило создавать антилокеры к ним сейчас же они немного поумнели и просто тащат с собой реализацию стандартной криптухи, стащеную из опенсорса (потом есть же возможность просто использовать то что реализовано в winapi..)
>>729697 >>729698 ты издеваешься? лень в гугле набрать что то типа "монетизация ботнет", "ботнет заливы"? зачем по твоему, существуют все эти сайты со статьями, что держит каспер, позитив технолождис, доктор веб и еще куча и все это на русском языке как для дебилов расписано а чтобы была движуха, иначе им продавать нечего будет, лол
Разработчики криптолокеров соснули, потому что не знают алгебраическую геометрию. Сейчас есть очень мощный шифр McEliece, который основан на алгебро-геометрических кодах. Это постквантовая криптография, но вы ее не осилите, потому что вы дауны. мимо математик
Чего еще ожидать от пидорашек, когда в вашем рунете по запросу "пространство Римана-Роха" ничего не выдается?
(Автор этого поста был забанен. Помянем.)
>>729547 >А ты у нас я смотрю спермодебил, который не может в компилятор? А ты у нас сразу родился с этими знаниями? Поебался я с компилем меньше часа. Лучше бы сказал, куда дальше двигаться. Но постой, теперь, что бы не засветить себя как незнающего петуха, я буду ещё каким то неосилятором?
>мам, я умею пользоватся нмапом и метасплойтом, я хацкир, как в фильмах!! а ещё я взломал сервер с апачем пятилетней давности, про который сами владельцы давно забыли!!!!! ИТТ
>>728903 (OP) Моя мечта написать вирус-нейросеть, который мог бы размножаться, учиться на ошибках, хранился бы распределённо по частям в каждом файле системы и вместе с другими экземплярами представлял бы собой единый организм, как грибница и грибы. грибы. ГРИБЫЫЫЫ. ГРИБЫЫЫЫ
>>729060 RSA в принципе не способен зашифровать кусок данных больше, чем длина ключа RSA, т.е. 99% файлов. Поэтому сначала файл шифруется AESом, а aes-ключ и вектор инициализации шифруются уже потом RSA. >>729067 Мань, написание локера - это самое простое во всей схеме. Все остальные проблемы гораздо серьёзней. например, где брать нормальные инсталлы >>729371 Двачую, такого клоуна не часто встретишь. >>729817 >Разработчики криптолокеров соснули Ну пока что сосут авшники, реверсеры и лохи с зашифроваными файлами, т.к. для самых популярных на рынке шифровальщиков CryptoWall, CTB-locker, Locky, TorrentLocker не существует дешифровальщиков. >>729962 А потом терпилы в гугле видят гневное Я ЗОПЛОТИЛ И НИЧИВО НИ РАСШИФРОВАЛОСЬ((( >>729999 Тут про уязвимости веб-приложений даже не вспоминали, мань. >>731140 Не пали контору, пусть он еще пол года свой aes пишет.
>>731903 > RSA в принципе не способен зашифровать кусок данных больше, чем длина ключа RSA, т.е. 99% файлов. Поэтому сначала файл шифруется AESом, а aes-ключ и вектор инициализации шифруются уже потом RSA.
Разве вектор инициализации нужно шифровать? Просто на каждый файл генерировать свой вектор инициализации и писать его в начало файла в незашифрованном виде, сразу после зашифрованного AES-ключа.
>>731908 Дебил не в курсе, что асимметричное шифрование на порядки медленнее чем блочное симметричное. >>731917 >и писать его в начало файла в незашифрованном виде Так тоже можно, но в теории это уменьшает криптостойкость.
>>731918 >Дебил не в курсе, что асимметричное шифрование на порядки медленнее чем блочное симметричное Дебил не вкурсе, что в случае с шифрованием файлов, на это поебать.
Посоветуйте статьи по написанию собственной длинной арифметики и, особенно, по реализации вычислению по модулю и битовых сдвигов. Я велосипедист.
Уже набрал себе статей олимпиадников, но они дауны и пишут быдлокод. Если ничего не посоветуете, буду аккуратно переписывать их быдлокод. А еще эти мрази пилят свой быдлокод для базовых операций, но не видят картины в целом.
Могу в преобразование Фурье и свертку, писал свою реализацию, где матрица Вандермонда заполняется степенями примитивного корня из единицы не комплексного поля, а конечного поля Галуа.
>>731920 Ох лол блядь, диванный клоун пытается выебнуться там, где он нихуя не шарит. Поясняю для дебила: одной из фич криптолокера должна быть способность не просто зашифровать файлы терпилы, а сделать это быстро, чтоб его винчестер подозрительно не шуршал пару часов или лох заподозрив неладное не оффнул питание и там самым спас оставшиеся незашифрованные файлы. Для этого некоторые решения вообще шифруют аесом только первые несколько килобайт файла, где обычно содержится заголовок, а оставшееся тело файла либо вообще не шифруют, либо делают это максимально быстрым способом xor c сильным rng Короче иди уже учи матчасть и не позорься.
>>731927 Если seed генератора зашифрован в начале файла, то это не поможет. Ну и генератор естественно должен быть лучше чем линейный конгруэнтный и аналоги.
>>731931 Можно что-то типа XORKEYSn+1 = sha256(XORKEYSn) Только ша256 довольно медленный, можно юзать его реализацию с меньшим числом итераций. Ну и в любом случае, восстановление файла с зашифрованым загловком - это нетривиальная задача и автоматизировать её нельзя, так что можно сильно тут не заморачиваться даже.
>>729658 Вот только любой безопасник скажет тебе что первая заповедь ИБ в отношении софтописателей - не писать своих дырявыхкриптовелосипедов если ты не спец в теоретической криптографии.
>>731932 >Берешь пяток сдвиговых реестров, комбинируешь их через максимально нелинейную функцию, снимаешь профиты Зачем тогда использовать AES, если можно запердолить потоковый шифр имени Ивана Залупина и шифровать вектор инициализации ГСЧ?
>>733161 Никак, некоторые варианты вообще самоудаляются, ибо дальше нахуй не нужны, новые нескучные обои и так юзеру объяснят всю глубину его ситуации.
>Кто-нибудь кодировал малварь На одной предыдущей работе начальник сказал "в этом месяце ты плохо работал, премии не будет", а премия у меня была 80% от зарплаты, ну я оставил на нескольких серверях скрипты с датой запуска 31 декабря, удаляющие нахуй содержимое /var/lib/mysql (дело было в марте). Охуенная история?
>>732036 > Зачем тогда использовать AES, если можно запердолить потоковый шифр имени Ивана Залупина и шифровать вектор инициализации ГСЧ? Сгенерировать подходящее начальное состояние небыстрая задача, а шифруя hdd тебе придётся каждые несколько блоков либо дополнительно сохранять текущее состояние ГСЧ, либо генерировать новый seed, либо пагади дарагой 100 гигов расшифрую и палучиш свой дакумент. Режим ctr, к слову и есть xor с самодельным ГСЧ
Кстати вместо командных серверов для генерации и скачивания клиенту открытого ключа можно генерить пару ключей на жертве, после чего секретный ключ, в открытом виде никуда не сохраняя, сразу его шифровать AES'ом с паролем, который знает хозяин вируса... Далее этот закрытый ключ попадает автору вируса через спутниковую рыбалку как тут https://securelist.com/analysis/publications/65545/the-epic-turla-operation/
>>729666 нет возьмем, положим технологии стелсирования ты не найдешь рабочего опенсорса годных руткитов под винду, не говоря уж о технологиях, основанных на гипервизорах, это все закрытый хардкор, который либо надо покупать либо делать самому
>>755277 Зависит от того, нуждаешься ли ты в том чтобы дядя Гейтс или Балмер или кто там отвечает за дотнеты и сярпы, стоял рядом и держал тебя за яйки руки, чтобы ты не мог выстрелить в ногу.
>>755347 >фишинг Траф на фейк как получаешь? >>738931 >можно генерить пару ключей на жертве Некоторые локеры так и делают. Это позволяет сначала шифровать файлы, а только потом лезть в интырнеты, когда терпила уже сам будет рад отключить ав и фаервол + посасывает проактивка ав при запуске ехе. Если РСА ключи генерируются с помощью cryptoAPI винды, то тут главное не забыть удалить приватный ключ, который винда автоматически сохраняет в папку AppData\Roaming\Microsoft\Crypto\RSA, а то уже были случаи когда локер не подчищал приватный ключ, что позволило быстро создать декриптор, хотя в остальном схема была устойчива.
>>738931 Вместе с малварем отсылаешь жертве свой публичный RSA-ключ (желательно размером 2^12). На жертве генерируешь AES-ключ, которым шифруешь файлы. В начало каждого зашифрованного файла пихаешь AES-ключ, зашифрованный RSA-ключом. В результате - на жертве впринципе не может быть ключа для расшифровки (кроме как если он каким-то хуем умудрится перехватить AES во время работы). Для расшифровки просим жертву прислать любой файл - извлекаем из файла зашифрованный AES-ключ, потом гоним его через наш приватный RSA. В результате: мы расшифровали файл и узнали ключ жертвы. Отсылаем жертве расшифрованный файл, как пруф того, что мы можем выдать ему ключ. Ну а дальше тыпонял.
Расскажу про свое ремесло, если тред наберет 20 постов
Дискас