• Привет !

    На форуме есть зеркало в ТОРе:rusfwz3cukdej7do.onion

    Обратная связь:info@ru-sfera.org

    Всего доброго !

TinyBanker-банковский троян (1 Viewer)

Кто просматривает этот контент: "Тема" (Всего пользователей: 0; Гостей: 1)

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 775
Копирую статью с Хабра.Исходник с reverse4you.org.

Несколько лет назад наши коллеги из CSIS Security Group первыми написали о самом маленьком банковском трояне «Tiny Banker» (a.k.a Tinba, Zusy), который был известен на тот момент. Размер исполняемого файла составляет всего около 20KB, так как авторы использовали для написания ассемблер. Подобно многим банковским троянам, он использует технику внедрения (инжекции) своего кода в браузер и перехватывает там необходимые API-вызовы для кражи конфиденциальных банковским данных через механизм форм-граббинга и веб-инжектов (т. н. атака Man-in-the-Browser). Обнаруживается ESET: Win32/Tinba, Microsoft: Trojan:Win32/Tinba.A, Symantec: Trojan.Tinba.

Недавно на одном из подпольных форумах появилась информация о том, что тексты первой версии Tinba доступны для загрузки. Архив включает в себя исходные тексты бота, а также панели управления, которую злоумышленники могут использовать для получения информации о работе ботов. Tinba ориентирован на популярные веб-браузеры MS Internet Explorer, Mozilla Firefox и Google Chrome, что и подтверждается исходными текстами.

333c86f6d357a5bc936273cfbe52770a.png

Рис. Исходные тексты бота Tinba. Видны файлы, отвечающие за форм-граббинг браузеров.

99753b93d83a2450ffb9200042cc8b36.png

Рис. Информация об исходных текстах на закрытом форуме.

Последствия раскрытия подобных исходных текстов вредоносных программ трудно переоценить, поскольку это даст возможность злоумышленникам создавать модифицированные версии этого трояна, используя открытую кодовую базу. Прошлым летом мы писали про утечку гигантского архива исходных текстов Carberp, на основе которых уже был создан ряд новых вредоносных программ.

Одна из первых версий вредоносной программы, основанной на этих исходных текстах:

SHA256: 8cc5050f513ed22780d4e85857a77a1fb2a3083d792cd550089b64e1d2ef58e9
File size: 19968 bytes
Пасс на архив:111
 

Вложения

  • 935.9 КБ Просмотры: 209
1

1s2z

Гость
жаль на делфи таких исходников нету а так вещь реально стоющая
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
5 409
Репутация
7 899
Telegram
Ну я не знаю на голом асме навряд-ли сейчас пишут, вот в комплексе си+асм, ну или делфи+ асм это-да...

А вот только на голом асме вспотеть можно писать-же !Не въехал!!!

Вот-был у нас тут чел., себя к элито пречисляет (Инди), кроме асма ничего не знает и не хочет знать, уж незнаю чего он там писал, вот банальное даже вычислить интеграл, сравните программу на си и на асме...

А если что по сложнее, то сидеть в этом асме писать ? А чего не в машинных кодах...смех-смех!!!
 
B

Bless

Гость
Ну я не знаю на голом асме навряд-ли сейчас пишут, вот в комплексе си+асм, ну или делфи+ асм это-да...

А вот только на голом асме вспотеть можно писать-же !Не въехал!!!

Вот-был у нас тут чел., себя к элито пречисляет (Инди), кроме асма ничего не знает и не хочет знать, уж незнаю чего он там писал, вот банальное даже вычислить интеграл, сравните программу на си и на асме...

А если что по сложнее, то сидеть в этом асме писать ? А чего не в машинных кодах...смех-смех!!!
хех) представляю как кто-нибудь пишет приложение бинарным кодом)
 

ddgobb

Житель форума
Форумчанин
Регистрация
24.11.2015
Сообщения
7
хех) представляю как кто-нибудь пишет приложение бинарным кодом)
Когда-то приходилось (в далёкие...) писался текст асм в тетрадке, а потом по таблице мнемоник переводился в бин, который потом перепечатывался в хех редактор, при этом еще надо было адресацию и прочие прыги высчитывать в ручную
(вот это веселье)