Deobfuskacja kompilatora ScatterBrain

Bardzo ciekawy i techniczny artykuł prezentujący możliwości kompilatora z funkcją obfuskacji, wykorzystywanego w zabezpieczaniu oprogramowania szpiegowskiego z Chin.

Dużo typowych metod obfuskacji kodu x64, bardzo podobnych do popularnych technik stosowanych przy obfuskacji kodu x86, takich jak np. mieszanie codeflow, zaśmiecające skoki warunkowe, ale też kilka niespecyficznych metod jak ochrona każdej funkcji w skompilowanym pliku, ochrona wywołań funkcji WinAPI i pare innych:

Wygląda to bardziej jak customowy kompilator z obfuskacja i dodatkowo warstwa exe-protectora, ponieważ jeszcze całość jest zapakowana ze stubem typowo z exe-pakerów.

W każdym razie łakomy kąsek dla miłośników obfuskacji, czyli dla mnie i pozostałych 0.1% czytelników (siebie nie wliczaj) 🙂

https://cloud.google.com/blog/topics/threat-intelligence/scatterbrain-unmasking-poisonplug-obfuscator

Steganografia w tekście UNICODE

Tego jeszcze nie widziałem, steganografia wykorzystująca kodowanie UNICODE, pozwalająca ukryć wiadomość w znakach o zerowej szerokości. Ciężko to opisać, lepiej zobaczyć w akcji:

https://stegcloak.surge.sh

Przykładowa zakodowana wiadomość

Ha ‍‍⁡‌⁤‍⁤⁡‍‍⁢⁡⁣⁢‌⁢⁡‌⁢‌‍⁢⁡‌⁤⁢⁡⁣‍‌‍⁢‍⁡‌‍⁣⁡⁢‍⁢⁤‌‍‍‍‌⁤‌⁡⁢⁤⁢‌⁡⁢‌‍‍⁢‌⁡⁢⁢⁡‍⁡‍⁢‌‍⁤⁢‍‍⁢⁡‌⁡‍⁢‌‍⁡⁣⁢‌‍‌‍⁡⁢⁤‌⁢⁢⁢⁤‍‌⁢⁢⁡⁢⁡⁣⁢⁢‍⁡⁢‌⁤⁡⁢⁣⁢‍⁣‌⁡‍⁡⁣‍‌⁢⁡⁢⁢‍⁡‍‌‍‍‌⁢⁣‌‍⁤‍‍‌⁢⁡‍⁢⁤⁡‍⁣⁣⁡‌⁡⁣‍‍‌⁡⁢⁡‌⁢⁡‌⁢‍⁣⁡‌⁤‌⁤⁣‍⁡‍⁢⁢⁢‌‍⁡‌⁡⁢⁡‍‍⁢‍⁡⁢⁡‌⁡⁢‍‌⁢‍‍⁤⁢‍⁢⁡⁣‍⁢‍⁢‍ha!

Hasło:

secnews.pl

Dla zrozumienia co znajduje się w zakodowanej wiadomości, można wrzucić tekst po zakodowaniu do:

https://onlinetools.com/unicode/convert-unicode-to-hex

Zobaczymy wtedy, że w środku nie znajduje się „Ha ‍‍⁡‌⁤‍⁤⁡‍‍⁢⁡⁣⁢‌⁢⁡‌⁢‌‍⁢⁡‌⁤⁢⁡⁣‍‌‍⁢‍⁡‌‍⁣⁡⁢‍⁢⁤‌‍‍‍‌⁤‌⁡⁢⁤⁢‌⁡⁢‌‍‍⁢‌⁡⁢⁢⁡‍⁡‍⁢‌‍⁤⁢‍‍⁢⁡‌⁡‍⁢‌‍⁡⁣⁢‌‍‌‍⁡⁢⁤‌⁢⁢⁢⁤‍‌⁢⁢⁡⁢⁡⁣⁢⁢‍⁡⁢‌⁤⁡⁢⁣⁢‍⁣‌⁡‍⁡⁣‍‌⁢⁡⁢⁢‍⁡‍‌‍‍‌⁢⁣‌‍⁤‍‍‌⁢⁡‍⁢⁤⁡‍⁣⁣⁡‌⁡⁣‍‍‌⁡⁢⁡‌⁢⁡‌⁢‍⁣⁡‌⁤‌⁤⁣‍⁡‍⁢⁢⁢‌‍⁡‌⁡⁢⁡‍‍⁢‍⁡⁢⁡‌⁡⁢‍‌⁢‍‍⁤⁢‍⁢⁡⁣‍⁢‍⁢‍ha!” tylko cały zakodowany fragment:

Naprawdę ciekawe i innowacyjne narzędzie w dodatku z pełnymi kodami źródłowymi, polecam:

https://github.com/KuroLabs/stegcloak

Kod do radia Dodge RAM

Pogoda nie sprzyja aktywności na zewnątrz i wykorzystałem chwilę, żeby rozbudować swoje generatory do odblokowania radia o moduł dla Chrysler Dodge RAM.

To standardowe zabezpieczenie antykradzieżowe, które aktywuje się po wyciągnięciu akumulatora (lub jego wyładowaniu) i wymusza ponowną aktywację odtwarzacza Chrysler Dodge Ram Uconnect Harman Kardon VP2 (długa nazwa).

Zabezpieczenie antykradzieżowe w radiu Chrysler Dodge Ram Uconnect Harman Kardon VP2.

Do odblokowania będziesz potrzebował numer seryjny z tyłu radia, który zaczyna się od znaków TVPQN. Upewnij się także, że to model oznaczony VP2.

Numer seryjny radia Chrysler Dodge RAM Uconnect Harman Kardon VP2.

Jak już będziesz miał ten numer, wrzuć go do kalkulatora kodu radiowego Dodge RAM i po drobnej opłacie otrzymasz od razu kod odblokowujący radio.

Dla sprzedawców i programistów

Jednocześnie algorytm został dodany do mojego Kalkulatora Kodów Do Radia, więc jeśli chcesz masowo generować kody bez limitów i sprzedawać je np. na Allegro możesz skorzystać z fajnego i prostego interfejsu online do generowania kodów radia dla wielu modeli samochodów i radioodtwarzaczy.

Kod do radia Fiat Continental 500 i 250

Masz zablokowane radio w aucie Fiat Continental 500 lub 250? Skorzystaj z dekodera radiowego odblokowującego odtwarzacze w popularnych 500-tkach.

Fiat 250 & 500 VP1/VP2 Kod Do Radia Kalkulator i Generator

Jak odblokować radio w Fiat 500? Wpisz cztery ostatnie numery seryjne z tyłu odtwarzacza i to w zasadzie tyle do wygenerowania kodu odblokowującego.

Generator kodów radiowych dla warsztatów i programistów

Jeśli często generujesz kody lub chcesz dodać generowanie kodów na swoich stronach bądź sprzedawać kody na Allegro czy OLX wypróbuj Generator Kodów Radiowych mojego autorstwa.

Zawiera on algorytmy do odblokowania wielu modeli radioodtwarzaczy, posiada przyjazny interfejs online do generowania kodów radiowych oraz pakiety SDK dla JS, Pythona i PHP do generowania tychże kodów.

Ile można na tym zarobić? Przykładowa tabela z projektowanymi cenami i zarobkami za kody radiowe tutaj.

Najlepszy reversing w sieci

Jeśli myślisz, że jesteś zajebistym reverserem, bo przez ostatnie 20 lat przeanalizowałeś 500 rootkitów, 3000 dropperów, zbudowałeś mikroskop elektronowy w garażu i wygrałeś większość konkursów CTF – siądź wygodnie bo być może dostaniesz zawału jak przeczytasz tego jakby nie patrzył starego już bloga i tematy na nim poruszone

https://blog.back.engineering

Moja reakcja jak zobaczyłem to wszystko, przejrzałem kod i techniczne aspekty:

A co tam piszą, że tak się podniecam?

  • mutacja formatu PE z obsługą przenoszenia funkcji, obfuskacją kodu, naprawianiem wszystkich struktur, obsługą wszystkich możliwych problemów technicznych
  • głęboka analiza maszyny wirtualnej w VMProtect 2 i 3, assembler dla VMProtect jakbyś chciał sobie popisać w low-levelu VMProtecta
  • eksploitacja anti-cheatów w celu iniekcji kodu do innych procesów
  • budowanie silników metamorficznych
  • budowa obfuskatora dla LLVM

…i jeszcze tona innych tak zaawansowanych tematów, których nie widziałem jeszcze nigdy u nikogo poruszonych.

Osoby stojące za tym są w fazie wydawania unpackera dla najnowszych wersji VMProtect i budują nowy rodzaj zabezpieczenia dla plików PE32/64, ale nie wiecie tego ode mnie jakby co.

A kto za tym stoi? BackEngineering Labs.