• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Криптор исполняемых файлов. РЭволюция =).

Пожалуйста, обратите внимание, что пользователь заблокирован
тут если чесно можно целую рецензию отрицательную написать
Напиши. Почитать интересно будет, если по сути, в плане техническая критика.
 
Линкау свой тред https://xss.pro/threads/103153/#post-718068

Через него можно посмотреть какие нграммы юзаются в системных файлах и тем образом натренить конфиги для фуда

пример с C:\Windows\notepad.exe
Извлечение 2-грамм из PE-файла для архитектуры x86-64 (64 бит)...
Отсортированные частоты n-грамм:
add add: 4
or add: 4
add mov: 4
mov add: 4
js add: 3
mov and: 2
shl mov: 2
mov mov: 2


Сравнив данные получаем такие резы (первый это блокнот,второй криптованный файл)
1701711547960.png
 
1701821509720.png

1701821565115.png

Одним словом выявление аномалий после обученной модели работает
На примере видно, что у файла где меньше аномалий детектов меньше


p.s. Wacatac / Sabsik bypass method
 
Последнее редактирование:
Посмотреть вложение 71181
Посмотреть вложение 71182
Одним словом выявление аномалий после обученной модели работает
На примере видно, что у файла где меньше аномалий детектов меньше


p.s. Wacatac / Sabsik bypass method
Ну ты конечно заморочился, у нас все намного проще, без ai моделей для определения аномалий. В процессе боевых тестов мы пришли к тому что статик детект это не совсем статик, он запускает у себя в эмуляторе и уже от этого отталкивается. У нас было FUD, 1-3 детекта от ноунеймов на слитых бинарях на VT, но со временем и они спадают при повторном скане, даже при аномальном бинарнике где rwx .text секция или относительно большая энтропия в .text 6.5 - 7.5 значении.
ASM код ген дает ебейший статик детект, даже без запуска в локальном ав эмуле.
Надо генерить провдоподобный код cо строками и операциями с ними, вызовами winapi, добавлять уник доп ресов для каждого файла. И твой проект с этим будет жить годами без серьезных изменений/доработок. Вот я последний раз делал какие то серьезные доработки в морфере/код гене в 2020, если не брать во внимание добаление новых winapi и либ. И софт живет до сих пор и показывает очень даже хороший % отстука, такого % нет в паблике, при активных проливах на крипту или корп. На самом деле, скажу тебе так, что софт это только 85% от успеха остальное это качество ленда, выдачи и клоаки (тут уже свои доработки).
строки убрал на всякий)
1701841205126.png
 
Ну ты конечно заморочился, у нас все намного проще, без ai моделей для определения аномалий. В процессе боевых тестов мы пришли к тому что статик детект это не совсем статик, он запускает у себя в эмуляторе и уже от этого отталкивается. У нас было FUD, 1-3 детекта от ноунеймов на слитых бинарях на VT, но со временем и они спадают при повторном скане, даже при аномальном бинарнике где rwx .text секция или относительно большая энтропия в .text 6.5 - 7.5 значении.
ASM код ген дает ебейший статик детект, даже без запуска в локальном ав эмуле.
Надо генерить провдоподобный код cо строками и операциями с ними, вызовами winapi, добавлять уник доп ресов для каждого файла. И твой проект с этим будет жить годами без серьезных изменений/доработок. Вот я последний раз делал какие то серьезные доработки в морфере/код гене в 2020, если не брать во внимание добаление новых winapi и либ. И софт живет до сих пор и показывает очень даже хороший % отстука, такого % нет в паблике, при активных проливах на крипту или корп. На самом деле, скажу тебе так, что софт это только 85% от успеха остальное это качество ленда, выдачи и клоаки (тут уже свои доработки).
строки убрал на всякий)
Посмотреть вложение 71187
В статье автора указывалось, что генерация множества семплов, то есть один раз натренировав модель можно генерировать и стабы. Далее просто чистим аномальные файлы и получаем легит крипты. Как по мне идеальное решение против АВеров. За двумя зайцами не угнаться)
 
Посмотреть вложение 71181
Посмотреть вложение 71182
Одним словом выявление аномалий после обученной модели работает
На примере видно, что у файла где меньше аномалий детектов меньше


p.s. Wacatac / Sabsik bypass method
Что за ассемблерное сравнение? И что ты подразумеваешь под "аномалиями"?
 
Скиньте пожалуйста пароль к вложению
Скажу так, автор уже весь нужный код оставил
Пример питон скрипта который можно дописать:
Python:
import random as r
SIZE = 10
rnd_seed = int(0x1337)
r.seed(a=rnd_seed)
result = 0
array = [r.randint(1, 10) for _ in range (SIZE)]
Всё остальное можно доделать ручками, ничего не дописывая
 
if ( LdrDataTableEntry->LoadCount != 0xffff ) LdrDataTableEntry->LoadCount++;
if (LdrDataTableEntry->LoadCount > 0 && LdrDataTableEntry->LoadCount != 0xffff )
{
LdrDataTableEntry->LoadCount++;
}

если у библиотеки счетчик количества загрузок равен 0, то он не будет меняться
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх