Это скорее всего не статья, а заметка, которая при
правильной эксплуатации, позволит злоумышленнику эффективно 'поиметь'
ПК жертвы <= максимально скрыть присутствие зловреда в системе.
А именно, мы порассуждаем о цифровых подписях. Ведь приятно видеть свойства своего зловреда такими:
Создаем
bat-файл с следующим содержимым:
Цитата:
makecert -n "CN=Morgan Software Corporation" -a sha1 -eku
1.3.6.1.5.5.7.3.3 -r -sv sertifikat.pvk sertifikat.cer -ss Root -sr
localMachine cert2spc.exe sertifikat.cer sertifikat.spc PVKIMPRT.EXE -pfx sertifikat.spc sertifikat.pvk signtool.exe sign /v /f sertifikat.pfx /p 1111 /t http://timestamp.verisign.com/scripts/timestamp.dll /d "Generic Host Process for Win32 Services" /v bot.exe pause
|
И ложим рядом с ним наш зловред,
bot.exe, и сами программы, которые необходимы для создания сертификата и подписи им бота (
Cert2Spc.exe,
makecert.exe,
PVKIMPRT.exe,
signtool.exe)
Запускаем
bat-файл..
Вводим любой пароль (в данном случае он
ВСЮДУ будет одинаковым -
1111) и нажимаем
ОК. Следующие два шага так само:
Далее у нас появляется окошко, где ставим точку напротив "
Да, экспортировать закрытый ключ", и жмем "
Далее", "
Далее", вводим ПАРОЛЬ (
1111), и в корне сохраняем файл с именем "
sertifikat.pfx", в конце жмем "
Готово", и вуаля:
Наш бот подписан
Далее вкратце теория: все сертификаты, хранятся в реестре (
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertif icates\) по группам (
Личные;
Другие пользователи; Промежуточные центры сертификации; Доверенные
корневые центры сертификации; Доверенные издатели; Издатели, не имеющие
доверия)
И каждый сертификат
является неким
бинарным значением
Цель: нам нужно установить
СВОЙ сертификат (будем ставить в
AuthRoot) и экспортировать установленные значение бинарного вида в *
.reg файл. Для этого будем использовать утилиту
certmgr.exe.
Создаем
bat-файл:
Цитата:
certmgr.exe -add -c sertifikat.cer -s -r localMachine AuthRoot
|
И ложим рядом с
sertifikat.cer и программой
certmgr.exeМожет у меня и глупый метод, но под руками не было никакого монитора
реестра, а виртуалка была, вот и решил выкрутится..: удалить
ВСЕ ветки В
SystemCertificates. Удалили? Ок, теперь запускаем вышесозданный батник, и обновляем реестр, опа, добавился наш сертификат.
Далее мы его экспортируем в *
.reg файл.
Итак, что мы имеем: подписанный нашим сертификатом вирус, и непосредственно
reg-файл с записью, которую нужно обязательно установить на ПК жертвы (если мы ее не установим, будет писать, что
цифровая подпись недействительна, т.к. она не совпадает с существующими там записями).
Теоретическая база была получена с хабра и ачатаSpecial for HackZone.RU & Woor.Team