TDL3 - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

vaber
[main]quote=Everybody's a jerk. You, me, this jerk. That's just my philosophyversion=3.27botid=xxxaffid=20073subid=0installdate=24.2.2010 20:48:18builddate=24.2.2010 15:42:7[injector]*=tdlcmd.dll[tdlcmd]servers=https://d45648675.cn/;https://d92378523.cn/;https://91.212.226.65/wspservers=http://j00k877x.cc/;http://b11335599.cn/popupservers=http://m3131313.cn/version=3.741

Сегодня вышла новая версия данного руткита (3.27). Начиная с этой версии спец утилиты для его лечения перестали работать. Это касается тех, кто использовал SPTI для доступа к диску: tdss_remover от Esage Lab, Hitman Pro. Так же теперь его не обнаруживают DrWeb (патченный файл на диске) и TDSSKiller от ЛК.

Выше привиден config файл этого руткита, где можно видеть дату сборки руткита, дату инсталляции в системе, сообщение реверсерам)) и сервера, необходимые для работы user mode компоненты (dll, которая инжектится в системные процессы) и ее версию.

Так же изменилась ф-ция инжекта троянской dll в процесс спулера - теперь нет необходимости трояну копировать свою библиотеку в директорию спулера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

c84bf1e3a108t.jpg 64e37f31c0det.jpg 7c55c781e435t.jpg

Но атаки же отбиваются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Но атаки отбиваются.

Это к чему? :) Какие атаки?)).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Какие атаки?)).

С китайских _https://d45648675.cn/;https://d92378523.cn/;https://91.212.226.65/_ серверов из кода.

Значит они известны. Если известна сигнатура атаки, то система предотвращения вторжений автоматически уничтожает пакет и прерывает соединение с компьютером, отправившем данные. Руткит окажется заперт. Разве нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
С китайских _https://d45648675.cn/;https://d92378523.cn/;https://91.212.226.65/_ серверов из кода.

Андрей-001!

Не стоит писать первые пришедшие мысли в голову, ок? ;) Разберитесь не много в теме:

http://forum.sysinternals.com/forum_posts....=21266&PN=1

Там много информации от бета-тестеров TDL3 :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

vaber

ОК! Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Значит они известны. Если известна сигнатура атаки, то система предотвращения вторжений автоматически уничтожает пакет и прерывает соединение с компьютером, отправившем данные.

Да, эти сайты занесли в базу. Это не сигнатура, просто занесли в черный список данные хосты. Данные в данном случае отправляет Ваш компьютер. Он как был бы зараженным, так и оставался бы ;) Это всего лишь может свидетельствовать о том, что что-то в системе не чисто ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Razboynik
Сегодня вышла новая версия данного руткита (3.27). Начиная с этой версии спец утилиты для его лечения перестали работать.

А детект уже есть? Насколько я понял, несмотря на то что новая версия руткита только сегодня вышла, вы уже образец на руках имеете. Или не так?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
А детект уже есть? Насколько я понял, несмотря на то что новая версия руткита только сегодня вышла, вы уже образец на руках имеете. Или не так?

тут нужно понимать - что мой образец уникальный. Через пару часов он будет перепакован полиморным пакером. АВ вендоры стараются по мере возможности добавлять generic-детект на инсталляки, драйвер - но все-равно есть некоторый промежуток времени после "чистки" пакера, когда файл почти ни кем не детектируется и пользователь может быть заражен. Мой семпл может хоть всеми детектироваться, но через 2 часа его перепакуют и детект будет только у тех, кто не интересен вирмейкерам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

имеет иначе бы первый пост был без вставки код=))

Вабер дай погонять=))

нашел не надо уже=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
имеет иначе бы первый пост был без вставки код=))

Вабер дай погонять=))

нашел не надо уже=))

прокрути на вирустотале и скинь сюда линк, хочу с моим сравнить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Так же теперь его не обнаруживают DrWeb (патченный файл на диске) и TDSSKiller от ЛК.

На сколько мне известно, наш киллер его обнаруживает. У него с 3.7 другая проблема - зависает при лечении.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
На сколько мне известно, наш киллер его обнаруживает.

Да, имелось ввиду, что у TDSSKiller так же как и у DrWeb нет детекта файла на диске. В памяти детект есть как у TDSSKiller,так и у KAV/KIS.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

А вот и новый киллер.

TDSSKiller.rar

TDSSKiller.rar

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Добавлю - видит и лечит. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Так же детектирует активным в системе и позволяет копировать инфицированный руткитом системный драйвер антируткит от VBA - Vba32 AntiRootKit 3.12.5.0 beta. ;)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Удивляюсь как они столько времени протянули со своим фиксом, ведь эта "бага" сразу бросалась в глаза, еще с первой версии. Как следствие оказалось, что самые простые способы чтения диска - SPTI оказались самыми верными и надежными.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Удивляюсь как они столько времени протянули со своим фиксом, ведь эта "бага" сразу бросалась в глаза, еще с первой версии. Как следствие оказалось, что самые простые способы чтения диска - SPTI оказались самыми верными и надежными.

До поры до времени. Я так не считаю, надо уходить глубже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Я так не считаю, надо уходить глубже.

И отхватывать больше )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
miky

Сериал tdl3 vs AV labs ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit.v
Сериал tdl3 vs AV labs ...

белые начинают и выигрывают :) хотю в этой партии белые - это черные.. но сути сражения не меняет...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
И отхватывать больше )

Все зависит от прямоты рук, ну ты в курсе :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

update

[main]quote=Everybody's a jerk. You, me, this jerk. That's just my philosophyversion=3.271botid=xxxaffid=20025subid=0installdate=26.2.2010 18:21:24builddate=26.2.2010 18:0:2[injector]*=tdlcmd.dll[tdlcmd]servers=https://d45648675.cn/;https://d92378523.cn/;https://91.212.226.65/wspservers=http://j00k877x.cc/;http://b11335599.cn/popupservers=http://m3131313.cn/version=3.741

В данной версии обошли лечение у TDSSKiller.

Ребята очень внимательно следят за новостями от вендоров :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      + Уточнение по: " при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) " Я говорю о том, что процессов не было в "История процессов и задач..."
    • PR55.RP55
      Demkd По поводу: 5.0.4 На: "uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] " История процессов и задач... Отобразить цепочку запуска процесса uVS начинает жрать память и... Out of memory. Сжирает все 8гб+файл подкачки и... На компьютере недостаточно памяти ( и да, твик: 39\40 ) на происходящее не влияет ) ----- Второе, при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) Третье: При проверке системы с Live CD Видим следующее: Загружено реестров пользователей: 6
      Анализ автозапуска...
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TMP ------------- Так это в списке Live CD: ;uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888] [Windows 10.0.14393 SP0 ]
      ; Все ПОДОЗРИТ.  | <%TEMP%>
      ПОДОЗРИТ.  | <%TMP%>
      автозапуск | MMDRV.DLL
      автозапуск | MSCORSEC.DLL
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TMP%>
       \DESKTOP\ЗАГРУЗКИ\PASSIST_STANDARD ( РАЗДЕЛЫ ДИСКА )_20251230.1.EXE
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TMP%> ------ Четвёртое, по поводу запуска файлов В старых версиях uVS брал информацию: AppData\Roaming\Microsoft\Windows\Recent судя по всему сейчас этого нет.  
    • demkd
      ---------------------------------------------------------
       5.0.4
      ---------------------------------------------------------
       o Переменные окружения всех пользователей с некорректным содержимым теперь добавляются
         в список как подозрительные объекты со статусом "ПЕРЕМЕННАЯ".
         Удаление такого объекта приведет к удалению переменной пользователя или 
         к восстановлению значения по умолчанию если это системная переменная.  
         Поскольку уже запущенные процессы используют копии переменных потребуется перезагрузка системы.

       o Для процессов с внедренными потоками теперь печатается родитель этого процесса.

       o В лог выводится состояние SecureBoot.

       o В лог выводится версия драйвера Ф.

       o Добавлена интеграция с Ф:
         o История процессов загружается из Ф, а не из журнала Windows.
           Работает и при выключенной опции отслеживания процессов и задач, но если эта опция выключена
           то будет доступна лишь история процессов, но не задач.
           Это может быть полезно в случае когда зловред удаляет свою активность из журнала Windows.
         o Если установлен Ф v2.20 и старше, то в лог выводится список процессов (в т.ч. и уже завершенных)
           внедрявших потоки в чужие процессы, такие процессы получают статус "ПОДОЗРИТЕЛЬНЫЙ" и новый статус "ИНЖЕКТОР".

       o В меню запуска добавлена опция "Установить драйвер Ф".
         Версия драйвера: v2.20 mini - это урезанный драйвер бесплатной версии Ф.
         В отличии от драйвера в Ф эта версия не имеет региональных ограничений. 
         Драйвер ведет историю запуска процессов и внедрения потоков в чужие процессы.
         Дополнительно осуществляется защита ключа драйвера в реестре и самого файла драйвера.
         Остальной функционал удален.
         Драйвер устанавливается под случайным именем.
         Удалить драйвер можно будет в том же меню запуска, после установки/удаления требуется перезагрузка системы.
         (!) Для установки драйвера Ф потребуется выключить SecureBoot в BIOS-е.
         (!) Установка драйвера возможна лишь в 64-х битных системах начиная с Win7.
         (!) После установки драйвера система перейдет в тестовый режим из-за включения опции Testsigning.
         (!) При удалении драйвера запрашивается разрешение на отключение опции Testsigning.
         (!) Если эта опция изначально была включена и пользователь использует самоподписанные драйвера
         (!) то это опцию НЕ следует выключать, иначе система может уже и не загрузиться.

       o В меню "Запуск" и в меню удаленной системы добавлен пункт "Свойства системы".

       o Исправлена ошибка из-за которой в логе не появлялось сообщение о завершении сеанса при обратном подключении
         к удаленному рабочему столу.

       
    • PR55.RP55
      Возможно, что-то в открытом коде будет полезного и для uVS https://www.comss.ru/page.php?id=19320
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
×