• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

Ramy BadraanRamy Badraan is verified member.

مراقب قسم الحماية وانظمة لينكس -مصمم بنرات المنتدى
طـــاقم الإدارة
فريق الدعم لقسم الحماية
نجم الشهر
فريق التصميم
كبار الشخصيات
إنضم
26 أكتوبر 2008
المشاركات
3,115
مستوى التفاعل
6,520
النقاط
3,800
الإقامة
مصر
الموقع الالكتروني
www.facebook.com
غير متصل
JqZJplx.gif


يلا نجرب عينة Phishing
العينة عبارة عن ملف Html فقط لاغير
اضغط عليه وبعدها هيفتح المتصفح وهيطلب منك يفتح الويندوز اكسبلورير
هو هنا مبدأيا تخطى الحماية

1734337845770.webp


المهم اضغط Open هتلاقى شورت كات لملف PDF هتضغط عليه هيطلب تشغيل ملف Vps
شغله ومبروك عليك
ولو عايز تشوف الملفات اللى اتحقنت
على الشورت كات اللى هو Pdf دوس كليك يمين واختار open location



(ممنوع الرفع على فايرس توتال)

الخبراء بس هما اللى يجربوا
وتجميد النظام ضرورى جدا



tvUCeTo.png



P4a2E63.png



يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



or

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي





باسوورد فك الضغط

infected


 

联想截图_20241216124013.webp
联想截图_20241216124057.webp



Detection: TrojanDownloader/LNK.Agent.en
Detection ID: 978550250EAACA3A
Path: \\?\UNC\dbasopmagroup.forum@6129\DavWWWRoot\AR7JSKAPMKSA58O\AR7JSKAPMKSA58O_pdf.lnk
Action: Execute
Result: deleted

Process ID: 5900
Process: C:\Windows\explorer.exe
Process Command line: C:\Windows\Explorer.EXE
Parent Process ID: 5872
Parent: C:\Windows\System32\userinit.exe
 

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

حبيب قلبي
وانت واحشني والله:222love:
وبحب تكون موجود على طول في المنتدى
بس انت عارف الدنيا ومشاغلها
تحياتي لك وللجميع
 
عينة رائعة لمحبي التحليل // شكرا اخي رامي
كان بودي اكمل تحليل الملف لكن الوقت ما يسمح حاليا
الملف له تفرعات كثيرة وسلوكيات كثيرة تحتاج الى مراقبة ومتابعة
==
عموما هذا ما سمح به الوقت حاليا
وان احببتم ان اقوم بتشريح الملف سافعل ذلك لاحقا ان شاء الله
==
قبل التشغيل هو مكشوف من الكاسبرسكي بالفحص

1734484820288.webp


==


بالتشغيل

الملف يريد الاتصال مباشرة

1734484905696.webp


1734484920477.webp


سمحت له بالاتصال

1734484955387.webp



يعيد طلب الاتصال بنفس العنوان لاستكمال تحميل باقي ملفاته

1734485091494.webp
 
التعديل الأخير:
توقيع : احمد المخاتره
باقي ما تم رصده من سلوكيات اليوم

1734485265971.webp


1734485284458.webp



1734485307531.webp



هنا مسار تحميل السكربتات التي يتم تحميلها ويتم تنفيذها من خلال powershell

1734485354114.webp




وطبعا في حال تشغيل كل سكربت يحتاج الى وقت لرصد كل سلوكياته
وحاليا لا استطيع ذلك بسبب ضيق الوقت
 
توقيع : احمد المخاتره
عودة
أعلى