FuckAV - Форум о крипторах

Анонимный антивирусный сканер VPN-сервис
[Copi]Team DDoS Service

SEO статьи - блог от создателя FuckAV | KOROVKA.so | Качественный VPN Service MultiVPN - PPTP/OpenVPN/DoubleVPN

Реклама на форуме | Помощь форуму | Аварийный блог

Наш Jabber-сервер расположен по адресу fuckav.in. Добро пожаловать!!!

Вернуться  

Софт Раздел содержит в себе нестандартный софт

Для того, чтобы ответить в теме, необходимо зарегистрироваться.
 
Опции темы Опции просмотра
Старый 04-04-2012   #1
POCT

Администратор
 
Аватар для POCT

Последняя активность:
1 день назад
Регистрация: 16.02.2011
Сообщений: 1,732
Поблагодарили всего: 1,424
за это сообщение: 0
По умолчанию Buster Sandbox Analyzer aka BSA

Buster Sandbox Analyzer



[Ссылки могут видеть только зарегистрированные пользователи.]

Buster Sandbox Analyzer является инструментом, который был разработан для анализа поведения процессов и изменений, внесенных в систему, а затем оценки оного, является ли данное приложение вредоносным.

Изменения, внесенные в системе можут быть нескольких видов: изменения файловой системы, изменения реестра и изменения в сетевой активности.

Работа BSA возможна только при заранее установленной песочнице Sandboxie ([Ссылки могут видеть только зарегистрированные пользователи.])

Buster Sandbox Analyzer может быть также использован, чтобы просто получить список изменений, внесенных в систему, поэтому если вы устанавливаете программное обеспечение, вы будете точно знать, что устанавливает и где.

Также BSA ведет наблюдение за другим действиями исследуемых приложений, такие как: подключение к Интернет, регистрация нажатых клавиш, принудительное выключение ПК, запуск процессов и т.д.

Скачать с оф. сафта: [Ссылки могут видеть только зарегистрированные пользователи.]

Анализ и примеры отчетов


Analysis and report examples

Email-Worm.Win32.NetSky.p

Analysis:

Detailed report of suspicious malware actions:

Defined file type copied to Windows folder: D:\WINDOWS\AVBgle.exe
Defined registry AutoStart location added or modified: machine\software\microsoft\Windows\CurrentVersion\Run\MSInfo = D:\WINDOWS\AVBgle.exe
Internet connection: Connects to "212.27.42.58 (free.fr)" on port 25.
Internet connection: Connects to "72.14.221.27 (1e100.net)" on port 25.
Internet connection: Connects to "64.12.138.153 (aol.com)" on port 25.
Internet connection: Connects to "72.167.238.201 (secureserver.net)" on port 25.
Created an event named: E4162AEC-7EEF-4ea6-8FB5-E2B6A3CE3504

Report:

[ General information ]
* Filename: c:\test\test.exe
* File length: 16384 bytes
* MD5 hash: 9d7006e30fdf15e9c8e03e62534b3a3e
* SHA1 hash: e92e8baed155215b38b02b280268b63b9a151528
* SHA256 hash:
1cfd62b017f237699f20d8c099d510fd0b360e86257056ad6e05d7d96e0a245c

[ Changes to filesystem ]
* Creates file D:\WINDOWS\AVBgle.exe
* Creates file D:\WINDOWS\base64.tmp

[ Changes to registry ]
* Deletes Registry key HKEY_LOCAL_MACHINE\software\Classes\clsid\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32
* Creates value "MSInfo=D:\WINDOWS\AVBgle.exe" in key HKEY_LOCAL_MACHINE\software\microsoft\Windows\CurrentVersion\Run
* Modifies value "SavedLegacySettings=3C00000044000000010000000000000000000000000000000400000000000000A04E57F7782DCA0101000000C0A800040000000000000000" in
key HKEY_CURRENT_USER\software\Microsoft\Windows\CurrentVersion\ Internet Settings\Connections old value "SavedLegacySettings=3C00000043000000010000000000000000000000000000000400000000000000A04E57F7782DCA0101000000C0A800040000000000000000"

[ Network services ]
* Looks for an Internet connection.
* Connects to "212.27.42.58 (free.fr)" on port 25.
* Connects to "72.14.221.27 (1e100.net)" on port 25.
* Connects to "64.12.138.153 (aol.com)" on port 25.
* Connects to "72.167.238.201 (secureserver.net)" on port 25.

[ Process/window information ]
* Creates a mutex Bgl_*L*o*o*s*e*.
* Creates a mutex _!MSFTHISTORY!_.
* Creates a mutex d:!documents and settings!test!configuraci***243;n local!archivos temporales de internet!content.ie5!.
* Creates a mutex d:!documents and settings!test!cookies!.
* Creates a mutex d:!documents and settings!test!configuraci***243;n local!historial!history.ie5!.
* Creates a mutex RasPbFile.
* Creates an event named "E4162AEC-7EEF-4ea6-8FB5-E2B6A3CE3504".


P2P-Worm.Win32.Goldun.a

Analysis:

Detailed report of suspicious malware actions:

Defined file type copied to Windows folder: D:\WINDOWS\system32\mcfCC4.dll
Defined file type copied to Windows folder: D:\WINDOWS\system32\mcfdrv.sys
Defined registry AutoStart location added or modified: machine\software\microsoft\windows nt\currentversion\winlogon\Notify\mcfCC4\DllName =
6D00630066004300430034002E0064006C006C000000
Defined registry AutoStart location added or modified: machine\software\microsoft\windows nt\currentversion\winlogon\Notify\mcfCC4\Startup = mcfCC4Sta
Defined registry AutoStart location added or modified: machine\software\microsoft\windows nt\currentversion\winlogon\Notify\mcfCC4\Impersonate = 01000000
Defined registry AutoStart location added or modified: machine\software\microsoft\windows nt\currentversion\winlogon\Notify\mcfCC4\Asynchronous = 01000000
Defined registry AutoStart location added or modified: machine\software\microsoft\windows nt\currentversion\winlogon\Notify\mcfCC4\MaxWait = 01000000
Defined registry AutoStart location added or modified: machine\software\microsoft\windows nt\currentversion\winlogon\Notify\mcfCC4\key4 = [36590096273976988461[Test]
Defined registry AutoStart location added or modified: machine\SYSTEM\CurrentControlSet\Services\BusterSvc\SandboxedServices = mcfdrv
Defined registry AutoStart location added or modified: machine\SYSTEM\CurrentControlSet\Services\mcfdrv\Type = 01000000
Defined registry AutoStart location added or modified: machine\SYSTEM\CurrentControlSet\Services\mcfdrv\Start = 01000000
Defined registry AutoStart location added or modified: machine\SYSTEM\CurrentControlSet\Services\mcfdrv\DisplayName = MCFservice
Defined registry AutoStart location added or modified: machine\SYSTEM\CurrentControlSet\Services\mcfdrv\ImagePath = D:\WINDOWS\system32\mcfdrv.sys
Detected backdoor listening on port: 4050
Created a service named: MCFservice
Created an event named: E4162AEC-7EEF-4ea6-8FB5-E2B6A3CE3504

Report:

[ General information ]
* Filename: c:\test\test.exe
* File length: 20049 bytes
* MD5 hash: a1f9189a474ca1b73dff4ebe05621981

* SHA1 hash: d33271300cb3487e11df8eb162f5cc92fbd4790e
* SHA256 hash: 6b0104d0514aefef7b67e89c4d7ac8a58be2ecfb5648e3a595271d07ce05b07b

[ Changes to filesystem ]
* Creates file D:\WINDOWS\system32\mcfCC4.dll
* Creates file D:\WINDOWS\system32\mcfdrv.sys

[ Changes to registry ]
* Creates value "DllName=6D00630066004300430034002E0064006C006C000000" in key HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\Notify\mcfCC4
* Creates value "Startup=mcfCC4Sta" in key HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\Notify\mcfCC4
* Creates value "Impersonate=01000000" in key HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\Notify\mcfCC4
* Creates value "Asynchronous=01000000" in key HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\Notify\mcfCC4
* Creates value "MaxWait=01000000" in key HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\Notify\mcfCC4
* Creates value "key4=[36590096273976988461[Test]" in key HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\Notify\mcfCC4
* Creates value "SandboxedServices=mcfdrv" in key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BusterSvc
* Creates value "Type=01000000" in key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mcfdrv
* Creates value "Start=01000000" in key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mcfdrv
* Creates value "DisplayName=MCFservice" in key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mcfdrv

* Creates value "ImagePath=D:\WINDOWS\system32\mcfdrv.sys" in key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mcfdrv

[ Network services ]
* Backdoor functionality on port 4050.

[ Process/window information ]
* Creates a service named "MCFservice".
* Creates an event named "E4162AEC-7EEF-4ea6-8FB5-E2B6A3CE3504".

Видео по установке и настройке BSA:

Про просьбе onthar'а исправил описание. Вроде близко к оригиналу.
__________________
"Водка взяла верх над ним." © gerry

Мануал на тему: "Как получить пароль к криптору?" Обязательно к прочтению всем новичкам.

Программы и сервисы, помогающие получить пароль к крипторам.

Если кто-то решил пофлудить, предлагаю сначала ознакомиться с нашим банлистом. /banlist.php

Халявный сканер файлов на детект (35 антивирусов).
Крипторы
Онлайн проверка на вирусы бесплатно. http://scanner.fuckav.ru/
Для гугла: http://twitter.com/fuckav_ru

Флуд, набивание постов, слив на вирустотал - бан.

Последний раз редактировалось POCT; 05-04-2012 в 08:29.
POCT вне форума  
Старый 04-07-2013   #2
ShadowFrench

Windows 95
 
Аватар для ShadowFrench

Регистрация: 16.01.2013
Сообщений: 111
Поблагодарили всего: 89
за это сообщение: 0
По умолчанию

POCT, Я скачал пакет BSA с оф.сайта, но там нету HideDriver.sys / HideDriver.exe - чо делать то ?
ShadowFrench вне форума  
Старый 04-07-2013   #3
POCT
Topic starter

Администратор
 
Аватар для POCT

Последняя активность:
1 день назад
Регистрация: 16.02.2011
Сообщений: 1,732
Поблагодарили всего: 1,424
за это сообщение: 0
По умолчанию

Я гдет в сети брал. Это было давно.
__________________
"Водка взяла верх над ним." © gerry

Мануал на тему: "Как получить пароль к криптору?" Обязательно к прочтению всем новичкам.

Программы и сервисы, помогающие получить пароль к крипторам.

Если кто-то решил пофлудить, предлагаю сначала ознакомиться с нашим банлистом. /banlist.php

Халявный сканер файлов на детект (35 антивирусов).
Крипторы
Онлайн проверка на вирусы бесплатно. http://scanner.fuckav.ru/
Для гугла: http://twitter.com/fuckav_ru

Флуд, набивание постов, слив на вирустотал - бан.
POCT вне форума  
Старый 20-09-2013   #4
powerput

Windows v.1.01
 
Аватар для powerput

Последняя активность:
1 неделю назад
Регистрация: 18.09.2013
Сообщений: 3
Поблагодарили всего: 0
за это сообщение: 0
По умолчанию Re: Buster Sandbox Analyzer aka BSA

вот здесь посмотри [Ссылки могут видеть только зарегистрированные пользователи.])
powerput вне форума  
Для того, чтобы ответить в теме, необходимо зарегистрироваться.

Метки
added, analyzer, buster, hidedriver, sandbox


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра
Комбинированный вид Комбинированный вид

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Часовой пояс GMT +3, время: 05:12.



Powered by vBulletin® Copyright ©2000 - 2014, Jelsoft Enterprises Ltd. Перевод: zCarot
Други: SEO блог Deymos'a| ProLogic.Su| DServers.ru| Форум веб-мастеров