Анализ вредоносного файла 0:05 Автор обнаруживает подозрительный файл "Касперский" на своем компьютере и решает проанализировать его. Файл связан с программой "Касперский", но его путь установки не соответствует стандартному.
Анализ обновления 6:49 Автор обнаруживает обновление для "Касперского" и анализирует его. Обновление захватывает все файлы в текущем каталоге и пытается скопировать их в новый каталог.
Запуск обновления 10:31 Автор запускает обновление, но не замечает никаких изменений на своем компьютере. Возможно, обновление просто выполняет странные действия с исполняемыми файлами.
Создание и использование файла 12:09 Автор обсуждает процесс создания и использования файла, используя различные инструменты, такие как SysMonitor и Sys Internals. Он также упоминает о необходимости использования аргументов для указания пути к файлу и его имени.
Создание каталога и перемещение файлов 13:05 Автор создает каталог Касперского и перемещает туда исполняемые файлы. Он также объясняет, как использовать команду touch для создания поддельного файла.
Использование файла 14:18 Автор объясняет, что путь к файлу должен быть третьим аргументом, а текст должен соответствовать имени файла. Он также задается вопросом, нужно ли включать расширение exe в имя файла.
Анализ Касперского 14:39 В видео обсуждается обновление Касперского, которое добавляет файлы и ссылки на библиотеки DLL. Анализ показывает, что Касперский может отправлять электронные письма, используя протокол SMTP.
IP-адреса и адреса электронной почты 19:47 В Касперском обнаружены IP-адреса, которые могут быть связаны с его работой. Анализ показывает, что Касперский отправляет электронные письма на разные IP-адреса, включая Тайвань, Израиль, Канзас и другие.
Регистрация и аутентификация 25:40 В Касперском есть функция регистрации и аутентификации, которая может использоваться для отправки электронных писем. В логах Касперского есть записи о отправленных сообщениях и ошибках аутентификации.
Анализ вредоносного ПО 27:45 Видео анализирует работу вредоносного ПО, которое отправляет электронные письма с использованием различных серверов. Программа использует временные серверы для отправки сообщений и загружает список IP-адресов из файла.
Анализ конфигурации и работы SMTP-робота 36:31 Видео анализирует конфигурацию и работу SMTP-робота, который подключается к главному серверу и проверяет URL-адреса. Если код успешного завершения получен, робот расшифровывает данные с помощью строкового шифра.
Поиск информации о строковом шифре 40:53 Видео ищет информацию о строковом шифре, который используется в программе, но не находит результатов. Анализ продолжается, но автор не может определить, для чего именно используется этот шифр.
Анализ кода 41:44 В видео анализируется код, связанный с SMTP-сервером, который используется для связи по протоколу SMTP. Код включает в себя загрузку конфигурации по умолчанию, использование шифрования и обработку IP-адресов.
Анализ класса "netdata" 45:58 В видео рассматривается класс "netdata", который, по-видимому, отправляет пакеты и обрабатывает данные. Код этого класса включает в себя использование шифрования и обработку исключений.
Анализ класса "smtp-отправитель" 52:17 В видео анализируется класс "smtp-отправитель", который, по-видимому, выполняет функции агента или бота. Код этого класса включает в себя отправку данных, подключение к серверу и мониторинг.
Анализ класса "строковый шифр" 54:51 В видео анализируется класс "строковый шифр", который, по-видимому, используется для шифрования данных. Код этого класса включает в себя использование конфигурации по умолчанию и обработку данных.
Расшифровка зашифрованных данных 56:00 Автор пытается расшифровать зашифрованные данные, используя функциональность шифрования и дешифрования из программы до-диез. Он использует LinkPad для анализа и расшифровки данных, но сталкивается с проблемами и ошибками.
Анализ расшифрованных данных 1:09:11 Автор переносит расшифрованные данные в Sublime Text для более удобного чтения. Он обнаруживает, что расшифрованные данные содержат множество настроек и параметров, связанных с SMTP-серверами и учетными данными. Он предполагает, что эти данные могут быть связаны с логинами и паролями для входа на SMTP-серверы.
Анализ вредоносного ПО 1:12:21 Исследователь анализирует код вредоносного ПО, обнаруживает ключ шифрования и вектор инициализации. Исследователь пытается запустить вредоносную программу, но обнаруживает, что антивирус Касперского блокирует ее.
Изучение вредоносного ПО 1:15:03 Исследователь изучает функции вредоносного ПО, обнаруживает, что оно использует шифрование и ключ шифрования. Исследователь обнаруживает, что вредоносная программа пытается подключиться к серверу, но не может из-за блокировки антивируса.
Анализ и тестирование 1:19:45 Исследователь тестирует поддельную антивирусную программу Касперского, но обнаруживает, что она не работает. Исследователь загружает все файлы вредоносного ПО и пытается запустить его, но антивирус Касперского блокирует его.
Анализ вредоносного ПО 1:22:49 Автор проводит анализ вредоносного ПО, используя различные инструменты и методы. Он обнаруживает, что программа может быть троянской коброй, но не уверен в этом.
Обсуждение результатов 1:24:09 Автор обсуждает результаты анализа и возможные выводы. Он не уверен, что это действительно то, что нужно делать, и хочет провести дополнительные исследования.
Завершение анализа 1:26:14 Автор завершает анализ, обсуждая результаты и возможные выводы. Он благодарит зрителей за просмотр и просит их оставить комментарии и подписаться на канал.