encrypted. – Telegram
encrypted.
101 subscribers
38 photos
5 videos
6 files
61 links
Vx и не только
Download Telegram
https://news.1rj.ru/str/fall_into_the_shining_sky

самый дорогой мне человек создал канал

буду очень благодарен, если подпишитесь
👍1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
запилил свою тему для x64dbg, конфиги выложу чуть позже
❤‍🔥2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
спизжено с багхантерского чата
🔥2😁2👍1
в ближайшее время ждите кое-что интересное)
❤‍🔥2👍1
encrypted.
в ближайшее время ждите кое-что интересное)
привет, подписечники мои :)

я не пропал, если что

с релизом придется подождать, так как получить прошивку только через bus pirate не удалось

но я не унываю, через неделю куплю специальный вид SOIC-8 клипс, которые можно подключать к микрухе

попробую связку Bus Pirate + SOIC-8

также я так и не выяснил, выставлены ли fuse биты защиты прошивки, займусь этим в ближайшее время

это первый релиз, второй релиз будет включать в себя многофункциональный руткит + ботнет на основе DHT + С2 сервер под линукс + буткит (проверяю ща на возможность такого), и все это, внимание, самописное

я не знаю даже как назвать сие творение, у меня было много вариантов, чуть позже выставлю опрос с вариантами, как вы выберете, так и будет 😁

этим релизом я хотел дать понять, как проходит путь киберпреступника от идеи-фикс до её реализации

подробнее об этом релизе попозже, скажу лишь что подробную инфу знают немногие и я хочу сохранить интригу до конца; да, безжалостный я человек, уж простите)

могу лишь сказать, что весь код будет написан на С/С++ + Qt
в качестве, пакера хочу заюзать VMProtect, мне подсказали, что он действует ещё и на линуксовые бинари, хочу это проверить

ещё кстати, отдельное спасибо хочу сказать xida'е и ещё одному моему другу за наводку на полиморфные вирусы (я знаю, ты будешь это читать, xida, поэтому сорян, что я у тебя спиздил идейку, не бей только) ) и VMProtect

запасайтесь терпением и ожидайте, как говорится бог велел терпеть - терпите, вахахахаха

P.S. про сием не забыл, но забил, чуть позже сяду делать, скачаю скоро веса нейросетки llama scout (весит дохера -_-) и начну обучать её на своих собранных датасетах

как-то так, не болейте, занимайтесь спортом и пейте побольше воды (кринж, да)
2👍1
Как назвать свой релиз с малварью?
Anonymous Poll
22%
Z3us Gam30v3r
11%
Wonderland
67%
White Matter
👍2🔥1
encrypted.
привет, подписечники мои :) я не пропал, если что с релизом придется подождать, так как получить прошивку только через bus pirate не удалось но я не унываю, через неделю куплю специальный вид SOIC-8 клипс, которые можно подключать к микрухе попробую связку…
на данный момент по ресерчу White Matter реализовано 75% первой части

реализован кейлоггер через доступ к /dev/input/event0, руткит с техникой LD_PRELOAD (он был до этого мной реализован) - частично адаптирован к общему модулю, реализован криптор и декриптор файлов на основе AES-512, также реализован модуль брута ssh и функции upload и download

сейчас мучаю мой руткит lysergine, адаптирую его
также начал реализацию полиморфного кода, чтобы малварь копировала себя и распространялась внутри лабы по хостам "жертвам"

также будут реализованы инъекции в процессы на основе этой репы: https://github.com/W3ndige/linux-process-injection

сам ресерч будет представлять собой 4 основные части и 1 финальную

1) разработка общего руткита и перечисленных выше модулей (готово на 75%)
2) разработка буткита на основе evil maid атаки (пока под вопросом реализация)
3) сбор и переработка в код наиболее интересных уязв под линукс и разработка ботнета на основе DHT
4) настройка тестовой лабы и сети, тестирование White Matter, разработка модуля патчинга уязв на серваках жертв (пока под вопросом реализация, но минимальный функционал точно будет)
5) как от этого всего защититься

также думаю реализовать схожий с mirai функционал в плане cron задач, шифрование трафика, анти-отладку, обфускацию кода

PS. думаю еще над GUI, но скорее всего в статьи это не войдет, но будет в репе
🔥3👍1
encrypted.
на данный момент по ресерчу White Matter реализовано 75% первой части реализован кейлоггер через доступ к /dev/input/event0, руткит с техникой LD_PRELOAD (он был до этого мной реализован) - частично адаптирован к общему модулю, реализован криптор и декриптор…
крч, тулза разрослась на 4к строк кода

я хз, как я статью писать буду, но постараюсь ужать код до минимума, насколько это возможно

первая часть кода уже практически на финишной прямой (95%), осталось довести до ума получение рута, а именно делать это автоматически или через команды cli argv

интересно получилось, что малварь вообще практически не детектится стандартными средствами, даже не знаю хорошо это или плохо

с одной стороны хорошо, так как импакт большой с этого исследования будет; с другой стороны плохо, так как еще 5 часть статьи писать по защите от этого всего 😢

а это только руткит модуль, что будет с ботнет- и буткит-модулями я вообще хз, как от этого защищаться 😁

но думаю что-нибудь я, да соображу

кстати, решил, что буду писать DHT ботнет на основе алгоритма Kademlia, на выбор будет три либы/имплементации: OpenDHT, miniDHT, Boost.Asio, я так думаю, что выберу либо 1, либо 3
1👍1🔥1
гений

P. S. два ночи - время мемов
😁5👍1
This media is not supported in your browser
VIEW IN TELEGRAM
всем привет, крч код готов, сегодня-завтра проведу рефакторинг кода и начну писать статью

а пока держите видос с обзором части функций руткита

как видно из видоса, я использую подключение по ssh с помощью libssh по списку паролей из txt, далее программа автоматически подрубается к удаленной машине, запускает реализацию псевдотерминала и деплоит руткит по ssh через удаленную компиляцию файлов из строк кода в основной проге, далее мы используем мисконфиг в Vim (я думаю этому подверждены большинство ОС и серверов с Vim) и загружаем модуль скомпиленного руткита через insmod, ну и скрытие модуля от вывода через lsmod и скрытие pid процесса

по сути тут я решил задачу выполнения insmod не от рута, а от обычного юзера, от которого был сбручен пароль из pass.txt

я много не заморачивался насчет ВМок и просто клонировал ВМ, с которой атакую, так что жертва - клонированная ВМ с Debian 12

как-то так :)

#white_matter
🔥62👍2🎉21🥰11
кстати, насчёт релиза Reanimation с получением дампа прошивки RTL-SDR

как обстоят дела? в общем, немного фигово

прошивку я не смог сдампить через SOIC-8 и Buspirate, причину не нашёл пока, почему так (кривые руки :) )

провозился с этим вопросом 1 неделю во время отпуска, в результате сдампил EEPROM через тулзу rtl_eeprom из официальной репы

но суть в том, что я забыл, в EEPROM не может хранится вся прошивка, так как объем памяти очень маленький (в случае SDR)

через EEPROM могут передаваться вроде только базовые команды, такие как получение названия устройства (по крайней мере в SDR) и возможно дальнейшая загрузка прошивки через EEPROM, через название SDR (как бы странно это не звучало)

в итоге, решил написать свой скрипт на питоне перехвата трафика/дампа прошивки через usb, с дальнейшим анализом

идея в том, что есть возможность, что прошивка подгружается во время подключения через usb и при каждом подключении генерится и шифруется ключом на основе идентификатора пользователя в системе

но пока что все без результата, мб придётся пробовать ломать это шифрование, а это скорее всего AES (на форумах такая инфа вроде), либо CRC проверки

это все, что нужно знать о том, как я провел отпуск 😁

но несмотря на неудачи, все же я получил неплохой опыт

и надеюсь, что результат все же будет)

P. S. также провел мини осинт, ещё давно, прошивок rtl-sdr нет в общем доступе (кто бы сомневался), в исходниках тоже инфы особо нет

P. P. S. кстати, название такое не спроста, так же называется малоизвестный в СНГ (но оч кайфовый) альбом Linkin Park

#reanimation
👍1🔥1😁11
вышел третий том Black Mass от smelly и vx-underground

не говорите, что не ждали)
Forwarded from Black Mass Research Group (Bot)
BMv3.pdf
3.1 MB
Hi everyone!

Sorry for the silence. Many things have happened but we are still working. Black Mass 3 was released about a month ago.

Here it is as a PDF. Enjoy!
2
White Matter. Vol 1. You Are (Not) Alone

Важный дисклеймер: Этот инструмент предназначен исключительно для образовательных целей и тестирования на системах, где у вас есть явное разрешение. Не используйте его для незаконного доступа к системам.
Автор инструмента не несет ответственности за ваши действия.

В этой части релиза я создал инструмент и бэкдор в одном лице, позволяющий взламывать SSH сервера и обычные системы со статическим IP-адресом, закрепляться в этих системах, перехватывать нажатия клавиш удаленно с помощью кейлоггера и прочие интересные возможности.

Ссылка на репо: https://github.com/lain0xff/White-Matter

#malware #offensive #white_matter
51
White Matter. Part 1. You Are (Not) Alone.pdf
904.1 KB
Также небольшое пояснение к коду.
5
так, всем доброй ночи

на данный момент изучаю известный материал по уязвам SecureBoot

это мне нужно для написания второй части, буткита под линукс

как будет действовать теоретический буткит? ☠️

через kernel land руткит мы получаем доступ к рут и файлам grub, загружаем PXE и видоизменяем его для удалённого управления (на основе атак PXE Pre-Boot)

но тут есть одна загвоздка 👁

просто так код не получится внедрить, так как в Linux даже при наличии grub у любой физической системы (кроме старых, которые с первой версией grub) есть BIOS/UEFI с SecureBoot

далее, я перепишу CVE Baton Drop для SecureBoot Bypass для линукса, чтобы обойти цифровую подпись 😱

но нужно что-то придумать, так как Baton Drop работает на системах с версиями UEFI до 22 года

не знаю, насколько рабочая будет схема, но попытаться это реализовать стоит, думаю)

надеюсь, этот концепт сработает...

P. S. надо ещё кстати придумать, как задействовать атаку Evil Maid

#white_matter #bootkit #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
доброй ночи (стабильно, да :))

есть определенные успехи в написании второй части, однако grub rescue shell удаленно пока не удалось запустить

нужно разобраться, как выставить правильно таймаут после перезагрузки системы, чтобы поймать шелл

сейчас код работает так:

1. коннектимся по ssh к удаленной машине с уже сбрученными кредами
2. далее сканируем локальную сетку на нужные MAC-адреса
3. устанавливаем контроль за определенным MAC адресом удаленной машины
(далее, я внесу изменения, позволяющие определять точный MAC удаленной машины, в ВМ есть некоторые сложности с этим; также будет детект ВМ и раздельная логика для эксплуатации физических систем и виртуализированных)
4. парсим IP из аргументов командной строки и привязываем его к нужному MAC
(пока что это делается через отдельную опцию выполнения удаленной команды, потом пофиксим)
5. далее производится установка rescue system для GRUB
6. установка нужных компонент (dnsmasq для перехвата DHCP пакетов, PXE для удаленного управления и формирование malicious GRUB config)
7. перезагрузка через PXE
8. ну и тут должно быть теоретическое получение GRUB rescue shell

может быть, я и найду путь попроще, хз)

если будет включен SecureBoot в системе, то есть (по крайней мере, что я нашел) три пути:

а) использовать уязвимости в подписанных загрузчиках
б) компрометировать ключи подписи
в) использовать легитимные образы с уязвимостями

мне лично импонируют пути а) и б), так как по моему мнению использовать готовый образ не тру, хе-хе

по пути б) могу сказать, что уже сливали как-то мастер ключ UEFI от мелкософта, позволяющая обойти SecureBoot: https://www.opennet.ru/opennews/art.shtml?num=44950

но это тоже не тру путь, как по мне

поскольку на новых версиях UEFI это наверное уже пофиксили (но эт не точно, не проверял)

так что только путь а), только хардкор 💀

также для обхода LUKS шифрования в линукс будет использоваться модифицированная Evil Maid атака, но больше это будет похоже на атаку Evil Buttler в шиндоус, но с уклоном в ssh, а не RDP

пока что все идет в ВМ, я думаю позже купить отдельный миникомп, либо плату Intel Galileo и туда накатить линукс и тестировать на ней, если это конечно возможно; впрочем, я думаю, что это возможно, так как известный в комьюнити по безопасности UEFI Николай Шлей, ник: CodeRush, написал целую серию статей по написанию дров для UEFI на этой плате

(почитать можно тут: https://habr.com/ru/articles/236743/)

думаю, что варик с платой лучше, потому как на нее теоретически можно поставить все что хочешь, а тем более линукс

я уверен, что этот концепт сработает, но уверенность не стопроцентная...

P.S. спасибо, что читаете мою шизофазию
мне приятно

так что, до связи, до новых результатов 🐱
Please open Telegram to view this post
VIEW IN TELEGRAM
21
всем привет, решил немного отдохнуть и отвлечься (на самом деле, поиграть в hollow knight silksong😈)

из новостей могу сказать то, что пришла моя intel galileo, а это значит, что в скором времени буду ее тестить, накатывать на нее различные драйвера UEFI

также решил переписать код тулзы из первой части релиза, сделать код более читаемым, разделить его на несколько файлов

код скоро обновлю в репо

так что, ожидайте :)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
encrypted.
всем привет, решил немного отдохнуть и отвлечься (на самом деле, поиграть в hollow knight silksong😈) из новостей могу сказать то, что пришла моя intel galileo, а это значит, что в скором времени буду ее тестить, накатывать на нее различные драйвера UEFI …
переписал код и разделил его на модули и подмодули, чтобы удобно было читать, также оказывается я залил не ту версию, в которой не работал деплой руткита до удаленной машины не от рут прав

сорян :(

так что теперь точно будет работать без рут прав)

наконец-то могу полноценно перейти к написанию второй части

https://github.com/lain0xff/White-Matter
2