Bagle - de chiki a moe
Résolu
Utilisateur anonyme
-
Utilisateur anonyme -
Utilisateur anonyme -
Salut moe ,
/!\ Pour les personnes touchées par bagle , ce topic ne vous ai pas destiné ..
/!\ Pour les helpeurs , vous pouvez passer certains avis remontées ici
::
ça fais deja 15 jours \ 3 semaines que je pense a notre amis ,
je sais pertinament qu il y a des points a voir , genre kill 04
choses qui a été démarré.. et ensuite a travailler ..
néanmoins je voulais parler avec toi d un point particulier
je pensais dans la prochaine maj faire apparaitre l id windows le sp ,
c est pas vraiment important , mais surtout l av , le firewall et voir l as
et dire si actif ou pas .. (ceci m importe)
bien entendu j ai vu k.exe (killB) ou d autres methodes (certainements les memes) ,
combo , etc (vbs)
en outre j ai aucune notion en vbs , donc si on peut partager c cool
breff , l objectif ( dans ma tete ) serait de rendre l av et le firewall actif apres passage de kill
durant mes test , j ai remarqué que parfois antivir (que j utilise) ce reactive , donc j en suis venu a la conclusion que il y a
peut etre quelque choses a faire
ensuite je sais aussi que ceci n est pas tache evidente
j aurais aimé avoir ton avis , enfin surtout ton experience sur le sujet , car je pense que tu l as pensé avant moi
c est a dire rendre les protections actives apres kill
au sujet des samples que je voulais , j ai retiré usbfix , par contre si t es dans la capacité de me donner raila odinga je prend
je pense que t as vu , ausi winupgro et a.bat dans system32 ... ? ce qui me choque c est que ça été un oubli ..
courage pour le taff et encore merci pour les conseils etc
/!\ Pour les personnes touchées par bagle , ce topic ne vous ai pas destiné ..
/!\ Pour les helpeurs , vous pouvez passer certains avis remontées ici
::
ça fais deja 15 jours \ 3 semaines que je pense a notre amis ,
je sais pertinament qu il y a des points a voir , genre kill 04
choses qui a été démarré.. et ensuite a travailler ..
néanmoins je voulais parler avec toi d un point particulier
je pensais dans la prochaine maj faire apparaitre l id windows le sp ,
c est pas vraiment important , mais surtout l av , le firewall et voir l as
et dire si actif ou pas .. (ceci m importe)
bien entendu j ai vu k.exe (killB) ou d autres methodes (certainements les memes) ,
combo , etc (vbs)
en outre j ai aucune notion en vbs , donc si on peut partager c cool
breff , l objectif ( dans ma tete ) serait de rendre l av et le firewall actif apres passage de kill
durant mes test , j ai remarqué que parfois antivir (que j utilise) ce reactive , donc j en suis venu a la conclusion que il y a
peut etre quelque choses a faire
ensuite je sais aussi que ceci n est pas tache evidente
j aurais aimé avoir ton avis , enfin surtout ton experience sur le sujet , car je pense que tu l as pensé avant moi
c est a dire rendre les protections actives apres kill
au sujet des samples que je voulais , j ai retiré usbfix , par contre si t es dans la capacité de me donner raila odinga je prend
je pense que t as vu , ausi winupgro et a.bat dans system32 ... ? ce qui me choque c est que ça été un oubli ..
courage pour le taff et encore merci pour les conseils etc
A voir également:
- Bagle - de chiki a moe
- Extreme-down moe - Accueil - Services en ligne
- Combien de mo dans 1 go ✓ - Forum Mail
- Combien de ko pour 1 mo ✓ - Forum Matériel & Système
- Combien il y a t-il de ko dans 1 GO (Internet) - Forum Mobile
- 1go combien de mo ✓ - Forum Matériel & Système
717 réponses
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
merci Destrio, une bonne chose de fait :-)
on pourrait peut être mettre fyk en premier dans les solutions (oops dsl elibagla)
on pourrait peut être mettre fyk en premier dans les solutions (oops dsl elibagla)
bonjoura tous j'ai trouve ca : (a titre d'exemple , ca peut aider)
Code :
public static string Crypter(string p_input)
{
// Source : https://docs.microsoft.com/fr-fr/dotnet/api/system.security.cryptography.md5?redirectedfrom=MSDN&view=netframework-4.8
// Create a new instance of the MD5CryptoServiceProvider object.
MD5 md5Hasher = MD5.Create();
// Convert the input string to a byte array and compute the hash.
byte[] data = md5Hasher.ComputeHash(Encoding.Default.GetBytes(p_input));
// Create a new Stringbuilder to collect the bytes
// and create a string.
StringBuilder sBuilder = new StringBuilder();
// Loop through each byte of the hashed data
// and format each one as a hexadecimal string.
for (int i = 0; i < data.Length; i++)
{
sBuilder.Append(data[i].ToString("x2"));
}
// Return the hexadecimal string.
return sBuilder.ToString();
}
// Verify a hash against a string.
public static bool verifyMd5Hash(string p_input, string p_hash)
{
// Source : https://docs.microsoft.com/fr-fr/dotnet/api/system.security.cryptography.md5?redirectedfrom=MSDN&view=netframework-4.8
// Hash the input.
string hashOfInput = Crypter(p_input);
// Create a StringComparer an comare the hashes.
StringComparer comparer = StringComparer.OrdinalIgnoreCase;
if (0 == comparer.Compare(hashOfInput, p_hash))
{
return true;
}
else
{
return false;
}
}
Code :
public static string Crypter(string p_input)
{
// Source : https://docs.microsoft.com/fr-fr/dotnet/api/system.security.cryptography.md5?redirectedfrom=MSDN&view=netframework-4.8
// Create a new instance of the MD5CryptoServiceProvider object.
MD5 md5Hasher = MD5.Create();
// Convert the input string to a byte array and compute the hash.
byte[] data = md5Hasher.ComputeHash(Encoding.Default.GetBytes(p_input));
// Create a new Stringbuilder to collect the bytes
// and create a string.
StringBuilder sBuilder = new StringBuilder();
// Loop through each byte of the hashed data
// and format each one as a hexadecimal string.
for (int i = 0; i < data.Length; i++)
{
sBuilder.Append(data[i].ToString("x2"));
}
// Return the hexadecimal string.
return sBuilder.ToString();
}
// Verify a hash against a string.
public static bool verifyMd5Hash(string p_input, string p_hash)
{
// Source : https://docs.microsoft.com/fr-fr/dotnet/api/system.security.cryptography.md5?redirectedfrom=MSDN&view=netframework-4.8
// Hash the input.
string hashOfInput = Crypter(p_input);
// Create a StringComparer an comare the hashes.
StringComparer comparer = StringComparer.OrdinalIgnoreCase;
if (0 == comparer.Compare(hashOfInput, p_hash))
{
return true;
}
else
{
return false;
}
}
Bonjour tout le monde,
Olivier je te passe les fichiers , pour le reste je reviens ce soir car je dois bouger.
Bonne apres midi.
@+
Olivier je te passe les fichiers , pour le reste je reviens ce soir car je dois bouger.
Bonne apres midi.
@+
Salut à tous(tes)
Cédric, merci pour les fichiers, je vais regarder ça de plus près ce soir !
Je repasserais surement dans la soirée, voir si tu as eu le temps de reposter :-)
Bonne continuation.
@++
PS:
Gen, pour le md5, regardes ici, tu trouveras des explications (avec en plus le code source d'md5deep) sur le fonctionnement des outils employés par FYK et ce qu'ils peuvent permettre d'effectuer :
http://md5deep.sourceforge.net/md5deep.html
https://sourceforge.net/projects/md5deep/files/md5deep/md5deep-3.2/md5deep-3.2.tar.gz/download?use_mirror=master
http://www.slavasoft.com/fsum/index.htm
Bonne lecture :-)
Cédric, merci pour les fichiers, je vais regarder ça de plus près ce soir !
Je repasserais surement dans la soirée, voir si tu as eu le temps de reposter :-)
Bonne continuation.
@++
PS:
Gen, pour le md5, regardes ici, tu trouveras des explications (avec en plus le code source d'md5deep) sur le fonctionnement des outils employés par FYK et ce qu'ils peuvent permettre d'effectuer :
http://md5deep.sourceforge.net/md5deep.html
https://sourceforge.net/projects/md5deep/files/md5deep/md5deep-3.2/md5deep-3.2.tar.gz/download?use_mirror=master
http://www.slavasoft.com/fsum/index.htm
Bonne lecture :-)
;)
re, les mdp , c est surtout pour ne pas donner acces a des fichiers infectieux.
pour : http://www.prevx.com/filenames/61801071620849773-0/FINDYKILL2EEXE.html
je les ai contacté , la discussion est en cours , on verra bien
A ce soir.
re, les mdp , c est surtout pour ne pas donner acces a des fichiers infectieux.
pour : http://www.prevx.com/filenames/61801071620849773-0/FINDYKILL2EEXE.html
je les ai contacté , la discussion est en cours , on verra bien
A ce soir.
Chiquitine
Je ne crois pas que ce soit le meilleur choix pour poursuivre et communiquer relativement à FindyKill.
Ils ont trop l'habitude de nous tromper; de là il n'y a qu'un pas pour penser à 'amateurisme'.
Ce serait plus convenable de traiter avec des sites certainement moins 'douteux', et plus (+) professionnels ==> au risque de voir s'évanouir un projet de 'brevet' éventuel !!
Al.
Je ne crois pas que ce soit le meilleur choix pour poursuivre et communiquer relativement à FindyKill.
Ils ont trop l'habitude de nous tromper; de là il n'y a qu'un pas pour penser à 'amateurisme'.
Ce serait plus convenable de traiter avec des sites certainement moins 'douteux', et plus (+) professionnels ==> au risque de voir s'évanouir un projet de 'brevet' éventuel !!
Al.
Re TLM ,,
Olivier,
...tu peux comparer la recherche du string themida ..
D habitude c est pas ce genre de "string" que je recherche et compare ;) (Désolé j ai craké .;) )
Si tu veux le fichier $THEMI pourra même contenir la taille du fichier + md5 + chemin du fichier, voire si ça t'arrange, avec un caractère genre "#", entre, pour délimiter les sections, plutôt qu'un espace.
Yes , ça serait plus que bien ;)
Suspect : "chemin du fichier"
# Taille # Md5
pour la methode "archive" sur "all drive", prend ton temps.
En tout cas je suis super content de la tournure de cette discussion. Je veux dire pour l outil, car on va dire avec tout les sujets
exposé et en cours de taff on peut arriver a un resultat plus que convenable.
D autant plus que tu me fais comprendre\apprendre plein de choses.
Pour la question du registre , je jetterai un oeil sur ce que tu m as dis ...en meme temps ce "nettoyage" n est pas réellement important.
Mais bon si il est possible de le faire de maniere fiable alors tant mieux.
Sinon tiens moi au courant pour tes tests sur les fichiers :
RtHDVCpl.exe (HD Audio Control Panel (realtek) ) est situé dans %windir% , ça tu le sais deja surement.
Par contre il n est jamais "ecrasé" mais sa copie attérie dans %temp% au coté de l exe dropper.
C est la raison que j ai pas pigé.
Bon test , bonne soirée , merci et peut etre a toute.
Olivier,
...tu peux comparer la recherche du string themida ..
D habitude c est pas ce genre de "string" que je recherche et compare ;) (Désolé j ai craké .;) )
Si tu veux le fichier $THEMI pourra même contenir la taille du fichier + md5 + chemin du fichier, voire si ça t'arrange, avec un caractère genre "#", entre, pour délimiter les sections, plutôt qu'un espace.
Yes , ça serait plus que bien ;)
Suspect : "chemin du fichier"
# Taille # Md5
pour la methode "archive" sur "all drive", prend ton temps.
En tout cas je suis super content de la tournure de cette discussion. Je veux dire pour l outil, car on va dire avec tout les sujets
exposé et en cours de taff on peut arriver a un resultat plus que convenable.
D autant plus que tu me fais comprendre\apprendre plein de choses.
Pour la question du registre , je jetterai un oeil sur ce que tu m as dis ...en meme temps ce "nettoyage" n est pas réellement important.
Mais bon si il est possible de le faire de maniere fiable alors tant mieux.
Sinon tiens moi au courant pour tes tests sur les fichiers :
RtHDVCpl.exe (HD Audio Control Panel (realtek) ) est situé dans %windir% , ça tu le sais deja surement.
Par contre il n est jamais "ecrasé" mais sa copie attérie dans %temp% au coté de l exe dropper.
C est la raison que j ai pas pigé.
Bon test , bonne soirée , merci et peut etre a toute.
Salut à tous,
Lol, bah tu dis ça parce que tu n'as encore jamais vu ma voisine... Melle Themida :-)
Ok pour $THEMI cédric, mais sous cette forme (sur 2 lignes) tu es vraiment sur de pouvoir l'exploiter ensuite pour d'éventuelles suppressions ou c'est juste pour le rapport final ?
Hier soir j'ai regardé de plus près les fichiers que tu m'as envoyé et finalement j'ai douté d'un FP pour rien, RtHDVCpl.exe est bien un fichier bagle même si l'original semble ne pas être touché (j'essayerais de creuser la raison plus tard...) ainsi que les fichiers de Partition magic qui étaient bien corrompus et qui ont tous remarchés après réparation !
Donc avant de finir l'exe, je voulais juste savoir si tu voulais aussi que je redirige vers $PEH, la liste des fichiers corrompus (sans réparation, juste pour info) ou si je focalise juste sur themida ?
Quoiqu'il en soit et si tout va bien, ce soir je t'envois un sample prêt à être inclu au tool.
Bonne journée à tous, @++
Lol, bah tu dis ça parce que tu n'as encore jamais vu ma voisine... Melle Themida :-)
Ok pour $THEMI cédric, mais sous cette forme (sur 2 lignes) tu es vraiment sur de pouvoir l'exploiter ensuite pour d'éventuelles suppressions ou c'est juste pour le rapport final ?
Hier soir j'ai regardé de plus près les fichiers que tu m'as envoyé et finalement j'ai douté d'un FP pour rien, RtHDVCpl.exe est bien un fichier bagle même si l'original semble ne pas être touché (j'essayerais de creuser la raison plus tard...) ainsi que les fichiers de Partition magic qui étaient bien corrompus et qui ont tous remarchés après réparation !
Donc avant de finir l'exe, je voulais juste savoir si tu voulais aussi que je redirige vers $PEH, la liste des fichiers corrompus (sans réparation, juste pour info) ou si je focalise juste sur themida ?
Quoiqu'il en soit et si tout va bien, ce soir je t'envois un sample prêt à être inclu au tool.
Bonne journée à tous, @++