• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья new AURASTEALER reverse #1

wizardo

RAID-массив
Пользователь
Регистрация
02.07.2025
Сообщения
60
Реакции
94
Aura ответил мне в теме - данный билд принадлежит уже не к семье #LUMMASTEALER, а к семье #AURASTEALER
https://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/141472/post-1003171


сидел себе смотрел на семплы с malwarebazaar-а и вижу, что последний добавленный семпл является представителем семьи Lumma AURA стиллеров
и подумал - а почему бы и нет?
семпл имеет 27/71 на момент написания статьи
скачал семпл, malwarebazaar уже пометил его меткой tag:STEALER и family:LUMMASTEALER( bazaar.abuse.ch/sample/bac52ffc8072893ff26cdbf1df1ecbcbb1762ded80249d3c9d420f62ed0dc202/ ) , но app.any.run все еще не видит ничего кроме stealer(похоже, что еще не обновили БД)
так-же на app.any.run вижу следующую активность со стороны стиллера -
1752069455621.png

(bac52ffc8072893ff26cdbf1df1ecbcbb1762ded80249d3c9d420f62ed0dc202)
Если честно - не вижу даже смысла разбирать сам дроппер - тут все как обычно.
Семпл спавнит замороженный rundll32.exe и потом холловит его exeшкой луммы, отлавливается это дело при помощи условного system informer-а и бряка на Wow64GetThreadContext - к моменту когда оно брякнется, то в памяти захоловленного rundll32 будет лежать Read-Write-Execute память, в которой можно будет увидеть следующую картину:
1752069642919.png

Дампим....
После того, как я сдампил из памяти захоловленного rundll32.exe 32ух битную ехе стиллера мне захотелось посмотреть на строки, видим следующую картину:
1752069978399.png

по строкам parse_error можно с точностью сказать, что в стиллере присутствует JSON либка...
виднеется очень потужный антидебаг / анти-анализ
Код:
 0x4154b5 | 0xfeff5b23      | 0x30c        | ollydbg.exe
0x419fb4 | 0x41be6a        | 0x498        | JohnDoe
0x41a1db | 0x460fb0        | 0x6c          | avghookx.dll
0x41a1db | 0x460fb0        | 0x69          | Wookx.dll
Так как ехе пакнут, а я хочу еще посмотреть его в иде, то снова запускаем виртуалку, стартуем билд стиллера в дебаггере...
Раскидываю дефолтные бряки на следующие функции -> RaiseException,GetProcAddress,LoadLibrary,MessageBoxA,MessageBoxW, ExitProcess...
И вижу следующую картину при нажатии кнопки Run:
Люмма вызывает GetProcAddress пытаясь получить следующие функции: LdrLoadDll, LdrGetDllHandle, LdrGetProcedureAddress;
LdrLoadDll как замена LoadLibrary(для более скрытного лоада дллок)
LdrGetDllHandle как замена GetModuleHandle
LdrGetProcedureAddress как замена GetProcAddress
Потом грузятся следующие длл: psapi.dll, imagehlp.dll...
после чего пошла уже пробежка по APIшкам которые использует стиллер, они грузятся через LdrGetProcedureAddress
Вот те апи, которые я смог увидеть:
Код:
LdrGetProcedureAddress ->>
    GetWindowTextLengthW
    GetComputerNameW
    GetSystemDefaultLCID
    GetWindowTextW
    CreateToolhelp32Snapshot
    GetUserDefaultLCID
    GlobalMemoryStatusEx
    NtClose
    CloseHandle
    WinExec
    RegisterClassW
    GetModuleHandleA
    MessageBoxW
    NtSetContextThread
    DefWindowProcW
    CreateWindowExW
    MapFileAndCheckSumW
    GetSysColorBrush
    GetModuleFileNameA
    TranslateMessage
    DispatchMessageW
    WideCharToMultiByte
    GetFileSizeEx
    GetSystemMetrics
    GetTickCount
    GetDesktopWindow
    DestroyWindow
    CreateFileA
    SetWindowTextW
    NtCreateDebugObject
    GetLocaleInfoA
    Process32FirstW
    PostQuitMessage
    NtGetContextThread
    GetLastInputInfo
    MultiByteToWideChar
    GetModuleFileNameW
    ExitProcess
    GetUserNameW
    GetForegroundWindow
    NtQueryObject
    GetMessageW
    EnumProcesses
    GetSystemInfo
    Sleep
    GetWindowRect
    Process32NextW
Сразу можно увидеть, что при какой-либо ошибке, люмма завершит свой процесс через ExitProcess.
Я все еще хочу проанализировать данный билд через ИДУ, по этому я сейчас добегу до ближайшего ExitProcess-а и просто сдамплю ехе уже со всеми импортами через Scylla
На выходе получаю названный мной lol.exe, фиксшу дамп, PE и прочее
1752073833442.png

гружу уже это в иду и вижу следующую картину:
1752074053300.png

152 импорта, 1 экспорт(main), 1332 строки на весь файл, хотя строк сверху все еще не видно...
удостоверяюсь в том, что я правильно сдампил билд открывая случайную функцию с вызовом импорта:
1752074140594.png

так-же наблюдаем в билде самый обычный xorstr с гитхаба:
1752074238426.png

Но из-за того, что файл пакнут LLVM морфером проку от анализа в статике будет мало..
По этому, запускаем виртуалку с дебаггером снова и идем смотреть в рантайме на то, что смотрели только что в иде
Первой пробемой является проверка чексуммы путем вызова апи MapFileAndCheckSumW, пропатчить ее не так уж и сложно
После того, как мы пробежали чексумму, то нас встречает уже другое окно:
1752081358959.png

Ввожу то, что от меня требует стиллак и окно закрывается, а экзекуция продолжается
Бежим дальше и встречаем вот это -
1752081538333.png

RU,AZ,AM,AB,BY,GE,KZ,KG,MD,TJ,TM,UA,UZ,LT,LV,EE
оставлю эту ссылку тут, на нее стучит этот билд - http://glossmagazine.shop/
1752082328575.png

постараюсь чтобы вторая часть с анализом уже по существу вышла завтра тк эта уже затянулась, но не похоже, что тут будет что-то особенно интересное :/
 
Последнее редактирование модератором:
Пожалуйста, обратите внимание, что пользователь заблокирован
как юзали клаудфлеер в качестве сокрытия оригинального ip сервера котоырй их слил же так и юзают
 
Можно вопрос, я не понимаю данной статьи(недавно начал увлекаться мальваром).
Я так понимаю, это реверсинг?
разминаю несколько лет своего опыта небольшими статейками тута
и да, это реверсинг. антивирусные лабы выпускают такие-же статьи где описывается поведение малвари, но уже в своих блогах
 
как юзали клаудфлеер в качестве сокрытия оригинального ip сервера котоырй их слил же так и юзают
Не уверен что это люма) бред какойто)

Жду билд то AuraCorp и сделаю ресерч
 
Не уверен что это люма) бред какойто)

Жду билд то AuraCorp и сделаю ресерч
на вирустотале у билда прямо сейчас уже несколько комментариев в которых пишут #LummaStealer + малварьбазар подцепил по индикаторам семью луммы, так что хз
 
Aura ответил мне в теме - данный билд принадлежит уже не к семье #LUMMASTEALER, а к семье #AURASTEALER, но я уже не могу ренеймнуть тему к сожалению
https://xss.pro/threads/141472/post-1003171
 
на вирустотале у билда прямо сейчас уже несколько комментариев в которых пишут #LummaStealer + малварьбазар подцепил по индикаторам семью луммы, так что хз
Никто вдоль и поперек не реверил билд
 
разминаю несколько лет своего опыта небольшими статейками тута
и да, это реверсинг. антивирусные лабы выпускают такие-же статьи где описывается поведение малвари, но уже в своих блогах

Здравствуйте, интересный разбор, но поверхностный. Из суммарно ~23 методов антиотладки, антивм, антиэмуляции, антипатча, human-checks и др. были показаны только 3, по остальным моментам так же, как будто вы сильно торопились.

Ждем вторую часть, там есть где разгуляться в ресече. И называйте уже нас нашим именем - AURA. Спасибо!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Здравствуйте, интересный разбор, но поверхностный. Из суммарно ~23 методов антиотладки, антивм, антиэмуляции, антипатча, human-checks и др. были показаны только 3, по остальным моментам так же, как будто вы сильно торопились.

Ждем вторую часть, там есть где разгуляться в ресече. И называйте уже нас нашим именем - AURA. Спасибо!
А че зачем люму спастили всю?
 
А че зачем люму спастили всю?
Во время разработки, нашей целью было взять лучшие стороны от всех нынесуществующих проектов (люмма не исключение) и соеденить их в одном. Если у кого-то есть или в будущем появится раньше чем у нас какая-то полезная фишка, особенность, технология, и наши кодеры смогут её реализовать - мы это сделаем. Всё для того, чтобы наши клиенты были довольны и получали максимум.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Во время разработки, нашей целью было взять лучшие стороны от всех нынесуществующих проектов и соеденить их в одном. Если у кого-то есть или в будущем появится раньше чем у нас какая-то полезная фишка, особенность, технология, и наши кодеры смогут её реализовать - мы это сделаем. Всё для того, чтобы наши клиенты были довольны и получали максимум.
А сколько разработка длилась? месяц?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Достаточно
Достаточно спрашивать или достаточно разрабатывали? А достаточно это сколько?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Достаточно
На самом деле не думаю что у вас получиться превзойти люму по качеству, слимшком у вас разный функционал, а люмаа в сообществе хакеров уже имеет репутацию, очевидно что у вас просто как китайская подделка, по типу haval машина такая знаешь китайская. да и вы новенькие в обществе репутаций еще нету по факту то, а уже лучшими себя выставляете, судя по всему обычная паста даже возможная с гитхаба на основах сурс кода шторм кити на шарпе имхо мое мнение
 
а уже лучшими себя выставляете
Неправда. Это цель, всегда есть к чему стремиться.

На самом деле не думаю что у вас получиться превзойти люму по качеству, слимшком у вас разный функционал, а люмаа в сообществе хакеров уже имеет репутацию, очевидно что у вас просто как китайская подделка, по типу haval машина такая знаешь китайская. да и вы новенькие в обществе репутаций еще нету по факту то, а уже лучшими себя выставляете, судя по всему обычная паста даже возможная с гитхаба на основах сурс кода шторм кити на шарпе имхо мое мнение
Время расставит все по своим местам. Спасибо за проявленый к нашему проекту интерес !
 
На самом деле не думаю что у вас получиться превзойти люму по качеству, слимшком у вас разный функционал, а люмаа в сообществе хакеров уже имеет репутацию, очевидно что у вас просто как китайская подделка, по типу haval машина такая знаешь китайская. да и вы новенькие в обществе репутаций еще нету по факту то, а уже лучшими себя выставляете, судя по всему обычная паста даже возможная с гитхаба на основах сурс кода шторм кити на шарпе имхо мое мнение
Интересный факт, но у меня есть основания полагать, что люма имеет отношение к шторм китти
 
Достаточно
чуток приостановил написание с реверсом из-за того, что у вас на вебе стоит пыха 5.4 версии
после попыток отломать ее моими нулевыми навыками ничего конечно не получилось, но все равно лучше обновитесь
 
Пожалуйста, обратите внимание, что пользователь заблокирован
чуток приостановил написание с реверсом из-за того, что у вас на вебе стоит пыха 5.4 версии
после попыток отломать ее моими нулевыми навыками ничего конечно не получилось, но все равно лучше обновитесь
а че настолько старая и как понял? сервер ошибку дал? я думаю можно попробовать купить подписку и уже внутри поковырять
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх