1. Вы находитесь в сообществе Rubukkit. Мы - администраторы серверов Minecraft, разрабатываем собственные плагины и переводим на различные языки плагины наших коллег из других стран.
    Скрыть объявление
Скрыть объявление
В преддверии глобального обновления, мы проводим исследования, которые помогут нам сделать опыт пользования форумом ещё удобнее. Помогите нам, примите участие!

Туториал Баг с 1 августа: второе пришествие

Тема в разделе "Руководства, инструкции, утилиты", создана пользователем Кaктуc, 5 янв 2024.

  1. Автор темы
    Кaктуc

    Кaктуc Участник Пользователь

    Баллы:
    36
    Имя в Minecraft:
    SniperAndTrapper
    Помните тот легендарный вирус PluginMetrics который активировался 1 сентября и отправил многих школьников учиться вместо того чтобы развивать бизнес по продаже админок? (тык)

    Так вот, кажется, появилась его новая версия, и она опять маскируется под сборщик статистики, только на этот раз называется bStats.jar

    Сразу же расскажу как это лечить.

    1. Выключите сервер и удалите плагин bStats.jar
    2. Выключите интернет
    3. Запустите сервер
    4. В консоли все плагины, в которых есть загрузчик вируса, выдадут ошибку, что не удалось определить айпи хоста antigavnoserver.download
    5. Перекачайте все эти плагины с официальных источников
    6. А лучше перекачайте все плагины и ядро, а также удалите папки cache и libraries
    7. А ещё лучше вообще не качайте готовые сборки
    8. Проверьте комп антивирусом


    С чего всё началось: вчера какой-то человек рекламировал в дискорде своё видео со сливом очередной гриферской сборки. Я решил по приколу скачать её и запустить на виртуальной машине. Скачал, запустил, и вижу это:

    load.jpg

    Решил узнать из какого плагина это идёт и начал с самого лёгкого - uLobby (он и оказался загрузчиком вируса). В его главном классе был весь нужный функционал, но также там зачем-то вызывался казалось бы бесполезный метод inject:

    1.png

    Зайдя в класс ConfigListener, я сразу увидел, что он использует что-то из класса java.net.URL (зачем маленькому плагину стучать в интернет?), а вот всё остальное было обфусцировано и не поддалось деобфускации (на самом деле мне просто было лень искать нужный трансформер)

    2.png

    Если у вас есть желание разобрать это, милости прошу

    Потом я запустил сервер только с плагином bStats.jar и решил понять как он работает. И тут случилось самое интересное: разработчик вируса поступил как идиот и зачем-то сделал отправку логов через телеграм бота, и я смог увидеть в анализаторе трафика токен от его бота:

    4.png


    Сам плагин, как я понял, написан, используя java native interface, а значит хрен я смогу понять его функционал не разбираясь в ассемблере

    5.png

    Но если вы в этом разбираетесь, держите (пароль 123)

    Внутри этого плагина был файл x64-windows.dll, на который 27 детектов на virustotal, так что аккуратнее с запуском на реальном компьютере.

    Вспоминаем про токен от телеграм бота. Авторизовавшись по нему я увидел, что бот отсылает своему хозяину (@arbuzer13371, tg://user?id=963877727) айпи адрес, директорию сервера и содержимое файла server.properties

    6.png

    Сообщения летят довольно часто, примерно раз в 2-3 минуты, в основном с панельных хостингов (судя по тому, что на 90% серверах директория /home/container)

    Эти сервера реальные, я смог зайти на многие из них, а так же подключиться по rcon,. А так как часто в сборках есть плагин plugmanx, то имея rcon или права администратора (многие сервера находятся за bungeecord и оказывается всё ещё не защищены от bungeehack, заходи с аккаунта админа без пароля, не хочу) можно выполнить произвольный код.

    7.png

    В заключение хочу сказать, что если вы пользуетесь панельным хостингом, то попросите его администрацию запретить иметь этот файл и заблокировать у себя домен откуда качается вирус (для них это несложно), ну и поделитесь этой статьёй с тем кто скинул вам сборку или плагин с вирусом.
     

    Вложения:

    • 3.png
      3.png
      Размер файла:
      67,2 КБ
      Просмотров:
      37
    Последнее редактирование: 5 янв 2024
  2. FeniksDEV

    FeniksDEV Активный участник Пользователь

    Баллы:
    76
    Имя в Minecraft:
    Feniksovich
    Про токен просто потрясающе :)
    Хотя в действительности он особой ценности не представляет, ну насрать можно теперь только через него)
    Google Drive, кстати, задетектил вайрусес в файле и не дает его выкачивать.
     
  3. Автор темы
    Кaктуc

    Кaктуc Участник Пользователь

    Баллы:
    36
    Имя в Minecraft:
    SniperAndTrapper
    эх так и знал что это случится, перезалил
     
  4. Maks1222

    Maks1222 Активный участник

    Баллы:
    61
    Какой программой узнавал трафик?
     
  5. tnt15x15

    tnt15x15 Участник Пользователь

    Баллы:
    36
    Знаю WireShark для этого
     
  6. superuser999

    superuser999 Новичок

    Баллы:
    6
    Есть сканер на наличие подобных вирусов в плагинах?
     
  7. alexandrage

    alexandrage Старожил Пользователь

    Баллы:
    173
    Поиск по URLConnection в импорте, или наличие рефлексии скрывающей выполнение кода. Если нужен скан плагинов что то качающих извне.
     
  8. NuaN

    NuaN Активный участник Пользователь

    Баллы:
    96
    Имя в Minecraft:
    NuaN
    Го владельцу писать послания :D
    Код:
    https://api.telegram.org/bot6238533965:AAEQrNGq6kxWq6q3nFb0DngmlpfB1GNva2U/sendMessage?chat_id=963877727&text=ты_ху
    а дальше сами придумаете))
     
  9. Witenin

    Witenin Активный участник Пользователь

    Баллы:
    76
    Имя в Minecraft:
    Witenin
    в телеге есть такой. (@MinePluginCheckbot)
     

Поделиться этой страницей