PDA

Просмотр полной версии : Тестим SHARK v. 2.3.2


-=lebed=-
01.08.2007, 21:12
Система удалённого администрирования SHARK v. 2.3.2
(сервер и билдер под строгим надзором)

[Интро]
Вообщем многие наверно не раз слышали про неё, да и тут выкладывали ссылки на скачку, правда частенько на билдер склеенный со сгенерированным этим же билдером сервером, ну это так сказать обычная практика распространения прог-генераторов троянов..;-) Я не встречался с этой штукой и мне захотелось разобраться, что с чем едят в этом Shark`e.

[Подготовка]
инструменты:
- сам бэкдор
Где вы возьмёте данный трой это Ваше дело, я со своей стороны воспользовался двумя ссылками:
http://static.irsoft.de/sniper/sharK_2.3_hGhZtUjhhW.rar - кто то выкладывал на ачате. (кстати с склеенный билдер с троем)
http://static.irsoft.de/sniper/sharK_2.3.2.zip - другая ссылка, тут вроде всё чисто на первый взгляд...
- Гостевая ОС под Virtual-PC (я использовал MS Virtual -PC 2007 с гостевой ОС - чистой WIN-XP-SP2)
- Антивирус со свежими базами с проактивной защитой и файрвол (Я использовал KIS 6.0 с последними базами и включенной проактивной защитой, фаер в режиме обучения).
- Process explorer.
- Отладчик (для продвинутых, я не пользовался, в этом случае, можно затестить обнаружение отладчика этим троем и его самоликвидацию из процессов)
Итак, ставим гостевую ОС, ставим туда Каспера, Process explorer, теперь можно скачать и распаковать нашего билдера троянца в отдельную папку: например C:\shark

[Настройка и генерация сервера Shark]
Билдер является по совместительству и клиентом для серверов shark.
Мы будем тестировать всё на локалхосте, т. е. заражать самих себя (запускать сервер и клиента на одном компе)
После распаковки у нас три папки и несколько файлов:

c:\SHARK\Bin\
c:\SHARK\Download\
c:\SHARK\Stubs\
c:\SHARK\zlib.dll
c:\SHARK\sharK.exe
c:\SHARK\richtx32.ocx
c:\SHARK\mswinsck.ocx
c:\SHARK\MSCOMCTL.OCX
c:\SHARK\menu.cfg
c:\SHARK\history.db
c:\SHARK\Comdlg32.ocx
c:\SHARK\COMCTL32.OCX
c:\SHARK\changelog.log
c:\SHARK\cdkeys.db

И так запускаем билдер sharK.exe. Каспер молчит, билдер сам никуда в Нэт не пытается ломиться, в Procced Explorer тоже ничего подозрительного не появилось из дополнительных процессов, посмотрим там его свойства, в частности вкладку TCP/IP, видим, что клиент ждёт подключений на 555 порту (сервер shark`а использует реверс-коннект, ну а как же иначе, ведь он бэкдор), но ведь никто не мешает постучать в этот порт, кому-то другому, поэтому для внешней сети мы прикроем этот порт файрволом на всякий пожарный...
скрин1 (http://lebed.ucoz.ru/screenshots/screen1.gif)
Топаем в меню Shark-> Create server (создать сервер) и топаем по левому меню вниз:
скрин2 (http://lebed.ucoz.ru/screenshots/screen2.gif)
- Основные установки: задаём Имя сервера, Имя файла сервера, Директория, куда будет установлен сервер, Имя группы, пароль сервера, интервал соединения (для теста я всё оставил по-умолчанию)
SIN-DNS Addresses - тут вы прописывайте IP или DNS-name, куда будут стучаться сервера Shark'a, я пока прописал localhost (или внутренний свой IP), тут же можно указать порт (я оставил по-умолчанию 555) и затестить соединение:
скрин3 (http://lebed.ucoz.ru/screenshots/screen3.gif) - ога файрвол ловит исходящее соединение с билдера на хост (в данном случае локалхост) смело разрешаем, тест пройден, о чём свидетельствует надпись Working!
скрин4 (http://lebed.ucoz.ru/screenshots/screen4.gif)
- АвтоЗапуск: тут предложено два варианта: через ActiveX (ключ компонента можно сгенерировать случайный) и Reg-HKCU (Рекомендованный для Висты - я галку снял, так как у мну XP)
скрин5 (http://lebed.ucoz.ru/screenshots/screen5.gif)
- Сообщения после установки: хотите выдать что-то, можете поставить нужные галки и/или выполнить файл, открыть страницу web (я всё оставил пустым).
скрин6 (http://lebed.ucoz.ru/screenshots/screen6.gif)
- Альтернативная установка: ещё два варианта, через реестр, если ActiveX компоненты блокируются и в альтернативную директорию (пользовательскую) если заблокирована системная (нет прав на запись).
скрин7 (http://lebed.ucoz.ru/screenshots/screen7.gif)
- Прикрепить файлы: тут можно склеить нашего троя ещё с чем-то и прикрепить необходимые файлы и задать параметры их запуска и папки назначения. Я ничего пока не стал прикреплять.
скрин8 (http://lebed.ucoz.ru/screenshots/screen8.gif)
- Чёрный список: очень интересная вкладка, тут можно добавить обнаружение противостоящих процессов и сервисов: антивирей, файрволов и др. и поведение сервера shark`a при их обнаружении. Остановлюсь подробно на ней:
задаёте имя процесса (без расширения) и реакцию на него:
- тихо убить процесс
- убить процесс и информировать всех подключенных к нему клиентов
- Опросить всех подключенных клиентов, что сделать теперь
и три режима паники ;-)) закрыть сервер, удалить сервер и разорвать соединение, пока процесс работает. Так как у меня Каспер и Process Explorer из установленного софта, то я решил добавить их сюда так:
скрин9 (http://lebed.ucoz.ru/screenshots/screen9.gif) - т. е сервис аантивиря мы будем пытаться остановить, а процессэксплорер постараемся убить по-тихому ;-))
- Стелс (невидимость)
[Мелкие манипуляции:]
1) сделать дату файла сервера такой же как дата инсталяция винды.
2) поставить атрибуты на файл сервера скрытый и системный.
3) таящий сервер (что имелось под этим, если честно то я не совсем понял...)
[Тип сервера:]
1) Видимый сервер (удобен для локального тестирования)
2) Скрытый сервер (запущен на заднем плане)
3) Агрессивный сервер (запущен на заднем плане и сам себя перезапускает каждые несколько секунд)
Ну я выбрал конечно агрессивный режим, так как мне интересно затестить бэкдор на всей его мощи...
[Фишки:]
1)Открывать порты только когда в онлайн
2)Спать до следующей перезагрузки (Рекомендовано при первом запуске)
я пока не ставил эти галки.
скрин10 (http://lebed.ucoz.ru/screenshots/screen10.gif) ]
- Антиотладка
1)Уничтожить сервер, когда отладчик обнаружен
2)Уничтожить сервер, когда обнаружена ВМ-варя (То есть трой в виртуалке под WM-Ware) и вывести сообщение об отказе работать под виртуалкой:
скрин11 (http://lebed.ucoz.ru/screenshots/screen11.gif)
Я все галки оставил, у меня не ВМ-Варя, а виртуал PC 2007 от мелкомягких, понадеюсь, что она не будет обнаружена.
- Резюме, тут всё понятно, наши настройки (параметры троя) в виде списка.
- Компиляция, тут я ставлю галку упаковать UPX-ом, чем меньше размер, тем лучше..

Всё готово! Можно жать кнопку Compile!
Жмяк! - сервер готов!

"server.exe" has successfully been built.

Size: 113,83 KB
Header: 336 Byte
Pointer to Data: 1C600

он в той же папке, где и билдер-вьювер.
Антивирь молчит, фаер тоже, всё вроде тихо и спокойно, похоже, что в этот раз нам попался чистый билдер ;-))
[Тестирование сервера Shark`a]
Ну перед запуском троя, я решил всё-таки сделать слепок состояния системы штатным средством, на случай, если помимо нашего троя в системе заведётся ещё какая-либо сторонняя живность или винда рухнет в противоборстве трояна и антивиря. Хоть и виртуалка, мне лень будет брать чистый образ системы, да и тестить надо близко к реальным условиям.
И так, запускаем троя у себя на локалхосте!
Проактивка тут как тут: перехватывает доступ к реестру:
- разрешаем...
http://lebed.ucoz.ru/screenshots/screen13.gif - разрешаем...
http://lebed.ucoz.ru/screenshots/screen14.gif - тоже разрешаем...
И наконец наш сервер стучится в наш билдер-вьювер:
http://lebed.ucoz.ru/screenshots/screen15.gif - разрешаем...
А вот он и у нас во вьювере:
скрин16 (http://lebed.ucoz.ru/screenshots/screen16.gif)
Процесс эксплорер действительно убился, при повторном вызове даже не запускается (тихо мрёт).
Смотрим штатным менеджером процессов:
скрин17 (http://lebed.ucoz.ru/screenshots/screen17.gif) - сервер видно, оба процесса антивируса живы.
Кликаем на сервер во вьювере и наслаждаемся всеми прелестями удалённого администрирования:
скрин18 (http://lebed.ucoz.ru/screenshots/screen18.gif)
Но не тут то было, каспер всё орёт и орёт (это наверно из-за переодических перезапусков сервера - Агрессивный режим, который мы выбрали) и бац:
http://lebed.ucoz.ru/screenshots/screen19.gif - Процесс завершён (наверно такое поведение Каспер сочёл слишком наглым - частые перезапуски самого себя)
Предлагает сделать откат изменений в системе, но обламывается, откат завершился неудачно!
http://lebed.ucoz.ru/screenshots/screen20.gif - значит у нашего троянчика есть шансы ожить вновь после перезагрузки!
вот лог проактивки:

Проактивная защита
------------------

Обнаружено
----------
Статус Объект
------ ------
обнаружено: потенциально опасное ПО Trojan.generic Процесс: C:\shark\server.exe
обнаружено: потенциально опасное ПО Invader (loader) Процесс: D:\WINDOWS\System32\My_Server.exe
01.08.2007 20:10:11 C:\shark\server.exe Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютера. Такие действия характерны для троянских программ.
01.08.2007 20:10:11 C:\shark\server.exe Попытка завершения процесса
01.08.2007 20:25:35 C:\shark\server.exe Попытка завершения процесса: успешно
01.08.2007 20:25:36 D:\WINDOWS\system32\My_Server.exe Откат изменений
01.08.2007 20:25:36 \REGISTRY\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}\Version Откат изменений
01.08.2007 20:25:36 \REGISTRY\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}\Locale Откат изменений
01.08.2007 20:25:36 \REGISTRY\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}\ComponentID Откат изменений
01.08.2007 20:25:36 \REGISTRY\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}\StubPath Откат изменений
01.08.2007 20:25:36 \REGISTRY\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996} Откат изменений
01.08.2007 20:25:36 \REGISTRY\USER\S-1-5-21-507921405-1604221776-725345543-1003\Software\VB and VBA Program Settings\Windows Update\Windows Update\b Откат изменений
01.08.2007 20:25:36 \REGISTRY\USER\S-1-5-21-507921405-1604221776-725345543-1003\Software\VB and VBA Program Settings\Windows Update\Windows Update\s Откат изменений
01.08.2007 20:25:36 \REGISTRY\USER\S-1-5-21-507921405-1604221776-725345543-1003\Software\VB and VBA Program Settings\Windows Update\Windows Update\g Откат изменений
01.08.2007 20:25:36 \REGISTRY\USER\S-1-5-21-507921405-1604221776-725345543-1003\Software\VB and VBA Program Settings\Windows Update\Windows Update\i Откат изменений
01.08.2007 20:25:36 \REGISTRY\USER\S-1-5-21-507921405-1604221776-725345543-1003\Software\VB and VBA Program Settings\Windows Update\Windows Update Откат изменений
01.08.2007 20:25:36 \REGISTRY\USER\S-1-5-21-507921405-1604221776-725345543-1003\Software\VB and VBA Program Settings\Windows Update Откат изменений
01.08.2007 20:25:36 \REGISTRY\USER\S-1-5-21-507921405-1604221776-725345543-1003\Software\VB and VBA Program Settings Откат изменений
01.08.2007 20:25:36 \REGISTRY\MACHINE\SOFTWARE\X Откат изменений: Объект не найден
01.08.2007 20:25:36 D:\Documents and Settings\Admin\Application Data\tXmpX Откат изменений: Объект не найден
01.08.2007 20:25:36 C:\shark\server.exe Откат изменений
01.08.2007 20:10:11 C:\shark\server.exe Откат завершен с ошибками
01.08.2007 20:28:09 C:\shark\server.exe Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютера. Такие действия характерны для троянских программ.
01.08.2007 20:28:09 C:\shark\server.exe Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютера. Такие действия характерны для троянских программ. Действие разрешено.
01.08.2007 20:28:11 C:\shark\server.exe Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютера. Такие действия характерны для троянских программ.
01.08.2007 20:28:11 C:\shark\server.exe Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютера. Такие действия характерны для троянских программ. Действие разрешено.
01.08.2007 20:28:15 D:\WINDOWS\System32\My_Server.exe Процесс пытается внедрить модуль D:\WINDOWS\system32\My_Server.exe во все процессы.
01.08.2007 20:28:15 D:\WINDOWS\System32\My_Server.exe Процесс пытается внедрить модуль D:\WINDOWS\system32\My_Server.exe во все процессы. Действие разрешено.
01.08.2007 20:32:38 D:\WINDOWS\System32\My_Server.exe Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютера. Такие действия характерны для троянских программ.
01.08.2007 20:32:38 D:\WINDOWS\System32\My_Server.exe Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютера. Такие действия характерны для троянских программ. Действие разрешено.
01.08.2007 20:33:53 D:\WINDOWS\System32\My_Server.exe Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютера. Такие действия характерны для троянских программ.
01.08.2007 20:33:53 D:\WINDOWS\System32\My_Server.exe Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютера. Такие действия характерны для троянских программ. Действие разрешено.
01.08.2007 20:37:35 D:\WINDOWS\System32\My_Server.exe Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютера. Такие действия характерны для троянских программ.
01.08.2007 20:37:35 D:\WINDOWS\System32\My_Server.exe Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютера. Такие действия характерны для троянских программ. Действие разрешено.
01.08.2007 20:37:48 D:\WINDOWS\System32\My_Server.exe Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютера. Такие действия характерны для троянских программ.
01.08.2007 20:37:48 D:\WINDOWS\System32\My_Server.exe Попытка завершения процесса
01.08.2007 20:37:50 D:\WINDOWS\System32\My_Server.exe Попытка завершения процесса: успешно
01.08.2007 20:42:05 \REGISTRY\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}\Version Откат изменений
01.08.2007 20:42:05 \REGISTRY\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}\Locale Откат изменений
01.08.2007 20:42:05 \REGISTRY\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}\ComponentID Откат изменений
01.08.2007 20:42:05 \REGISTRY\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996} Откат изменений
01.08.2007 20:42:05 \REGISTRY\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}\StubPath Откат изменений
01.08.2007 20:42:05 \REGISTRY\USER\S-1-5-21-507921405-1604221776-725345543-1003\Software\VB and VBA Program Settings\m\k\l Откат изменений
01.08.2007 20:42:05 \REGISTRY\USER\S-1-5-21-507921405-1604221776-725345543-1003\Software\VB and VBA Program Settings\m\k Откат изменений
01.08.2007 20:42:05 \REGISTRY\USER\S-1-5-21-507921405-1604221776-725345543-1003\Software\VB and VBA Program Settings\m Откат изменений
01.08.2007 20:42:05 D:\WINDOWS\system32\mswinsck.ocx Откат изменений
01.08.2007 20:42:05 \REGISTRY\MACHINE\SOFTWARE\X Откат изменений: Объект не найден
01.08.2007 20:42:05 D:\Documents and Settings\Admin\Application Data\tXmpX Откат изменений: Объект не найден
01.08.2007 20:42:05 D:\WINDOWS\system32\My_Server.exe Откат изменений
01.08.2007 20:37:48 D:\WINDOWS\System32\My_Server.exe Откат завершен с ошибками


Макросы
-------
Время Имя Статус
----- --- ------


Реестр
------
Время Приложение Ключ Значение Данные Тип данных Тип операции Статус
----- ---------- ---- -------- ------ ---------- ------------ ------
28.07.2007 11:23:32 D:\Program Files\Util\procexp.exe HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\P ROCEXP90 ImagePath \??\D:\WINDOWS\system32\Drivers\PROCEXP90.SYS Строка Unicode, заканчивающаяся нулем Создание обнаружено
28.07.2007 11:23:32 D:\Program Files\Util\procexp.exe HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\P ROCEXP90 ImagePath \??\D:\WINDOWS\system32\Drivers\PROCEXP90.SYS Строка Unicode, заканчивающаяся нулем Создание разрешен
01.08.2007 20:08:13 C:\shark\server.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996} StubPath D:\WINDOWS\system32\My_Server.exe Строка Unicode, заканчивающаяся нулем Создание обнаружено
01.08.2007 20:08:13 C:\shark\server.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996} StubPath D:\WINDOWS\system32\My_Server.exe Строка Unicode, заканчивающаяся нулем Создание разрешен
01.08.2007 20:28:06 C:\shark\server.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996} StubPath D:\WINDOWS\system32\My_Server.exe Строка Unicode, заканчивающаяся нулем Создание обнаружено
01.08.2007 20:28:06 C:\shark\server.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996} StubPath D:\WINDOWS\system32\My_Server.exe Строка Unicode, заканчивающаяся нулем Создание разрешен


[После перезагрузки]
Перезагружаемся и пробуем запустить procced explorer - не запускается, наш троян значит работает! Посмотрим штатным менеджером процессов: видим что процесс My-server.exe к нашему сожалению присутствует в списке, коннектимся к серверу, проверяем - всё работает, глянем Каспером установленные соединения:

MY_SERVER.EXE 1 TCP Исходящее 127.0.0.1 3576 127.0.0.1 555 00:17:28 6.5 КБ 17.4 КБ
SHARK.EXE TCP Входящее 127.0.0.1 555 127.0.0.1 3576 00:17:35 17.5 КБ 6.6 КБ


[Заключение]
Как видим, ни о какой скрытности сервера Шарка речи идти не может, видно в процессах, видно соединения, сервис Антивируса Касперского отрубить ему так же не удалось и при попытке трояна установления соединения с вьювером (билдером) файрвол запалит исходящее соединение, а значит и Ваш IP, так что думайте сами юзать или не юзать, на проверку он оказался бессилен против KIS 6, хотя сервер трояна и не палится как троян (после перезагрузки) и благополучно работает, но его палит проактивная защита при запуске по подозрительным действиям так же он заметен в процессах и его активность тоже, стоит отметить несомненный плюс убивать по тихому прописанные заранее процессы и останавливать некоторые сервисы. То что он работает не на реальной системе, а в MS Virtual PC 2007 он так же не обнаружил (ну вроде как заложено обнаружение только WM-Ware).
Резюме: Бэкдор можно использовать, там где нежелательно применение Радмина... может делать скриншоты экрана, имеет встроенный кейллогер, может перехватывать изображение с подключенной к жертве Веб-камеры, можно запустить проксю, посмотреть запущенные процессы, инсталированные сервисы и т. д. на компьютере- жертве.

rus2k
04.08.2007, 11:26
ИМХО poison ivy получше будет
-poison весит всего 8кб
-в отличии от шарка работает невидимость в системе

Isis
04.08.2007, 15:24
Я выкладывал уже его..тему удалили т.к. думали что там вирь )

genom--
04.08.2007, 17:01
help по тузле == статья?????

-=lebed=-
04.08.2007, 18:35
Я выкладывал уже его..тему удалили т.к. думали что там вирь )
По той ссылке, что ты давал, там действительно трой склеен с билдером...

-=lebed=-
04.08.2007, 18:36
help по тузле == статья?????
help по тулзе это один только пункт, а тут тестирование... На статью не претендует, поэтому и не в статьях...

ЗЫ Шарк хвалили, вот и захотел проверить, а на самом деле оказался далеко не очень хороший трой...

-=lebed=-
04.08.2007, 19:13
у меня оба архива палятся антивирусом
Подробнее напиши Каким антивирусом и палятся как кто?
По второй ссылке билдер чистый был (на момент когда я его качал, щас - не знаю). В Понедельник выложу зеркальную ссылку на скачку (того что я скачал и протестил).

sys64
04.08.2007, 19:25
нод32
"вероятно модифицированный Win32/VB.BCO троян"

-=lebed=-
04.08.2007, 20:03
Результаты проверки на virustotal.com архива по второй ссылке:

Antivirus Version Last Update Result
AhnLab-V3 2007.8.3.0 2007.08.03 -
AntiVir 7.4.0.57 2007.08.03 BDS/VB.bax.115
Authentium 4.93.8 2007.08.03 -
Avast 4.7.1029.0 2007.08.03 Win32:VB-EIN
AVG 7.5.0.476 2007.08.04 VB.QP
BitDefender 7.2 2007.08.04 Backdoor.VB.BJP
CAT-QuickHeal 9.00 2007.08.04 -
ClamAV 0.91 2007.08.04 Trojan.Karsh-1
DrWeb 4.33 2007.08.04 BACKDOOR.Trojan packed by BINARYRES
eSafe 7.0.15.0 2007.07.31 suspicious Trojan/Worm
eTrust-Vet 31.1.5032 2007.08.04 -
Ewido 4.0 2007.08.03 -
FileAdvisor 1 2007.08.04 -
Fortinet 2.91.0.0 2007.08.04 W32/Agent.BLV!tr
F-Prot 4.3.2.48 2007.08.03 -
F-Secure 6.70.13030.0 2007.08.03 Backdoor.Win32.VB.bax
Ikarus T3.1.1.8 2007.08.04 Backdoor.Win32.VB.bax
Kaspersky 4.0.2.24 2007.08.04 Backdoor.Win32.VB.bax
McAfee 5090 2007.08.03 New Malware.d
Microsoft 1.2704 2007.08.04 -
NOD32v2 2437 2007.08.03 probably a variant of Win32/VB.BCO
Norman 5.80.02 2007.08.03 W32/VBDoor.DIX
Panda 9.0.0.4 2007.08.04 Suspicious file
Rising 19.34.40.00 2007.08.03 -
Sophos 4.19.0 2007.08.01 -
Sunbelt 2.2.907.0 2007.08.04 VIPRE.Suspicious
Symantec 10 2007.08.04 -
TheHacker 6.1.7.162 2007.08.04 Backdoor/VB.bax
VBA32 3.12.2.2 2007.08.04 Backdoor.Win32.VB.bax
VirusBuster 4.3.26:9 2007.08.04 -
Webwasher-Gateway 6.0.1 2007.08.03 Win32.Malware.gen (suspicious)
Additional information
File size: 4004559 bytes
MD5: 4958720504526d84b0d21c8840441894
SHA1: 0c21960c80a3a3f0e74475cd58861daee0d42980
packers: UPX
packers: UPX, BINARYRES
packers: UPX, ARJ, UPX_LZMA

-=lebed=-
04.08.2007, 20:23
Отдельно результаты проверки билдера:

File sharK.exe received on 08.04.2007 18:01:17 (CET)
Current status: finished
Result: 2/31 (6.46%)
Compact
Print results Antivirus Version Last Update Result
AhnLab-V3 2007.8.3.0 2007.08.03 -
AntiVir 7.4.0.57 2007.08.03 TR/Sniffer.VB.C.2
Authentium 4.93.8 2007.08.03 -
Avast 4.7.1029.0 2007.08.03 -
AVG 7.5.0.476 2007.08.04 -
BitDefender 7.2 2007.08.04 -
CAT-QuickHeal 9.00 2007.08.04 -
ClamAV 0.91 2007.08.04 -
DrWeb 4.33 2007.08.04 -
eSafe 7.0.15.0 2007.07.31 -
eTrust-Vet 31.1.5032 2007.08.04 -
Ewido 4.0 2007.08.03 -
FileAdvisor 1 2007.08.04 -
Fortinet 2.91.0.0 2007.08.04 -
F-Prot 4.3.2.48 2007.08.03 -
F-Secure 6.70.13030.0 2007.08.03 -
Ikarus T3.1.1.8 2007.08.04 -
Kaspersky 4.0.2.24 2007.08.04 -
McAfee 5090 2007.08.03 -
Microsoft 1.2704 2007.08.04 -
NOD32v2 2437 2007.08.03 -
Norman 5.80.02 2007.08.03 -
Panda 9.0.0.4 2007.08.04 -
Rising 19.34.40.00 2007.08.03 -
Sophos 4.19.0 2007.08.01 -
Sunbelt 2.2.907.0 2007.08.04 -
Symantec 10 2007.08.04 -
TheHacker 6.1.7.162 2007.08.04 -
VBA32 3.12.2.2 2007.08.04 -
VirusBuster 4.3.26:9 2007.08.04 -
Webwasher-Gateway 6.0.1 2007.08.03 Trojan.Sniffer.VB.C.2
Additional information
File size: 3854336 bytes
MD5: c308b3c90dd9d771163e6470ae298a9b
SHA1: b02e4f75b55f66a7c8cedbbb41d43c23b9190466

-=lebed=-
04.08.2007, 20:29
Бэкдор )))))))
Билдер он же ещё и клиент, открывает порт на прослушку и ждёт подключения серверов шарка, поэтому и сниффер в некотором роде... (нюхач своих троянов...)
ЗЫ ВЫ ЧИТАЛИ ОПИСАЛОВО ХОТЬ?
Другое дело что троянец, сгенерированный билдером, имхо может постучать через некоторое время не только в Ваш билдер-вьювер, а ещё куда-нибудь, (вот так и создаются наверно ботнеты и делаются халявные прокси ;-) (у мну стучал только ко мне, но имхо это реализовать не сложно, т.е. через некоторое время с момента активации, трой становится не Вашим).
Я дал информацию к размышлению и ответственности за использование и возможный нанесённый вред данным ПО не несу, всё на совести разработчиков...

heks
28.09.2007, 10:57
думаю чел с такой репой не будет ни кого надувать

-=lebed=-
28.09.2007, 11:34
думаю чел с такой репой не будет ни кого надувать
Проверяйте чистоту билдера сами перед использованием, потому как то, что там лежало раньше (я имею ввиду вторую ссылку) уже может и поменяться. На момент написания статьи билдер (по второй ссылке) был вроде как чистый - сам проверял (результаты проверки - выше).

PS По первой ссылке был склеенный (не качать! или расклеивайте сами ;-)

anykey
14.10.2007, 22:07
У меня проблема почему-то с функцией снятия скриншотов. Пишет JPG plugin пропал. Снимал нормально, я всё видел, что происходит на компе, почти как радмин), но потом непонятно почему эт функция больше не работает. Клиент пытается выгрузить на зараженную машину фаил jpg.shark и кажется у него не получается. Комп свой ребутал, Шарк перезагружал, всё равно такая проблема. Прдется по новой зараженный фаил кидать?

max_max
19.10.2007, 00:51
Shark скаченный по второй ссылке(вроде бы как не зараженный) при открытии билдера,ломится на 194.67.23.60 и хочет заделаться сервером=((
Это нормально? Или по второй ссылке тоже сджойненный билдер?

-=lebed=-
19.10.2007, 09:19
Shark скаченный по второй ссылке(вроде бы как не зараженный) при открытии билдера,ломится на 194.67.23.60 и хочет заделаться сервером=((
Это нормально? Или по второй ссылке тоже сджойненный билдер?
На момент написания статьи был чистый, щас не знаю уже, надо проверять. Закачай на Вирус тотал билдер и сравни хэш, если не такой как:
MD5: c308b3c90dd9d771163e6470ae298a9b
SHA1: b02e4f75b55f66a7c8cedbbb41d43c23b9190466 - значит поменяли уже (а может и склеили с чем-то).

-=lebed=-
19.10.2007, 09:34
Проверил щас, код тот же, хэши совпадают, однако:

AhnLab-V3 2007.10.19.0 2007.10.18 -
AntiVir 7.6.0.27 2007.10.18 TR/Sniffer.VB.C.2
Authentium 4.93.8 2007.10.19 -
Avast 4.7.1051.0 2007.10.18 -
AVG 7.5.0.488 2007.10.18 BackDoor.Generic8.JBF
BitDefender 7.2 2007.10.19 Backdoor.VB.BJP
CAT-QuickHeal 9.00 2007.10.18 -
ClamAV 0.91.2 2007.10.17 -
DrWeb 4.44.0.09170 2007.10.18 -
eSafe 7.0.15.0 2007.10.15 -
eTrust-Vet 31.2.5220 2007.10.18 -
Ewido 4.0 2007.10.18 -
FileAdvisor 1 2007.10.19 High threat detected
Fortinet 3.11.0.0 2007.10.19 W32/VB.BMI!tr.bdr
F-Prot 4.3.2.48 2007.10.19 W32/BackdoorX.WNH
F-Secure 6.70.13030.0 2007.10.19 Backdoor.Win32.VB.bmi
Ikarus T3.1.1.12 2007.10.19 Backdoor.Win32.VB.bmi
Kaspersky 7.0.0.125 2007.10.19 Backdoor.Win32.VB.bmi
McAfee 5144 2007.10.18 BackDoor-DKG.cfg
Microsoft 1.2908 2007.10.19 -
NOD32v2 2601 2007.10.18 probably a variant of Win32/VB
Norman 5.80.02 2007.10.18 -
Panda 9.0.0.4 2007.10.18 Constructor/Shark
Prevx1 V2 2007.10.19 -
Rising 19.45.40.00 2007.10.19 Backdoor.Win32.VB.bmi
Sophos 4.22.0 2007.10.19 -
Sunbelt 2.2.907.0 2007.10.18 -
Symantec 10 2007.10.19 -
TheHacker 6.2.9.097 2007.10.18 -
VBA32 3.12.2.4 2007.10.19 Backdoor.Win32.VB.bmi
VirusBuster 4.3.26:9 2007.10.18 -
Webwasher-Gateway 6.6.1 2007.10.19 Trojan.Sniffer.VB.C.2
Дополнительная информация
File size: 3854336 bytes
MD5: c308b3c90dd9d771163e6470ae298a9b
SHA1: b02e4f75b55f66a7c8cedbbb41d43c23b9190466
Bit9 info: http://fileadvisor.bit9.com/services/extinfo.aspx?md5=c308b3c90dd9d771163e6470ae298a9b

Т.е. мои предположения оправдались в билдер встроен бэкдор (изначально).

zetrox_95
21.10.2007, 18:27
Привет я хотел скачать этот трой
но вот ссылки нет битая не можете ли вы пере залить трой!!! Заранее благодарен

grishka
16.01.2008, 23:04
Сори, просто в поиске случайно)

Pernat1y
22.01.2008, 23:02
шарк 3.0.0 вышел )
http://shark-project.info/