How 2 detect FUD Trojan

05/10/2008 13:16 0x1337#1
Hallo und herzlich Willkommen zu Teil 1 von dem Tutorial, welches ich aufgrund großer Nachfrage, nun erstelle.

Was wird benötigt?
- PEditor ( Download: [Only registered and activated users can see links. Click Here To Register...] )
- Hexeditor ( [Only registered and activated users can see links. Click Here To Register...] )

So, nun zeige ich euch einfach mal wie ich in einem einfachen Fall vorgehen würde.Nehmen wir an, wir haben hier einen FUD Trojaner. Wie entlarven wir ihn nun?

-> als erstes natürlich mit dem installiertem AV scannen. Es wird nichts gefunden. Nun laden wir die Datei bei Virustotal hoch, man will ja auf Nummer sicher gehen. Absolut Nichts wurde erkannt.

Was nun? Wir öffnen die Datei im PEditor, klicken auf Directory. Dort nun auf Imports, dann sehen wir alle Dll's, welche diese Datei benötigt.So in diesem Fall nehmen wir an, wir sehen Wsock32.dll. Das sagt schonmal dass hier was faul sein kann, kommt natürlich drauf an als was die Datei getarnt ist. Nehmen wir an es ist als Spiele-Crack getarnt, nun wissen wir natürlich sofort, dass es ein Trojan ist. Was aber wenn es als ein Programm getarnt ist, welches vllt auch ein Socket benötigt? nun wird es schon schwieriger. Wir schauen ersteinmal nach ressourcen ( unter Imports). Steht da etwas wie CUSTOM, dann ist schonmal klar ( natürlich wiederrum nur, wenn es kein Builder o.ä. ist) dass da etwas sehr faul ist. nun hier würde aber nichts stehen. Öffnen wir die Datei im Hexeditor und suchen nach bestimmten zeichenfolgen ( Kommentare im Quellcode, die noch angezeigt werden etc ) steht da was von z.B. Pass Decrypter oder ReverseConnect oder so ist zu 100% klar, dass die Datei infected ist.

Natürlich war dies nur ein Beispiel wie man an so etwas rangehen kann.

Ausserdem war dies nur auf die Schnelle gemacht und nicht sehr ausführlich, deswegen werde ich nach und nach mehr hinzufügen.
05/10/2008 13:39 Vulcanraven#2
Quote:
Originally Posted by drogii View Post
Hallo und herzlich Willkommen zu Teil 1 von dem Tutorial, welches ich aufgrund großer Nachfrage, nun erstelle.

Was wird benötigt?
- PEditor ( Download: [Only registered and activated users can see links. Click Here To Register...] )
- Hexeditor ( [Only registered and activated users can see links. Click Here To Register...] )

So, nun zeige ich euch einfach mal wie ich in einem einfachen Fall vorgehenwürde.Nehmen wir an, wir haben hier einen FUD Trojaner. Wie entlarven wir ihn nun?

-> als erstes natürlich mit dem installiertem AV scannen. Es wird nichts gefunden. Nun laden wir die Datei bei Virustotal hoch, man will ja auf Nummer sicher gehen. Absolut Nichts wurde erkannt.

Was nun? Wir öffnen die Datei im PEditor, klicken auf Directory. Dort nun auf Imports, dann sehen wir alle Dll's, welche diese Datei benötigt.So in diesem Fall nehmen wir an, wir sehen Wsock32.dll. Das sagt schonmal dass hier was faul sein kann, kommt natürlich drauf an als was die Datei getarnt ist. Nehmen wir an es ist als Spiele-Crack getarnt, nun wissen wir natürlich sofort, dass es ein Trojan ist. Was aber wenn es als ein Programm getarnt ist, welches vllt auch ein Socket benötigt? nun wird es schon schwieriger. Wir schauen ersteinmal nach ressourcen ( unter Imports). Steht da etwas wie CUSTOM, dann ist schonmal klar ( natürlich wiederrum nur, wenn es kein Builder o.ä. ist) dass da etwas sehr faul ist. nun hier würde aber nichts stehen. Öffnen wir die Datei im Hexeditor und suchen nach bestimmten zeichenfolgen ( Kommentare im Quellcode, die noch angezeigt werden etc ) steht da was von z.B. Pass Decrypter oder ReverseConnect oder so ist zu 100% klar, dass die Datei infected ist.

Natürlich war dies nur ein Beispiel wie man an so etwas rangehen kann.

Ausserdem war dies nur auf die Schnelle gemacht und nicht sehr ausführlich, deswegen werde ich nach und nach mehr hinzufügen.
du hast


greeZ Disasta

vergessen :rolleyes:

Quelle:
[Only registered and activated users can see links. Click Here To Register...]
05/10/2008 13:41 0x1337#3
Quote:
Originally Posted by Vulcanraven View Post
du hast


greeZ Disasta

vergessen :rolleyes:

Quelle:
[Only registered and activated users can see links. Click Here To Register...]
rat mal wer ich bin ;)

mfg
05/10/2008 13:43 Vulcanraven#4
Quote:
Originally Posted by drogii View Post
rat mal wer ich bin ;)

mfg
Ein Mensch

Und rat du mal wer ich bin ;)
05/10/2008 13:47 0x1337#5
Quote:
Originally Posted by Vulcanraven View Post
Ein Mensch

Und rat du mal wer ich bin ;)
würde sagen nen mod? o.0

ne spass beiseit, jetzt weisst wer ich bin :> naja wayne.

mfg
05/10/2008 13:53 Vulcanraven#6
Quote:
Originally Posted by drogii View Post
würde sagen nen mod? o.0

ne spass beiseit, jetzt weisst wer ich bin :> naja wayne.

mfg
Jo :)
05/10/2008 15:28 Atheuz#7
Die Datei könnte man übrigens auch gleich in einen Texteditor oder Hexeditor laden,
man braucht dazu aber 「Perception」 LvL 6 und 「Common Sense」 LvL 3.
05/12/2008 00:49 Ins4ne1992#8
[Only registered and activated users can see links. Click Here To Register...] einfach uploaden und fedich
05/12/2008 00:56 Vulcanraven#9
Quote:
Originally Posted by Ins4ne1992 View Post
[Only registered and activated users can see links. Click Here To Register...] einfach uploaden und fedich
FUD *hust*
05/12/2008 12:00 reijin#10
anmerkung: FUD = Fully UnDetected (heißt ca.~ komplett unentdeckbar)
06/06/2008 22:01 chilledbadass#11
Finde VMWare + Wireshark wesentlich effiktiver, da einfache Malware trotz deiner Prüfung unerkannt bleiben kann und man außerdem gleich die dns-adresse (falls vorhanden) abusen kann. Optimal wäre wohl eine Kombination aus beidem.

Btw, es gibt sehr wohl Cracks die Sockets benutzen, versuche nacher mal ein Beispiel zu finden....