vaber

Mebroot и Tidserv - самые передовые руткиты

В этой теме 8 сообщений

Статья в блоге о самых передовых руткитах, которые на текущий момент активно распространяются в сети Интернет.

В статье приводятся техники, которые стал использовать Bootkit (Mebroot ) вскоре после появления руткита TDL3 - который стал самым интересным появлением этого года.

Так же затрагивается проблема углубления в систему при создании руткитов и возникающие в следствии этого проблемы со стабильностью работы руткитов на различных конфигурациях систем. Тут можно вспомнить и недавние BSOD-ы в связи с выходом очередного обновления MS и особенностью нахождения адресов API фун-ций у руткита TDL3 (Tidserv ).

The Mebroot and Tidserv Crossover

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Статья весьма интересна уже тем, что автор описал механизм заражения и старта TDL (при чём не последних версий), но уж никак не буткита. Ни слова о MBR. Ни слова о подменённом загрузчике ядра. А Mebroot ли это вообще? ;)

Василий, Вы сами не располагаете образцом такого вредоноса и сами не изучали его? Было бы интересно узнать ещё одну точку зрения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Василий, Вы сами не располагаете образцом такого вредоноса и сами не изучали его? Было бы интересно узнать ещё одну точку зрения.

Располагаю. Все что там написано - так и есть. И там приводится не инжект TDL3,а именно mebroot. Там и сказано, что теперь автора буткита стали применять туже технику, как и первые варианты TDL3 (или тот же z00clicker сейчас). Более того, уже есть 5 различных семейств вредоносных программ, использующих спулер для своей инсталляции в обход hips фаерволов/антивирусов. Сам этот буткит на самом деле уже давно использует AddPrintProcessor - месяца 2-3,просто в Симантеке только заметили (или решили в блоге об этом написать).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Это интересно. Хотя авторы TDL3 уже стали использовать AddPrintProvidor.

Не думаю, что tdl4 и tdl5 из листинга что-либо значит особое, как это подозревают авторы статьи. Просто проявивший себя на практике механизм удачно "слизан". И как я говорил выше - не в последнем варианте. Метки tdl - вполне может быть простой данью уважения автору :) Говорить о "претензиях" на новый TDL, о "продаже" части кода на основании этого - это слишком смело.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Хотя авторы TDL3 уже стали использовать AddPrintProvidor.

Не принципиально.

Просто проявивший себя на практике механизм удачно "слизан". И как я говорил выше - не в последнем варианте.

Именно -слизан. И многие уже слизывать начинают. И слизан в "последнем" варианте - на момент появления такого буткита у тдл3 была точно такая же инсталляция. Да и как сказал выше - не принципиально.

Сам этот буткит на самом деле уже давно использует AddPrintProcessor - месяца 2-3,просто в Симантеке только заметили (или решили в блоге об этом написать).

Посмотрел появление - не 2-3 месяца назад, а с конца декабря 2009 ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Посмотрел появление - не 2-3 месяца назад, а с конца декабря 2009 ;)

Ну судя по статьям автора из Симантек, он именно тогда начал заниматься буткитом :) Копил материал, а теперь вот заметил - "has caught eyes".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Василий, по поводу "непринципиальности": AddPrintProvidor не требует SeLoadDriverPrivilege. А именно по этому AddPrintProcessor ловили хипсы. Так что с AddPrintProvidor дроппинг стал невидимым для этих хипсов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Василий, по поводу "непринципиальности": AddPrintProvidor не требует SeLoadDriverPrivilege. А именно по этому AddPrintProcessor ловили хипсы. Так что с AddPrintProvidor дроппинг стал невидимым для этих хипсов.

Это да, но я о другом говорил - что для полноценного контроля системы от малвари и использования ею спулера необходимо контролировать RPC.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • alamor
      Два спамера дают ссылку на левый сайт и пытаются выдать за оф. сайт 
       
    • ToptynOON
      Желательно оставлять ссылку на официальный сайт, у вас конечно не много рекламы но все же есть риск скачать амиго. Так что ссылка на оф.сайт http://adguard.mobi/
    • PR55.RP55
      Разобрался в чём дело. uVS  не видит настройки. А именно:  Перенес кеша Google Chrome, Firefox или Opera и т.д. т.е. не видит изменения в файле:  profiles.ini %appdata%\Mozilla\Firefox\profiles.ini uVS просто всё сносит по Alt+Del - все настройки, расширения, закладки. Про перенос кеша браузеров: https://sonikelf.ru/perenos-kesha-brauzerov-google-chrome-firefox-opera/ Я так понимаю, что он при изменении настроек много чего не видит ( думаю и ряд активных файлов\дополнений )
    • PR55.RP55
      + По этой теме:  http://www.tehnari.ru/f35/t256998/ C:\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\WINHTTP.DLL Файл не попал в список подозрительных - хотя имя файла соответствует системному: C:\WINDOWS\SYSWOW64\WINHTTP.DLL
      C:\WINDOWS\SYSTEM32\WINHTTP.DLL + Файл явно в автозапуске  - чего опять же не видно. по всей видимости ситуация аналогична раннее исправленной ошибке с wsaudio.dll ----------- + Вчера запустил uVS > отфильтровал все отсутствующие и применил для них: все файлы в текущей категории ( с учётом фильтра проверены )  > и  применил Alt+Del У меня на Mozilla Firefox снесло все расширения ( 3) два из которых были отключены. причём сами файлы в каталоге: Application Data\Mozilla\Firefox\Profiles\********.default\extensions присутствуют - но браузер их не видит.
    • santy
      и здесь тот случай, когда предполагаемое вредоносное действие может быть задетектировано через критерии, но статус "проверенный" восстанавливается за счет чистого хэша легитимного файла.