ПОДДЕЛЬНЫЙ антивирус? Анализ вредоносных программ приманки 'kaspersky.exe '

YOUTUBE · 01.12.2025 09:40

Ключевые темы и таймкоды

Анализ вредоносного файла

0:05
  • Автор обнаруживает подозрительный файл "Касперский" на своем компьютере и решает проанализировать его.
  • Файл связан с программой "Касперский", но его путь установки не соответствует стандартному.

Анализ обновления

6:49
  • Автор обнаруживает обновление для "Касперского" и анализирует его.
  • Обновление захватывает все файлы в текущем каталоге и пытается скопировать их в новый каталог.

Запуск обновления

10:31
  • Автор запускает обновление, но не замечает никаких изменений на своем компьютере.
  • Возможно, обновление просто выполняет странные действия с исполняемыми файлами.

Создание и использование файла

12:09
  • Автор обсуждает процесс создания и использования файла, используя различные инструменты, такие как SysMonitor и Sys Internals.
  • Он также упоминает о необходимости использования аргументов для указания пути к файлу и его имени.

Создание каталога и перемещение файлов

13:05
  • Автор создает каталог Касперского и перемещает туда исполняемые файлы.
  • Он также объясняет, как использовать команду touch для создания поддельного файла.

Использование файла

14:18
  • Автор объясняет, что путь к файлу должен быть третьим аргументом, а текст должен соответствовать имени файла.
  • Он также задается вопросом, нужно ли включать расширение exe в имя файла.

Анализ Касперского

14:39
  • В видео обсуждается обновление Касперского, которое добавляет файлы и ссылки на библиотеки DLL.
  • Анализ показывает, что Касперский может отправлять электронные письма, используя протокол SMTP.

IP-адреса и адреса электронной почты

19:47
  • В Касперском обнаружены IP-адреса, которые могут быть связаны с его работой.
  • Анализ показывает, что Касперский отправляет электронные письма на разные IP-адреса, включая Тайвань, Израиль, Канзас и другие.

Регистрация и аутентификация

25:40
  • В Касперском есть функция регистрации и аутентификации, которая может использоваться для отправки электронных писем.
  • В логах Касперского есть записи о отправленных сообщениях и ошибках аутентификации.

Анализ вредоносного ПО

27:45
  • Видео анализирует работу вредоносного ПО, которое отправляет электронные письма с использованием различных серверов.
  • Программа использует временные серверы для отправки сообщений и загружает список IP-адресов из файла.

Анализ конфигурации и работы SMTP-робота

36:31
  • Видео анализирует конфигурацию и работу SMTP-робота, который подключается к главному серверу и проверяет URL-адреса.
  • Если код успешного завершения получен, робот расшифровывает данные с помощью строкового шифра.

Поиск информации о строковом шифре

40:53
  • Видео ищет информацию о строковом шифре, который используется в программе, но не находит результатов.
  • Анализ продолжается, но автор не может определить, для чего именно используется этот шифр.

Анализ кода

41:44
  • В видео анализируется код, связанный с SMTP-сервером, который используется для связи по протоколу SMTP.
  • Код включает в себя загрузку конфигурации по умолчанию, использование шифрования и обработку IP-адресов.

Анализ класса "netdata"

45:58
  • В видео рассматривается класс "netdata", который, по-видимому, отправляет пакеты и обрабатывает данные.
  • Код этого класса включает в себя использование шифрования и обработку исключений.

Анализ класса "smtp-отправитель"

52:17
  • В видео анализируется класс "smtp-отправитель", который, по-видимому, выполняет функции агента или бота.
  • Код этого класса включает в себя отправку данных, подключение к серверу и мониторинг.

Анализ класса "строковый шифр"

54:51
  • В видео анализируется класс "строковый шифр", который, по-видимому, используется для шифрования данных.
  • Код этого класса включает в себя использование конфигурации по умолчанию и обработку данных.

Расшифровка зашифрованных данных

56:00
  • Автор пытается расшифровать зашифрованные данные, используя функциональность шифрования и дешифрования из программы до-диез.
  • Он использует LinkPad для анализа и расшифровки данных, но сталкивается с проблемами и ошибками.

Анализ расшифрованных данных

1:09:11
  • Автор переносит расшифрованные данные в Sublime Text для более удобного чтения.
  • Он обнаруживает, что расшифрованные данные содержат множество настроек и параметров, связанных с SMTP-серверами и учетными данными.
  • Он предполагает, что эти данные могут быть связаны с логинами и паролями для входа на SMTP-серверы.

Анализ вредоносного ПО

1:12:21
  • Исследователь анализирует код вредоносного ПО, обнаруживает ключ шифрования и вектор инициализации.
  • Исследователь пытается запустить вредоносную программу, но обнаруживает, что антивирус Касперского блокирует ее.

Изучение вредоносного ПО

1:15:03
  • Исследователь изучает функции вредоносного ПО, обнаруживает, что оно использует шифрование и ключ шифрования.
  • Исследователь обнаруживает, что вредоносная программа пытается подключиться к серверу, но не может из-за блокировки антивируса.

Анализ и тестирование

1:19:45
  • Исследователь тестирует поддельную антивирусную программу Касперского, но обнаруживает, что она не работает.
  • Исследователь загружает все файлы вредоносного ПО и пытается запустить его, но антивирус Касперского блокирует его.

Анализ вредоносного ПО

1:22:49
  • Автор проводит анализ вредоносного ПО, используя различные инструменты и методы.
  • Он обнаруживает, что программа может быть троянской коброй, но не уверен в этом.

Обсуждение результатов

1:24:09
  • Автор обсуждает результаты анализа и возможные выводы.
  • Он не уверен, что это действительно то, что нужно делать, и хочет провести дополнительные исследования.

Завершение анализа

1:26:14
  • Автор завершает анализ, обсуждая результаты и возможные выводы.
  • Он благодарит зрителей за просмотр и просит их оставить комментарии и подписаться на канал.