NotPetya
От: BlackEric http://black-eric.lj.ru
Дата: 05.07.17 08:27
Оценка:
Что-то тут вирус последний никто не обсуждает.
По последним данным все гораздо интереснее чем ожидалось.

1. Вчера была попытка еще одной волны: Украинская полиция остановила вторую волну атак NotPetya<br />
Подробнее: http://www.securitylab.ru/news/487138.php


2. Описание поверхностное того что эта штука делала: Как проходила кибератака вируса Petya: все детали

3. Кое что из фб про структуру и собираемые данные: https://www.facebook.com/photo.php?fbid=438318526540458&amp;set=a.260431397662506.1073741829.100010869428369&amp;type=3&amp;theater
https://github.com/BlackEric001
Re: NotPetya
От: vmpire Россия  
Дата: 05.07.17 09:41
Оценка: +2
Здравствуйте, BlackEric, Вы писали:

BE>Что-то тут вирус последний никто не обсуждает.

BE>По последним данным все гораздо интереснее чем ожидалось.

BE>1. Вчера была попытка еще одной волны: Украинская полиция остановила вторую волну атак NotPetya<br />
<span class='lineQuote level1'>BE&gt;Подробнее: http://www.securitylab.ru/news/487138.php</span>


BE>2. Описание поверхностное того что эта штука делала: Как проходила кибератака вируса Petya: все детали


BE>3. Кое что из фб про структуру и собираемые данные:

Серьзно? Вирус на дотнете? С незашифрованными именами переменных для сбора шпионской информации?
Я тут не специалист, но как-то похоже на вброс СБУ. Примерно как арестованные разведчикина задании с личными документами при себе.
Re: NotPetya
От: Sharov Россия  
Дата: 05.07.17 10:34
Оценка:
Здравствуйте, BlackEric, Вы писали:

BE>Что-то тут вирус последний никто не обсуждает.

BE>По последним данным все гораздо интереснее чем ожидалось.

BE>1. Вчера была попытка еще одной волны: Украинская полиция остановила вторую волну атак NotPetya<br />
<span class='lineQuote level1'>BE&gt;Подробнее: http://www.securitylab.ru/news/487138.php</span>


BE>2. Описание поверхностное того что эта штука делала: Как проходила кибератака вируса Petya: все детали


BE>3. Кое что из фб про структуру и собираемые данные:


Меня уже опередили, но это набор замечательных историй: вирус на дотнете, даже не обфусцированный.
Кодом людям нужно помогать!
Re[2]: NotPetya
От: Sharowarsheg  
Дата: 05.07.17 10:53
Оценка:
Здравствуйте, Sharov, Вы писали:

S>Меня уже опередили, но это набор замечательных историй: вирус на дотнете, даже не обфусцированный.


А чисто теортически, зачем бы его обсфуцировать? Мы обсуждаем эту тему через неделю после того, как эпидемия кончилась. Реально, скорее всего, вся эпидемия вместе со всем сбором данных заняла часа четыре. То, чем мы сейчас занимаемся, называется closing stable door after the horse has bolted. Ну посмотрели на исходник, прикольный, это же не дает ничего практически применимого.
Re[3]: NotPetya
От: vmpire Россия  
Дата: 05.07.17 11:47
Оценка: +2
Здравствуйте, Sharowarsheg, Вы писали:

S>А чисто теортически, зачем бы его обсфуцировать? Мы обсуждаем эту тему через неделю после того, как эпидемия кончилась.

Чисто теоретически обфусцировать бы стоило, чтобы:
— увеличить время эпидемии (не обфусцированный код проще проанализировать и прикрыть дыры)
— по возможности скрыть, какая информация собирается (например, чтобы затруднить определение заинтересованной в информации стороны)
А ещё лучше не писать для этого на дотнете
Re[2]: NotPetya
От: BlackEric http://black-eric.lj.ru
Дата: 05.07.17 11:48
Оценка:
Здравствуйте, vmpire, Вы писали:

BE>>3. Кое что из фб про структуру и собираемые данные:

V>Серьзно? Вирус на дотнете? С незашифрованными именами переменных для сбора шпионской информации?
V>Я тут не специалист, но как-то похоже на вброс СБУ. Примерно как арестованные разведчикина задании с личными документами при себе.

Если исходная аппликуха в которую оно было встроено на .Net, то почему бы и нет?
Обфускация при таком уровне хайпа не поможет.
https://github.com/BlackEric001
Re[4]: NotPetya
От: Sharowarsheg  
Дата: 05.07.17 12:06
Оценка:
Здравствуйте, vmpire, Вы писали:

V>Здравствуйте, Sharowarsheg, Вы писали:


S>>А чисто теортически, зачем бы его обсфуцировать? Мы обсуждаем эту тему через неделю после того, как эпидемия кончилась.

V>Чисто теоретически обфусцировать бы стоило, чтобы:
V>- увеличить время эпидемии (не обфусцированный код проще проанализировать и прикрыть дыры)

Время эпидемии не имеет особого значения в случае, когда нужно данные собрать. Атакующий же не хочет, чтобы всё лежало, он хочет побольше данных собрать. Тут существеннее будет скорость распространения и время работы организаций.

V>- по возможности скрыть, какая информация собирается (например, чтобы затруднить определение заинтересованной в информации стороны)


Это хорошо, но только если атакующий хочет сразу же использовать эту информацию. За три дня всё равно разберут, обсфуцируй или нет, и если данные будут использоваться через три дня, то уже всё равно.
Re[5]: NotPetya
От: Sharov Россия  
Дата: 05.07.17 12:14
Оценка:
Здравствуйте, Sharowarsheg, Вы писали:

S>Здравствуйте, vmpire, Вы писали:


V>>Здравствуйте, Sharowarsheg, Вы писали:


S>>>А чисто теортически, зачем бы его обсфуцировать? Мы обсуждаем эту тему через неделю после того, как эпидемия кончилась.

V>>Чисто теоретически обфусцировать бы стоило, чтобы:
V>>- увеличить время эпидемии (не обфусцированный код проще проанализировать и прикрыть дыры)

S>Время эпидемии не имеет особого значения в случае, когда нужно данные собрать. Атакующий же не хочет, чтобы всё лежало, он хочет побольше данных собрать. Тут существеннее будет скорость распространения и время работы организаций.


Зачем тогда вообще светиться, шифровать чего-то? Или просто следы заметают, косплея под вирус?
Кодом людям нужно помогать!
Re[6]: NotPetya
От: Sharowarsheg  
Дата: 05.07.17 12:32
Оценка:
Здравствуйте, Sharov, Вы писали:

V>>>Чисто теоретически обфусцировать бы стоило, чтобы:

V>>>- увеличить время эпидемии (не обфусцированный код проще проанализировать и прикрыть дыры)

S>>Время эпидемии не имеет особого значения в случае, когда нужно данные собрать. Атакующий же не хочет, чтобы всё лежало, он хочет побольше данных собрать. Тут существеннее будет скорость распространения и время работы организаций.


S>Зачем тогда вообще светиться, шифровать чего-то? Или просто следы заметают, косплея под вирус?


А денег-то им заплатили в конце концов хоть сколько-то?
Re[7]: NotPetya
От: Sharov Россия  
Дата: 05.07.17 12:58
Оценка:
Здравствуйте, Sharowarsheg, Вы писали:

S>Здравствуйте, Sharov, Вы писали:


V>>>>Чисто теоретически обфусцировать бы стоило, чтобы:

V>>>>- увеличить время эпидемии (не обфусцированный код проще проанализировать и прикрыть дыры)

S>>>Время эпидемии не имеет особого значения в случае, когда нужно данные собрать. Атакующий же не хочет, чтобы всё лежало, он хочет побольше данных собрать. Тут существеннее будет скорость распространения и время работы организаций.


S>>Зачем тогда вообще светиться, шифровать чего-то? Или просто следы заметают, косплея под вирус?


S>А денег-то им заплатили в конце концов хоть сколько-то?


по ссылкам пишут что копейки, несколько биткоинов. А так не знаю.
Кодом людям нужно помогать!
Re[8]: NotPetya
От: Sharowarsheg  
Дата: 05.07.17 13:13
Оценка: +1
Здравствуйте, Sharov, Вы писали:

S>>>Зачем тогда вообще светиться, шифровать чего-то? Или просто следы заметают, косплея под вирус?

S>>А денег-то им заплатили в конце концов хоть сколько-то?

S>по ссылкам пишут что копейки, несколько биткоинов. А так не знаю.


Да я почитал википедию, после этого вообще запутался

Additionally, although it still purports to be ransomware, the encryption routine was modified so that the malware cannot technically revert its changes


Вообще выглядит так, что кто-то взял чужой код и правил его. Дурь какая-то, в плане искать в этом мотивации какие-то мы тут замучаемся — этих мотиваций может быть два или три слоя от разных авторов
Re: NotPetya
От: BlackEric http://black-eric.lj.ru
Дата: 06.07.17 19:46
Оценка: 10 (2)
Здравствуйте, BlackEric, Вы писали:

Мы продолжим: вирус действительно на .Net, т. к. был встроен в .Net сборку ZvitPublishedObjects.dll. Вредоносный код не использовал запросы к сторонним серверам. В отличие от легитимного он лишь посылал собранные данные в куках на сервер M.E.Doc.

Подробнее:
1. Описание вируса: Win32/Diskcoder.C от ESET
2. Анализ бэкдора от них же: Analysis of TeleBots’ cunning backdoor

Мне вот только непонятно, как мог левый код попасть в сборку проекта? Никто не смотрел на содержимое системы контроля версий? Или хакнули билд сервер и пересобрали проект с другими исходниками?

P.S. Содержимое ссылок выше на русском: Представлен анализ атаки с использованием NotPetya
https://github.com/BlackEric001
Отредактировано 06.07.2017 19:50 BlackEric . Предыдущая версия .
Re: NotPetya
От: wildwind Россия  
Дата: 07.07.17 05:13
Оценка:
Здравствуйте, BlackEric, Вы писали:

BE>Что-то тут вирус последний никто не обсуждает.


Это потому, что достоверных данных пока мало, тут знаешь ли не Политика.

BE>По последним данным все гораздо интереснее чем ожидалось.


Действительно. Hackers Linked to NotPetya Ransomware Decrypted a File for Us
Несмотря на сильные подозрения, что это не настоящий вымогатель, кто-то хочет убедить всех, что это все-таки вымогатель.
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.