Bagle - de chiki a moe
RésoluUtilisateur anonyme -
/!\ Pour les personnes touchées par bagle , ce topic ne vous ai pas destiné ..
/!\ Pour les helpeurs , vous pouvez passer certains avis remontées ici
::
ça fais deja 15 jours \ 3 semaines que je pense a notre amis ,
je sais pertinament qu il y a des points a voir , genre kill 04
choses qui a été démarré.. et ensuite a travailler ..
néanmoins je voulais parler avec toi d un point particulier
je pensais dans la prochaine maj faire apparaitre l id windows le sp ,
c est pas vraiment important , mais surtout l av , le firewall et voir l as
et dire si actif ou pas .. (ceci m importe)
bien entendu j ai vu k.exe (killB) ou d autres methodes (certainements les memes) ,
combo , etc (vbs)
en outre j ai aucune notion en vbs , donc si on peut partager c cool
breff , l objectif ( dans ma tete ) serait de rendre l av et le firewall actif apres passage de kill
durant mes test , j ai remarqué que parfois antivir (que j utilise) ce reactive , donc j en suis venu a la conclusion que il y a
peut etre quelque choses a faire
ensuite je sais aussi que ceci n est pas tache evidente
j aurais aimé avoir ton avis , enfin surtout ton experience sur le sujet , car je pense que tu l as pensé avant moi
c est a dire rendre les protections actives apres kill
au sujet des samples que je voulais , j ai retiré usbfix , par contre si t es dans la capacité de me donner raila odinga je prend
je pense que t as vu , ausi winupgro et a.bat dans system32 ... ? ce qui me choque c est que ça été un oubli ..
courage pour le taff et encore merci pour les conseils etc
- Bagle - de chiki a moe
- Extreme-down moe - Accueil - Services en ligne
- Combien de ko pour 1 mo - Forum Mobile
- 100 mo internet combien de temps - Forum Mobile
- 100 mo internet, équivalent en nombre d'heures ✓ - Forum Mobile
- 1go combien de mo ✓ - Forum Matériel & Système
717 réponses
Le fil porte sur le développement et les tests d’un outil de nettoyage pour Bagle, avec une bêta qui voit des remplacements de fichiers système (111wfs1intwq.sys → wfsintwq.sys; 11s11ro1s1a2.sys → srosa2.sys) et l’ajout d’un nouveau service, Fyk mis à jour en version 4.732.
L’équipe aborde la détection MD5 et ZIP, mais la lecture des ZIP et les vérifications CRC32 restent problématiques, et l’option crack/keygen a été retirée du menu.
L’objectif central est de rendre l’antivirus et le pare-feu actifs après l’exécution d’un kill pendant les tests, en explorant des méthodes (notamment via des scripts VBScript) et en envisageant le partage des savoir-faire autour des samples et d’outils complémentaires comme Themida_y_Co dans Fyks.
Des échanges mentionnent également la suppression de USBFix, la nécessité d’un compilateur et des aspects liés à la vaccination, tout en valorisant les retours externes et les possibilités d’intégration d’autres outils.
Je ne crois pas que ce soit le meilleur choix pour poursuivre et communiquer relativement à FindyKill.
Ils ont trop l'habitude de nous tromper; de là il n'y a qu'un pas pour penser à 'amateurisme'.
Ce serait plus convenable de traiter avec des sites certainement moins 'douteux', et plus (+) professionnels ==> au risque de voir s'évanouir un projet de 'brevet' éventuel !!
Al.
re, les mdp , c est surtout pour ne pas donner acces a des fichiers infectieux.
pour : http://www.prevx.com/filenames/61801071620849773-0/FINDYKILL2EEXE.html
je les ai contacté , la discussion est en cours , on verra bien
A ce soir.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre questionOlivier je te passe les fichiers , pour le reste je reviens ce soir car je dois bouger.
Bonne apres midi.
@+
Cédric, merci pour les fichiers, je vais regarder ça de plus près ce soir !
Je repasserais surement dans la soirée, voir si tu as eu le temps de reposter :-)
Bonne continuation.
@++
PS:
Gen, pour le md5, regardes ici, tu trouveras des explications (avec en plus le code source d'md5deep) sur le fonctionnement des outils employés par FYK et ce qu'ils peuvent permettre d'effectuer :
http://md5deep.sourceforge.net/md5deep.html
https://sourceforge.net/projects/md5deep/files/md5deep/md5deep-3.2/md5deep-3.2.tar.gz/download?use_mirror=master
http://www.slavasoft.com/fsum/index.htm
Bonne lecture :-)
Code :
public static string Crypter(string p_input)
{
// Source : https://docs.microsoft.com/fr-fr/dotnet/api/system.security.cryptography.md5?redirectedfrom=MSDN&view=netframework-4.8
// Create a new instance of the MD5CryptoServiceProvider object.
MD5 md5Hasher = MD5.Create();
// Convert the input string to a byte array and compute the hash.
byte[] data = md5Hasher.ComputeHash(Encoding.Default.GetBytes(p_input));
// Create a new Stringbuilder to collect the bytes
// and create a string.
StringBuilder sBuilder = new StringBuilder();
// Loop through each byte of the hashed data
// and format each one as a hexadecimal string.
for (int i = 0; i < data.Length; i++)
{
sBuilder.Append(data[i].ToString("x2"));
}
// Return the hexadecimal string.
return sBuilder.ToString();
}
// Verify a hash against a string.
public static bool verifyMd5Hash(string p_input, string p_hash)
{
// Source : https://docs.microsoft.com/fr-fr/dotnet/api/system.security.cryptography.md5?redirectedfrom=MSDN&view=netframework-4.8
// Hash the input.
string hashOfInput = Crypter(p_input);
// Create a StringComparer an comare the hashes.
StringComparer comparer = StringComparer.OrdinalIgnoreCase;
if (0 == comparer.Compare(hashOfInput, p_hash))
{
return true;
}
else
{
return false;
}
}
on pourrait peut être mettre fyk en premier dans les solutions (oops dsl elibagla)