Scott Pilgrim vs. The World: The Game trotz Denuvo gecrackt

Anfang 2023 brachte Ubisoft das Retro-Prügelgame Scott Pilgrim vs. The World: The Game auf den Markt. Nun erschien der Denuvo-Crack.

TARNKAPPE.INFO
Trials Rising trotz Denuvo von RUNE gecrackt

Das Rennspiel Trials Rising stammt aus Februar 2019. Gestern hat RUNE trotz Denuvo in Kombination mit VMProtect einen Crack veröffentlicht.

TARNKAPPE.INFO
@gamingonlinux The devs are using a #VMProtect packer on one of the patched files which is a) shady and b) making antivirus light up.
VMProtect 2 - Detailed Analysis of the Virtual Machine Architecture

VMProtect 2 is a virtual machine based x86 obfuscator which converts x86 instructions to a RISC, stack machine, instruction set. Each protected binary has a unique set of encrypted virtual machine instructions with unique obfuscation. This project aims to disclose very significant signatures which are in every single VMProtect 2 binary with the intent to aid in further research...

Private Group Of Back Engineers

Анализ виртуальной машины на примере VMProtect. Часть 2

В первой части статьи мы рассмотрели общий вид работы конвейера виртуальной машины, а также немного коснулись возможных подходов для анализа виртуальной машины. В этой части статьи не приводится гарантированного способа снятия виртуализации, я просто хочу поделиться опытом анализа ВМ который позволяет более-менее понять что-то о работе ВМ и может быть полезен при анализе схожих реализаций. Анализировать!

https://habr.com/ru/articles/835768/

#malware #vmprotect #reverseengineering #реверсинжиниринг #вредоносное_программное_обеспечение #исследование #обфускация #антиотладочные_приемы

Анализ виртуальной машины на примере VMProtect. Часть 2

В первой части статьи мы рассмотрели общий вид работы конвейера виртуальной машины, а также немного коснулись возможных подходов для анализа виртуальной машины. Следуя описанной в конце первой части...

Хабр

Анализ виртуальной машины на примере VMProtect. Часть 1

В этой статье мы рассмотрим, как может выглядеть работа виртуальной машины VMProtect , а также посмотрим, что можно сделать для понимания защищенного функционала (в зависимости от того, как далеко вы готовы зайти в этом не всегда благодарном деле). Ожидается, что данный материал поможет тем, кто в ходе реагирования на компьютерный инцидент или исследования какой-либо вредоносной активности столкнулся с защитой в виде виртуальной машины. Анализировать!

https://habr.com/ru/articles/781592/

#malware #vmprotect #ida #incident_response #cybersecurity #кибербезопасность #вредоносное_программное_обеспечение #информационная_безопасность #reverseengineering

Анализ виртуальной машины на примере VMProtect. Часть 1

В этой статье мы рассмотрим, как может выглядеть работа виртуальной машины VMProtect , а также посмотрим, что можно сделать для понимания защищенного функционала (в зависимости от того, как далеко вы...

Хабр
Resident Evil 4 trotz Denuvo Version 18 gecrackt

Das Triple A-Game Resident Evil 4 für PCs erschien vor wenigen Stunden illegal im Internet. Der Schutz des Spieles ist echt rekordverdächtig.

Tarnkappe.info

Oh look, more dubious drivers protected by vmprotect.

A driver protected by vmp should be an indicator of compromise at this point.

#vmprotect

In the course of doing our research, we studied older variants of #BURNTCIGAR #drivers, and compared them to the new ones we were encountering during the incident response.

We found that these new drivers had been obfuscated with a variety of techniques, specifically that the drivers were packed using a commercial runtime #packer called #VMprotect. The packer makes it more difficult for an analyst to reverse-engineer a #malware sample, but we don't see a lot of drivers that are packed, at all. It was kind of unusual.

In addition, the malware drivers requires the threat actor to run an executable called a loader, which simply does the mechanical work of creating Services entries in the Windows Registry, and moving the driver into the %temp% directory. The loader isn't packed.

Extracting VMProtect handlers with Binary Ninja

I've started looking into the Adylkuzz malware, as mentioned by Tim Blazytko in his article on Automated Detection of Obfuscated Code. Initial analysis shows a TLS entry handler that dumps us straight into a VMProtect VMEnter() function, that looks l...

LODSB