Size: a a a

2020 September 17

A

Alex Shmel🐝 in DC8044 Newf5G
ID:0
Честно говоря, немножко понимая в антивирях мы немного подохуели от кода Cylance, который протек в ликах #SoftServe. "Кодревью", а точнее просто кусок без коментов опубликован на канале Химеруса (https://t.me/x_notes). Приводим без купюр.
—————————-
Как-то целый день был занят рабочими задачами и не писал, а тут друзья напомнили провести аналитику. Итак убер секретный код, убер антивируса:
🤔 Как по мне выглядит максимально убого, по моему нам чего-то недосливают. Это конечно не весь код, но остальное в этом же духе.

#SoftServe #leak #Cylance

 json
import urllib.request
import subprocess
import time


URL_FOR_DOWNLOADING_IMAGE = "https://i.eurosport.com/2020/04/15/2806767-57900350-2560-1440.jpg?w=1600"


class LocalFile:

   path_to_json_file = "C:ProgramDataCylanceStatusStatus.json"

   def download_application(self, url, path):
       downloaded_application = str(urllib.request.urlretrieve(url, path))
       return downloaded_application

   def get_application_location(self, command):
       location_of_application = subprocess.Popen("WHERE /R {}".format(command), shell=True, stdin=subprocess.PIPE,
                                              stdout=subprocess.PIPE, universal_newlines=True)
       message = location_of_application.stdout.readline()
       location_of_application.communicate()
       location_of_application.terminate()
       return message

   def execute_application_command(self, command):
       execution = subprocess.Popen('{}'.format(command), shell=True, stdin=subprocess.PIPE, stdout=subprocess.PIPE,
                                    universal_newlines=True)
       time.sleep(20)  # TODO add more explicit wait
       message = execution.stdout.readline()
       execution.communicate()
       execution.terminate()
       return message

   def download_image_from_browser(self):
       full_name_of_picture = "image" + '.jpg'
       return urllib.request.urlretrieve(URL_FOR_DOWNLOADING_IMAGE, full_name_of_picture)

   def get_data_from_json(self):
       file_structure = open(self.path_to_json_file, "r", encoding="utf8")
       file_structure_expected_data = json.loads(file_structure.read())
       count_of_threats = file_structure_expected_data["Threats"]["count"]
       count_of_exploits = file_structure_expected_data["Exploits"]["count"]
       count_of_scripts = file_structure_expected_data["Scripts"]["count"]
       sum_of_threats_exploits_scripts = count_of_threats + count_of_exploits + count_of_scripts
       file_structure.close()
       return sum_of_threats_exploits_scripts
а на что смотреть тем кто в антивирусах не разбираецо ?
источник

s

s̢̍̌͗ͧͫ͊ͧͫͮ̂̒̇̅̌̐͆́͡... in DC8044 Newf5G
Мне тоже интересно)
источник

a

alxchk in DC8044 Newf5G
Че сразу код Cylance
источник

a

alxchk in DC8044 Newf5G
это ж  ядро SkyNet
источник

a

alxchk in DC8044 Newf5G
сразу видно
источник

s

s̢̍̌͗ͧͫ͊ͧͫͮ̂̒̇̅̌̐͆́͡... in DC8044 Newf5G
Типа это говно, а почему — сами решайте для себя))
источник

NK

ID:0 in DC8044 Newf5G
источник

A

Alex Shmel🐝 in DC8044 Newf5G
s̢̲̙̺̹̍̌͗ͧͫ͊ͧͫͮ̂̒̇̅̌̐͆́̕͡ ͙̜̯̙͇͖͇ ̉̍̂̓ͩͦ̈́͒̔ͧ ̇̏̒͑ͤ͊̀ ̵̖̟̹̭̭̲̀ẗ́͆
Типа это говно, а почему — сами решайте для себя))
химера пообещал завтра написать коментов)
источник

M

MRL in DC8044 Newf5G
ID:0
Честно говоря, немножко понимая в антивирях мы немного подохуели от кода Cylance, который протек в ликах #SoftServe. "Кодревью", а точнее просто кусок без коментов опубликован на канале Химеруса (https://t.me/x_notes). Приводим без купюр.
—————————-
Как-то целый день был занят рабочими задачами и не писал, а тут друзья напомнили провести аналитику. Итак убер секретный код, убер антивируса:
🤔 Как по мне выглядит максимально убого, по моему нам чего-то недосливают. Это конечно не весь код, но остальное в этом же духе.

#SoftServe #leak #Cylance

 json
import urllib.request
import subprocess
import time


URL_FOR_DOWNLOADING_IMAGE = "https://i.eurosport.com/2020/04/15/2806767-57900350-2560-1440.jpg?w=1600"


class LocalFile:

   path_to_json_file = "C:ProgramDataCylanceStatusStatus.json"

   def download_application(self, url, path):
       downloaded_application = str(urllib.request.urlretrieve(url, path))
       return downloaded_application

   def get_application_location(self, command):
       location_of_application = subprocess.Popen("WHERE /R {}".format(command), shell=True, stdin=subprocess.PIPE,
                                              stdout=subprocess.PIPE, universal_newlines=True)
       message = location_of_application.stdout.readline()
       location_of_application.communicate()
       location_of_application.terminate()
       return message

   def execute_application_command(self, command):
       execution = subprocess.Popen('{}'.format(command), shell=True, stdin=subprocess.PIPE, stdout=subprocess.PIPE,
                                    universal_newlines=True)
       time.sleep(20)  # TODO add more explicit wait
       message = execution.stdout.readline()
       execution.communicate()
       execution.terminate()
       return message

   def download_image_from_browser(self):
       full_name_of_picture = "image" + '.jpg'
       return urllib.request.urlretrieve(URL_FOR_DOWNLOADING_IMAGE, full_name_of_picture)

   def get_data_from_json(self):
       file_structure = open(self.path_to_json_file, "r", encoding="utf8")
       file_structure_expected_data = json.loads(file_structure.read())
       count_of_threats = file_structure_expected_data["Threats"]["count"]
       count_of_exploits = file_structure_expected_data["Exploits"]["count"]
       count_of_scripts = file_structure_expected_data["Scripts"]["count"]
       sum_of_threats_exploits_scripts = count_of_threats + count_of_exploits + count_of_scripts
       file_structure.close()
       return sum_of_threats_exploits_scripts
Ну він і на практиці гавно страшенне
источник

s

s̢̍̌͗ͧͫ͊ͧͫͮ̂̒̇̅̌̐͆́͡... in DC8044 Newf5G
MRL
Ну він і на практиці гавно страшенне
😂😂😂😂
источник

rd

rus dacent in DC8044 Newf5G
ID:0
Честно говоря, немножко понимая в антивирях мы немного подохуели от кода Cylance, который протек в ликах #SoftServe. "Кодревью", а точнее просто кусок без коментов опубликован на канале Химеруса (https://t.me/x_notes). Приводим без купюр.
—————————-
Как-то целый день был занят рабочими задачами и не писал, а тут друзья напомнили провести аналитику. Итак убер секретный код, убер антивируса:
🤔 Как по мне выглядит максимально убого, по моему нам чего-то недосливают. Это конечно не весь код, но остальное в этом же духе.

#SoftServe #leak #Cylance

 json
import urllib.request
import subprocess
import time


URL_FOR_DOWNLOADING_IMAGE = "https://i.eurosport.com/2020/04/15/2806767-57900350-2560-1440.jpg?w=1600"


class LocalFile:

   path_to_json_file = "C:ProgramDataCylanceStatusStatus.json"

   def download_application(self, url, path):
       downloaded_application = str(urllib.request.urlretrieve(url, path))
       return downloaded_application

   def get_application_location(self, command):
       location_of_application = subprocess.Popen("WHERE /R {}".format(command), shell=True, stdin=subprocess.PIPE,
                                              stdout=subprocess.PIPE, universal_newlines=True)
       message = location_of_application.stdout.readline()
       location_of_application.communicate()
       location_of_application.terminate()
       return message

   def execute_application_command(self, command):
       execution = subprocess.Popen('{}'.format(command), shell=True, stdin=subprocess.PIPE, stdout=subprocess.PIPE,
                                    universal_newlines=True)
       time.sleep(20)  # TODO add more explicit wait
       message = execution.stdout.readline()
       execution.communicate()
       execution.terminate()
       return message

   def download_image_from_browser(self):
       full_name_of_picture = "image" + '.jpg'
       return urllib.request.urlretrieve(URL_FOR_DOWNLOADING_IMAGE, full_name_of_picture)

   def get_data_from_json(self):
       file_structure = open(self.path_to_json_file, "r", encoding="utf8")
       file_structure_expected_data = json.loads(file_structure.read())
       count_of_threats = file_structure_expected_data["Threats"]["count"]
       count_of_exploits = file_structure_expected_data["Exploits"]["count"]
       count_of_scripts = file_structure_expected_data["Scripts"]["count"]
       sum_of_threats_exploits_scripts = count_of_threats + count_of_exploits + count_of_scripts
       file_structure.close()
       return sum_of_threats_exploits_scripts
источник

ZP

Zverenok Papyshev in DC8044 Newf5G
баян уже.
источник
2020 September 18

A

Alex Shmel🐝 in DC8044 Newf5G
за что ?
источник

NK

ID:0 in DC8044 Newf5G
источник

..

. . in DC8044 Newf5G
Ситников же под погонами не?
источник

ZP

Zverenok Papyshev in DC8044 Newf5G
. .
Ситников же под погонами не?
нет.
источник

A

Alex Shmel🐝 in DC8044 Newf5G
Какойто чел постит какито зип архивы. кто кого за что притягивать будет ?)
источник

ZP

Zverenok Papyshev in DC8044 Newf5G
да.
источник

..

. . in DC8044 Newf5G
Да.
источник

s

s̢̍̌͗ͧͫ͊ͧͫͮ̂̒̇̅̌̐͆́͡... in DC8044 Newf5G
Alex Shmel🐝
Какойто чел постит какито зип архивы. кто кого за что притягивать будет ?)
Ну таки данные не стали открытыми законно
источник