Vinnaren i pepparkakshustävlingen!
  • 1
  • 2
2015-05-08, 16:39
  #13
Medlem
Citat:
Ursprungligen postat av stopthekilling
"de flesta använder?" Är enligt min erfarenhet väldigt ovanligt att ens använda adblock bland den generella befolkningen, men om du t.ex. Skypar med någon, och du skickar en mapp, i mappen finns en bild men även en RAT som laddas ner och körs i smyg som du beskrev, och som anti-viruset inte upptäcker, sen väntar du tills han loggar in på sin Facebook/twitter/mail etc som kan visa hans identitet. Du kan även fota honom med hans webkamera om han har en sådan.

Du kan inte lägga en RAT i en bild, sålänge du inte vet en exploit som fungerar till bildvisningsprogrammet. Dock måste din RAT vara FUD också. Så inga anti-virus kan hitta något.
Om personen använder skype så tror jag man kan använda en skype resolver. Vet inte om dom fortfarande fungerar dock. Men sitter han bakom en vpn är det ju ganska så kört.

Offret måste ju ändå på något sett köra filen.
Citera
2015-05-08, 17:35
  #14
Medlem
stopthekillings avatar
Citat:
Ursprungligen postat av chippzy
Du kan inte lägga en RAT i en bild, sålänge du inte vet en exploit som fungerar till bildvisningsprogrammet. Dock måste din RAT vara FUD också. Så inga anti-virus kan hitta något.
Om personen använder skype så tror jag man kan använda en skype resolver. Vet inte om dom fortfarande fungerar dock. Men sitter han bakom en vpn är det ju ganska så kört.

Offret måste ju ändå på något sett köra filen.
Varför är det kört om han har en VPN? Viruset sparas ju på själva datorn.
Citera
2015-05-08, 18:07
  #15
Medlem
Du måste ha en i övrigt oupptäckt exploit i t.ex libpng eller något liknande som finns på alla ställen och något sätt att utnyttja den. Liknande fall är att någon amerikansk myndighet använde en bugg i ett av programmen som ingick i TOR Browser Bundle för att sänka Silk Road.
Citera
2015-05-08, 18:46
  #16
Medlem
stopthekillings avatar
Citat:
Ursprungligen postat av Kanylballe
Du måste ha en i övrigt oupptäckt exploit i t.ex libpng eller något liknande som finns på alla ställen och något sätt att utnyttja den. Liknande fall är att någon amerikansk myndighet använde en bugg i ett av programmen som ingick i TOR Browser Bundle för att sänka Silk Road.
Tänkte såhär, du skickar en länk där en bild visas, när bilden visas så laddas en RAT ner på offrets dator, då räcker det ju med att du hittar en exploit i Javascript. Eller så skickar du en mapp till någon, han sparar mappen på sin dator, i den mappen så finns en dold RAT som sparas på datan i smyg.
Citera
2015-05-08, 19:04
  #17
Medlem
Citat:
Ursprungligen postat av stopthekilling
Tänkte såhär, du skickar en länk där en bild visas, när bilden visas så laddas en RAT ner på offrets dator, då räcker det ju med att du hittar en exploit i Javascript. Eller så skickar du en mapp till någon, han sparar mappen på sin dator, i den mappen så finns en dold RAT som sparas på datan i smyg.

Det är inte så enkelt som du tror. Att kolla på en bild innebär att det måste upptäckas ett hål till webbläsaren som gör att en RAT kan laddas ned och köras via en bild. Vilket inte är enkelt.
Och det räcker inte att skicka en mapp med en RAT i. Den kommer aldrig att köras så länge inte offret tror det är en bild och klickar på den.
Citera
2015-05-08, 20:04
  #18
Medlem
R.Rs avatar
Citat:
Ursprungligen postat av stopthekilling
Tänkte såhär, du skickar en länk där en bild visas, när bilden visas så laddas en RAT ner på offrets dator, då räcker det ju med att du hittar en exploit i Javascript. Eller så skickar du en mapp till någon, han sparar mappen på sin dator, i den mappen så finns en dold RAT som sparas på datan i smyg.

Ja men du förstår ju inte fast folk förklarat flera gånger för dig nu.
Det är hur enkelt som helst att få in en RAT på en dator. Jag kan t ex lägga den efter bildinformationen i en jpg och skicka den till någon, sen ligger den på hans hårddisk. Problemet är att du inte kan köra den. Så det är helt meningslöst.

I teorin vore det förmodligen enklast att slå ihop den med ett annat program som pedofilen kan tänkas ha intresse av att ladda ner. Mycket som sprids sprids t ex via torrents eller via cracks just därför att folk vill/behöver ha dem programmen och därför laddar ner dem. Men även detta förutsätter en hel del, bl.a att du har en FUD rat, att du har någonstans att lagra den samt att du kan förmå pedofilen att ladda ner programmet. Vilket inte är det enklaste och kräver ett visst förtroende för tror inte ens pedofiler är så korkade att de laddar ner vad som helst numera.
Citera
2015-05-09, 15:40
  #19
Medlem
Citat:
Ursprungligen postat av R.R
Ja men du förstår ju inte fast folk förklarat flera gånger för dig nu.
Det är hur enkelt som helst att få in en RAT på en dator. Jag kan t ex lägga den efter bildinformationen i en jpg och skicka den till någon, sen ligger den på hans hårddisk. Problemet är att du inte kan köra den. Så det är helt meningslöst.

I teorin vore det förmodligen enklast att slå ihop den med ett annat program som pedofilen kan tänkas ha intresse av att ladda ner. Mycket som sprids sprids t ex via torrents eller via cracks just därför att folk vill/behöver ha dem programmen och därför laddar ner dem. Men även detta förutsätter en hel del, bl.a att du har en FUD rat, att du har någonstans att lagra den samt att du kan förmå pedofilen att ladda ner programmet. Vilket inte är det enklaste och kräver ett visst förtroende för tror inte ens pedofiler är så korkade att de laddar ner vad som helst numera.

Hm, sett att en del tipsar om att lägga in scripts/rats i exif-datan men då återstår väl fortfarande problemet med att det måste exekveras..
Citera
2015-05-09, 15:56
  #20
Medlem
stopthekillings avatar
Citat:
Ursprungligen postat av R.R
Ja men du förstår ju inte fast folk förklarat flera gånger för dig nu.
Det är hur enkelt som helst att få in en RAT på en dator. Jag kan t ex lägga den efter bildinformationen i en jpg och skicka den till någon, sen ligger den på hans hårddisk. Problemet är att du inte kan köra den. Så det är helt meningslöst.

I teorin vore det förmodligen enklast att slå ihop den med ett annat program som pedofilen kan tänkas ha intresse av att ladda ner. Mycket som sprids sprids t ex via torrents eller via cracks just därför att folk vill/behöver ha dem programmen och därför laddar ner dem. Men även detta förutsätter en hel del, bl.a att du har en FUD rat, att du har någonstans att lagra den samt att du kan förmå pedofilen att ladda ner programmet. Vilket inte är det enklaste och kräver ett visst förtroende för tror inte ens pedofiler är så korkade att de laddar ner vad som helst numera.
Sa även att jag inte är så bra på detta och man därför inte ska försöka beskriva på det mest avancerade sättet.

First comes first, vad är det som gör att man inte kan köra den? Hur brukar folk göra när det gör såhär? Virus finns ju faktiskt på riktigt, är ju extremt vanligt att man får sin dator infekterad, även fast man har virusskydd, så det kan ju inte vara så omöjligt som du försöker få det till. Gäller det samma sak för vanliga Keyloggers eller är det annorlunda?
Citera
2015-05-09, 17:02
  #21
Medlem
R.Rs avatar
Citat:
Ursprungligen postat av stopthekilling
Sa även att jag inte är så bra på detta och man därför inte ska försöka beskriva på det mest avancerade sättet.

First comes first, vad är det som gör att man inte kan köra den? Hur brukar folk göra när det gör såhär? Virus finns ju faktiskt på riktigt, är ju extremt vanligt att man får sin dator infekterad, även fast man har virusskydd, så det kan ju inte vara så omöjligt som du försöker få det till. Gäller det samma sak för vanliga Keyloggers eller är det annorlunda?

Du kan inte köra den därför att bildfiler (jpg, png, bmp osv) vanligtvis är associerade med det inbyggda bildprogrammet i datorn eller med valfritt externt bildprogram. Och dessa bildprogram är inte konstruerade att köra någon kod utan helt enkelt att läsa in bilden från filen. Lägger du ett virus eller keylogger i filen händer det ingenting förutom att bilden visas precis som vanligt.

Du har helt rätt i att man kan bli infekterad på andra sätt, dvs via sårbarheter som du själv redan nämnt i tråden. Då kan filen laddas ner automatiskt och köras i datorn t ex när man surfar. Problemet är att sårbarheter är färskvaror. Alla publika sårbarheter patchas vanligen snabbt och det är väldigt få som har den kompetens som krävs för att upptäcka en tidigare okänd & användbar sårbarhet. Större privata sårbarheter är värda stora summor pengar.

I vilket fall: Det går väl an om man vill sprida ett virus eller ransomware kanske där det är av intresse att nå ut till så många datorer som möjligt. Om man däremot ska inrikta sig på enstaka individer blir det väldigt mycket jobb och resurskrävande för en förhållandevis liten 'vinst'. Dessutom ställs du inför ytterligare problem. Säg att du t ex utnyttjar dig av en sårbarhet i en webbläsare för att köra skadlig kod. Är du bara intresserad av att sprida viruset är det kanske skitsamma om 75% som surfar in på länken använder en annan webbläsare. Om du däremot ska ta dig in i en specifik dator blir det plötsligt relevant vad användaren har för webbläsare för har denne en annan fungerar ju inte din sårbarhet. Isåfall finge man hålla sig till t ex java sårbarheter som är universella.

Av denna anledning som jag sa att social engineering är en bättre idé när det rör sig om enstaka individer. Så slipper man så mycket praktiskt jobb. Funkar inte jämt men å andra sidan, är användaren försiktig av sig är det inget som säger att du t ex kan få denne att besöka en länk du skickar när ni chattar på Skype. I sådana fall skulle du i princip behöva en sårbarhet i Skype för att köra kod direkt i hans dator och det blir nog svårt att hitta en sådan.
__________________
Senast redigerad av R.R 2015-05-09 kl. 17:07.
Citera
2015-07-09, 22:00
  #22
Medlem
Går det inte att CMD'a netstat för att få IP adressen från skype?
Citera
  • 1
  • 2

Stöd Flashback

Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!

Stöd Flashback