• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

Ramy BadraanRamy Badraan is verified member.

مراقب قسم الحماية وانظمة لينكس -مصمم بنرات المنتدى
طـــاقم الإدارة
فريق الدعم لقسم الحماية
نجم الشهر
فريق التصميم
كبار الشخصيات
إنضم
26 أكتوبر 2008
المشاركات
3,117
مستوى التفاعل
6,536
النقاط
3,800
الإقامة
مصر
الموقع الالكتروني
www.facebook.com
غير متصل
JqZJplx.gif


ملف مطلوب تجربته بالتشغيل
الملف اتصالاته الظاهرية سليمة بسيرفرات Adobe
انما السلوكيات اللى مش ظاهرية حاجة تانية ;222)
العينة هتكون سهلة على Eset نظراً لقوته فى فحص ال Memory Pattern
انما على الباقى انتوا وحظكم
غالباً هنشوف مهازل


(ممنوع الرفع على فايرس توتال)

الخبراء بس هما اللى يجربوا

وتجميد النظام ضرورى جدا

Tiq9c81.png



P4a2E63.png



Please, تسجيل الدخول or تسجيل to view URLs content!


or

Please, تسجيل الدخول or تسجيل to view URLs content!




باسوورد فك الضغط

infected
 

جاري تجربة تخطى او تصدى المهم انه اختبار . وكل برنامج له قوته . لا صابح و لا مساء و لا سناء . اسم سناء غير منتشر كثيرا ههههه
 
360_F_602380153_zAQzi70Hcv4XRhhFZm6benfD3K6VZd94.webp


دا قسف يا عم براحة


المهم فتح صفحة pdf



联想截图_20241122015408.webp


联想截图_20241122015316.webp


كود:
Please, تسجيل الدخول or تسجيل to view codes content!


44.webp


لا توجد اصابة بعد فحص بالاداة خاصة بهووروونغ


متاكد من هواوي حكاية ملف كون هوست تنتهي من اولها بعد تحديث هيبس و بيسبس
 
هواوي


Screenshot 2024-11-22 at 02-54-56 ai مختبر صيني - Recherche Google.webp


ملف explorer.exe . قبله لا اثر له اصلا مشتغلش ههههه

قال له ياعم حج دا لعب عيال
كل شئ بصمت ...... فتح pdf و اتصال رصده هوررونغ عشان عامله جدار حماية فقط عند تجربة بهواوي
 
بمجدر النظر على اداة detect it easy و capa ارجح انه Luma Stealer
الهاكر شغال Campaigns الله ينور
حاليا انا أقوم بعمل Reverse Engineering على sample منه لكن كل خمس دقائق فيه Sample جديدة !
شكرا أخي على العينة وسأوافيكم بالتفاصيل ان شاء الله
 
توقيع : MagicianMiDo32
جاكيشان
[File Guard]2024-11-22 04:49:18 C:\Users\tik\AppData\Local\Temp\800d337351bd86ae1cccb68c293266d6\libcrypto-1_1-x64.dll Deleted Trojan.Penguish.cw
[File Guard]2024-11-22 04:49:17 C:\Users\tik\AppData\Local\Temp\288e7d31c836276547ae62b65725a2fc Deleted Trojan.Penguish.cw
 
الترند ميكرو
1732256312537.webp



1732256325881.webp



1732256354326.webp
 
توقيع : احمد المخاتره
النود
بالفعل كما تفضلت اخي رامي الملف مكشوف بالفحص وبميزة ESET LiveGuard

==
بالفحص

1732256746474.webp



وبالتحليل السحابي


1732256510667.webp

1732256635611.webp
 
توقيع : احمد المخاتره
الآن باستخدام بهيبس النود لمعرفة سلوكيات الملف

1732256941089.webp



1732256982819.webp


1732257119873.webp

1732257053254.webp



يبدو لي ان الملف يحاول ارسال بيانات من الجهاز الى الموقع الظاهر في تنبيه النود
 
توقيع : احمد المخاتره
ميزة في هواوي انه يقوم تلقائيا بستبدال ملف explorer.exe
ب ملف werfault.exe عندى اشتباه حتى لا تنتشر العدوى او اصابة

لا اعرف ماهي برامج الحماية التى تستخدم نفس طريقة
 
قولتله كدة
قولتله يابني بت ديفندر دة وحش بمعني الكلمة والعينات الضعيفة دي مش هتاكل ولا تشرب معاه
وهو علي نغمة واحدة هتتخطي بت ديفندر هتتخطي بت ديفندر
وغلاوة كومودو زي ما بقولك كدة
عيناته ضعيفة
 


عاوز اسألك دكتور رامي لو امكن ،، بركز عالأسمبلي x64 او اركز على windows api لتجاوز الحماية ؟ طبعاََ للاختبارات فقط الانسان يخاف الله
على فكرة يسطة ،، انا أصبحت أفتح النظام الوهمي من خلال نظام حقيقي Linux هكذا لما يفتح بورت يكون الوهمي معزول مع طبقات Docker​
 
عودة
أعلى