Вторая, короткая часть статьи про реверс люмы
Все коротко, по делу
В конце статьи прикреплю архив с некоторыми файлами, в том числе пропатченный бинарник люмы:
Выпилена значительная часть сисколов, импорты востановлены через CFF explorer (ida не хавает но достаточно для анализа в api monitor, возможно гидра\другие дизассемблеры)
Также приложу список используемых нейтив апи
Для импорта длл используются строки а не хеши
Для запуска хрома использует Job и новый рабочий стол для скрытия окон
NtDuplicateObject дублирует хендл собственного процесса
через NtWow64ReadVirtualMemory64 парсит eat x64 ntdll в своем процессе (если не ошибся)
открывает дочерние процессы хрома
пытается читать с бд с диска
перебирает и дублирует все хендлы из процесса хрома в поисках Cookies
Cookies Handle -> NtCreateSection -> NtMapViewOfSection
граббер
проверяет наличие установленных клиентов внц
читает chrome.dll из процесса хрома
NtWow64AllocateVirtualMemory64 (RW)
выделяет память в процессе хрома
NtWow64AllocateVirtualMemory64 (RWX)
NtWow64WriteVirtualMemory64
делает шеллкод который копирует 32 байта из одного места (шифрованный ключ?) в выделенную RW память
затем вызывает CryptUnprotectMemory