elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Análisis y Diseño de Malware (Moderador: fary)
| | |-+  Analizando El Virus Worm:JS/Bonda Que Se Propaga Por USB
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Analizando El Virus Worm:JS/Bonda Que Se Propaga Por USB  (Leído 5,067 veces)
Flamer


Desconectado Desconectado

Mensajes: 1.051


crack, crack y mas crack...


Ver Perfil WWW
Analizando El Virus Worm:JS/Bonda Que Se Propaga Por USB
« en: 1 Septiembre 2016, 18:26 pm »

Ase poco un amigo me presto su USB para pasarle unos archivos y al ponerla en mi computadora me salto el antivirus y era por que tenia varios accesos directos en ella, bueno decidí  he charle manos a la obra y busque la ubicación del virus en la memoria para ver si podía jugar un rato con el y descubrí que era un archivo .js , orale dije ya dejaron de usar el vbscript y se cambiaron a javascript jajajaja.

yo pienso que se cambiaron para hacer las cosas un poco mas difíciles y si mi fuerte no es javascript pero verde no estoy, así que decidí abrir el archivo con el notepad++ (Descargar aquí sino lo tienen: https://notepad-plus-plus.org/ ) y esto fue lo que me encontre:

http://paste.ofcode.org/h4iyPUuPn5xMWsrbvPLijy

al verlo me pareció complicado de entender pero después de un rato di con el truco.
remplace las ultimas lineas por estas:

Código
  1. var P = this, r = String, N = "\len\gt\h";
  2. var e = function(l) {
  3.  return parseInt(l, 31)
  4. }, p = function (S) {
  5.  return e(S[0]) ^ e(S[1])
  6. };
  7. var v = [];
  8. var z = "";
  9. var Q = "fr\o\m\C\h\ar\C\o\d\e";
  10. for (var y = 0; y < b[N] / 3; y++) v[y] = "";
  11. for (var S = 0; S < b[N]; S++) v[Math.floor(S / 3)] += b[S];
  12. for (var J = 0; J < v[N];) z +=  String.fromCharCode(p([v[J++], v[J++]]));
  13.  
  14.  
  15. var fso  = new ActiveXObject("Scripting.FileSystemObject");
  16. var fh = fso.CreateTextFile("Test.js", true);
  17. fh.WriteLine(z);
  18. fh.Close();
  19. //P["\Fun\ct\i\on"](z)();
  20.  

la ultima linea que puse como comentario es la que ejecutaba todo el código desde una función, así que la deje como comentario y la variable z es la que portaba todo el código ya descifrado y para no desaprovechar el contenido de la variable z cree un archivo llamado Test.js para que se aguardara el código en el cuando se ejecutara.

al ejecutar el script me creo el archivo Test.js con todo el código descifrado, pero con la diferencia de que todo estaba desordenado, así que me fui a una pagina para que me lo ordenara un poco esta es la web:

http://jsbeautifier.org/

solo pegue el código y le di clic al boton   Beautify javascript or HTML

y el resultado fue este:

http://paste.ofcode.org/5JWR5RLzh5ZkcLixGgLuBb

bueno  hay que remplazar unas comas por punto y coma, no esta al  %100 pero estaba peor y como dije el jscript no es mi fuerte así que no lo explicare ya que hay muchas cosas que no entiendo.

bueno saludo Flamer y espero le sirva a alguien



« Última modificación: 1 Septiembre 2016, 18:42 pm por Flamer » En línea

Mi Canal De Youtube y Blog

https://elblogdeflamer.blogspot.com

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


<3


Ver Perfil WWW
Re: Analizando El Virus Worm:JS/Bonda Que Se Propaga Por USB
« Respuesta #1 en: 1 Septiembre 2016, 20:57 pm »

Como ejecutaba el js? Bonita *****!
« Última modificación: 1 Septiembre 2016, 21:01 pm por Shell Root » En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
Flamer


Desconectado Desconectado

Mensajes: 1.051


crack, crack y mas crack...


Ver Perfil WWW
Re: Analizando El Virus Worm:JS/Bonda Que Se Propaga Por USB
« Respuesta #2 en: 1 Septiembre 2016, 21:41 pm »

Como ejecutaba el js? Bonita *****!
No te entendí¿?
¿Como se ejecutaba en las memorias o que?
« Última modificación: 1 Septiembre 2016, 21:44 pm por Flamer » En línea

Mi Canal De Youtube y Blog

https://elblogdeflamer.blogspot.com

MCKSys Argentina
Moderador Global
***
Desconectado Desconectado

Mensajes: 5.470


Diviértete crackeando, que para eso estamos!


Ver Perfil
Re: Analizando El Virus Worm:JS/Bonda Que Se Propaga Por USB
« Respuesta #3 en: 1 Septiembre 2016, 21:53 pm »

Creo que se refiere al método por el cual se ejecuta el virus: por ej. autorun, etc.

Si estaba en el USB: cómo te infectabas? Con sólo colocar la memoria ya sucedía? O había que ejecutar algo?

Saludos!

PD: Hermosa pieza de código. Es para analizarlo con atención.
En línea

MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."

Flamer


Desconectado Desconectado

Mensajes: 1.051


crack, crack y mas crack...


Ver Perfil WWW
Re: Analizando El Virus Worm:JS/Bonda Que Se Propaga Por USB
« Respuesta #4 en: 1 Septiembre 2016, 22:19 pm »

Ocultaba los archivos de la memoria y los remplazaba por accesos directos, engañando al usuario para que les diera click ya que tenían el mismo icono y nombre

Saludos y creo que mencione los accesos directos al principio del tema
En línea

Mi Canal De Youtube y Blog

https://elblogdeflamer.blogspot.com

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


<3


Ver Perfil WWW
Re: Analizando El Virus Worm:JS/Bonda Que Se Propaga Por USB
« Respuesta #5 en: 1 Septiembre 2016, 22:52 pm »

Entiendo que los archivos estaban ocultos, que eran acceso directos... pero como se convertian en acceso directo? Es decir, se crea un archivo directo y se pone de ruta el js? En realidad debe ser JScript? javascript <> JScript?
« Última modificación: 1 Septiembre 2016, 22:54 pm por Shell Root » En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
Flamer


Desconectado Desconectado

Mensajes: 1.051


crack, crack y mas crack...


Ver Perfil WWW
Re: Analizando El Virus Worm:JS/Bonda Que Se Propaga Por USB
« Respuesta #6 en: 1 Septiembre 2016, 23:19 pm »

1-el formato .js es de javascript hasta hay bien

2- el virus esta con la extensión .js

3- si tienes razón Jscript y javascript no es lo mismo

4- cometí un error al decir que Jscript no era mi fuerte en el primer comentario, cuando realmente era javascript me equivoque

5- se oculta el archivo verdadero y en su lugar se queda un acceso directo parecido a el y cuando se ejecuta el acceso directo se ejecuta el virus y el archivo original

eso se hace modificando esta parte del acceso directo




salu2
« Última modificación: 2 Septiembre 2016, 16:39 pm por Flamer » En línea

Mi Canal De Youtube y Blog

https://elblogdeflamer.blogspot.com

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines