
クリプター(ファイル暗号化ソフト)を改造してみた。
クリプターを逆アセンブルして、VC++で書き直した。
主に使われているRATとランサムウェアをCryptoしたら、ほぼFUDになった。
CryptoしたらGunra(元ファイル・ハッシュ値:a82e496b7b5279cb6b93393ec167dd3f50aff1557366784b25f9e51cb23689d9)もFUDになったので、これを使われると困りそう。
しかも、Crypto済みのGunraはyaraiもパスした。
既存のクリプターにバーチャルマシーン対策とヒューリスティック対策と振る舞い検知対策のためのコードを新しく付加した。
バーチャルマシーンとかヒューリスティックとか振る舞い検知を検出したら普通のなにもないようなアプリケーションと同じような動作をするように仕組んでおいた。
apiとかCPU動作カウンターとかOS引用とかVMの吐くコード検出とかの実装に時間がかかったが、実際に動作可能なことがわかった。
ただ、yaraiは厄介でwin11の本当のマザーボードのリファレンスを吐くから、簡単には判定できないので、VM上で論理エラーが起こる計算式を計算させてトライキャッチのキャッチ判定を検出してVMだと検出している。
今のところ、世界の誰もこの論理エラー式を実装していないようだから、Morleyのコーディングは世界初だと思われる。
(ヒント:VMでの状況下でだけゼロ除算になる式があります。)
ということで、ESETには送信したが、まだ返信は返ってこない。
一応、150体のCrypto済みの検体も一緒に送信しておいた。
Posted at 2025/09/10 15:49:36 | |
トラックバック(0) | 日記