И получаешь скантайм детект. Это уже пофиксили. До 1гб не пробовал..Раздувай файл нулями, либо однотипными последовательностями, тогда при сжатии архиватором эти 600 мб превратятся в несколько байт.
И получаешь скантайм детект. Это уже пофиксили. До 1гб не пробовал..Раздувай файл нулями, либо однотипными последовательностями, тогда при сжатии архиватором эти 600 мб превратятся в несколько байт.
топ последовательность для заливки, нули тоже устаревшая техникаУстаревшие техники. Раздувай файл нулями до 1гб(про 600мб аверы уже спалили и добавили детект) и не парься.
Когда начнут детектить, добавь - мамой клянусь.топ последовательность для заливки, нули тоже устаревшая техника
Посмотреть вложение 54342
По первым 2м пунктам - что вы имеете ввиду и как это поможет в данном случае?а как же полиморфное шифрование, обфускация, руткиты ?
Так я знаю про мемдетекты. Ну и что с этим делать? Надо или чтобы автор малварки ее чистил, или применять какие-то индеклавы, хз. За 8 лет (или когда там говНод выдумал эту технологию, в 2015?), никто ничего так и не изобрел ведь, кроме концептов вида gargoyle.Большая часть ав продолжает сканировать память процесса даже после окончания работы эмулятора, memory detect. Такая технология впервые появилась у ESET, чуть позже ее подхватили почти все ав.
Публичных решений нет, но индеклавы это штука интересная, его конечно троллили сильно за его громкие названия и несуществующие термины, по сути это никакие не анклавы, а просто диспетчеризация управления через установленные ловушки на память во всех секциях с шифрованием всех этих секций. Сам игрался с подобным, технология вполне реализуема, и никакой не миф, инди просто преподнес это как какую-то черную магию, но это не так. Другой вопрос, что не многие понимают как оно работает, и как должно работать, хотя гуру-знаний для этого не надо, просто сфера очень плохо описана. Примерное понимание технологии дает реверс и описание протектора армадилло, там схожий механизм защиты памяти в рантайме, но он очень-очень сильно упрощен.Так я знаю про мемдетекты. Ну и что с этим делать? Надо или чтобы автор малварки ее чистил, или применять какие-то индеклавы, хз. За 8 лет (или когда там говНод выдумал эту технологию, в 2015?), никто ничего так и не изобрел ведь, кроме концептов вида gargoyle.
EDR это не про то что ничего вредоносного не запустится(в этом смысле он никак от ав не отличается), а про то что на каждый пук у вас есть миллион различной телеметрииСтранно кстати софос вроде как EDR себя позиционирует, а вот такой простой фокус его тоже обламывает.
Ну собственно отработал как положеноОн прибивает вредоносную активность позже уже из ядра через анализ поведения на перехватах функций, но код успевает запуститься и выполнить свои задачи в течение нескольких секунд.
Если успеет таким образом отработать сплойтик на повышение привилегий, или еще лучше сразу ROP в ядро прокинется, то EDR можно выпилить под 0 и он даже не успеет пикнуть.Ну собственно отработал как положено
Все это отрепортится, уведомление придут на почту/куда скажите.
Если продукт купили не просто так, то инцидент будет расследован, хост изолирован и тд
Устаревшие техники. Раздувай файл нулями до 1гб(про 600мб аверы уже спалили и добавили детект) и не пар
Бро, если ты не понял, это была иронияWD снял ограничение на размер проверяемого файла
Вернее, он запустит этот файл, но параллельно отправляет его в песочницу, где первым делом слетает оверлей
Если пэйлоад юркий, то может и успеет отработать
Ну а лодыри и т.п. улетают в карантин вместе со всем своим деревом процессов.
Проблема номер два - это определение самого факта огромного массива нулевых байтов в бинарном файле.
Теперь такое определение входит в состав скантайма.
Простая замена чем-то ненулевым приводит к размерам, не совместимым с вменяемостью
Поэтому способ с пампом можно почить с миром )
А так тебе на заметку, что бы было похоже, что данные не просто так в файле появились, а уже были там, ты можешь расширить последнюю секцию, записать туда данные (не нули, а сгенерированные, либо взятые с легитмного софта - мимикрируем), поправить размеры секции физические и виртуальные + ImageSize, что бы данные не просто болтались в файле, в грузились в память. Пошерстить по соседним секциям, найти там свободное место, добавить оттуда перекрестных ссылок на новые данные, возможно даже добавить в свободное место кодовой секции куски кода, которые будут ссылаться на эти данные. Если нет TLS можно создать секцию TLS и сослаться из нее на новые данные, а в свободное место кодовой секции записать колбэк, который будет что-то делать с этими данными.WD снял ограничение на размер проверяемого файла
Вернее, он запустит этот файл, но параллельно отправляет его в песочницу, где первым делом слетает оверлей
Если пэйлоад юркий, то может и успеет отработать
Ну а лодыри и т.п. улетают в карантин вместе со всем своим деревом процессов.
Проблема номер два - это определение самого факта огромного массива нулевых байтов в бинарном файле.
Теперь такое определение входит в состав скантайма.
Простая замена чем-то ненулевым приводит к размерам, не совместимым с вменяемостью
Поэтому способ с пампом можно почить с миром )
А так тебе на заметку, что бы было похоже, что данные не просто так в файле появились, а уже были там, ты можешь расширить последнюю секцию, записать туда данные (не нули, а сгенерированные, либо взятые с легитмного софта - мимикрируем), поправить размеры секции физические и виртуальные + ImageSize, что бы данные не просто болтались в файле, в грузились в память. Пошерстить по соседним секциям, найти там свободное место, добавить оттуда перекрестных ссылок на новые данные, возможно даже добавить в свободное место кодовой секции куски кода, которые будут ссылаться на эти данные. Если нет TLS можно создать секцию TLS и сослаться из нее на новые данные, а в свободное место кодовой секции записать колбэк, который будет что-то делать с этими данными.
Не говорю уже о том, что некоторые секции спокойно можно менять местами и двигать, и вставлять свой мусор не в последнюю секцию, а предпоследнюю и тд. (Например rloc или tls можно спокойно переместить, всунув в Image новую секцию перед ними, и перенастроив релоки, которые ссылались на tls), гугли про полную пересборку PE файлов.
Вариантов замаскировать мусор и создать видимость того, что он реально используется - масса, просто надо включать мозги. Как сейчас не хватает этого современным малварщикам.
Конечно, и даже не вручную, а у меня написан и где-то валяется среди остального хлама полностью автоматизированный алгоритм, который разбирает PE на маленькие кусочки, крутит вертит его, и потом лепит обратно в кучу. Некое SDK для переработки PE файлов.Ты пробовал так делать?
Не надо заполнять нулями, если ты об этом, я написал простую генеративную нейросеть, которая создает фейковые ресурсы, строки, данные, обучил ее на выборке из системных файлов винды от XP до 11 и добавил каплю рандома. Вот тебе и полностью легитимные последовательности данных и нет никаких 70% нулей.Но в WD тоже не зря едят свой хлеб: они в конце концов внедрили триггер, который срабатывает при достижении null в составе PE определенного соотношения (что-то в районе 70-75% по моим простецким тестам). Просто и со вкусом.
IDA Pro в руки, открываешь файлы WD и исследуешь, там тебя ждет правда.Точную инфу нам никто не скажет, конечно
Ты себе примерно размер конечного файла представил?Не надо заполнять нулями, если ты об этом, я написал простую генеративную нейросеть, которая создает фейковые ресурсы, строки, данные, обучил ее на выборке из системных файлов винды от XP до 11 и добавил каплю рандома. Вот тебе и полностью легитимные последовательности данных и нет никаких 70% нулей.
Надо подуматьА так же на все эти строки, данные и ресурсы в отдельности на каждый создаются ссылки во всех секциях где есть свободное место. В том числе и в коде. (Если нет места кусок оригинального кода отщипывается по границе инструкции и переносится в другое место, там дизассемблируется, настраиваются ссылки, перенастраиваются релоки если они указывали на этот кусок, так же дизассемблируется ближайший к этому код и настраиваются ссылки в нем, если мы порвали цикл например на 2 части, но это опасно, можно сломать код)
На чем написал? (Если конечно не секретя написал простую генеративную нейросеть, которая создает фейковые ресурсы, строки, данные, обучил ее на выборке из системных файлов винды от XP до 11 и добавил каплю рандома. Вот тебе и полностью легитимные последовательности данных и нет никаких 70% нулей.
Это исследование приведет к объекту, на который сработал триггер с указанием кода причины триггераIDA Pro в руки, открываешь файлы WD и исследуешь, там тебя ждет правда.
Python, либа Keras + Scikit-learnНа чем написал? (Если конечно не секрет)
Я просто тоже люблю такие тулзы и утилитки мастерить, удобные
Это исследование приведет к объекту, на который сработал триггер с указанием кода причины триггера
Если я правильно тебя понял
Или это опять была ирония и ты предлагаешь реверснуть ядро винды? ))