vaber

Mebroot и Tidserv - самые передовые руткиты

В этой теме 8 сообщений

Статья в блоге о самых передовых руткитах, которые на текущий момент активно распространяются в сети Интернет.

В статье приводятся техники, которые стал использовать Bootkit (Mebroot ) вскоре после появления руткита TDL3 - который стал самым интересным появлением этого года.

Так же затрагивается проблема углубления в систему при создании руткитов и возникающие в следствии этого проблемы со стабильностью работы руткитов на различных конфигурациях систем. Тут можно вспомнить и недавние BSOD-ы в связи с выходом очередного обновления MS и особенностью нахождения адресов API фун-ций у руткита TDL3 (Tidserv ).

The Mebroot and Tidserv Crossover

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Статья весьма интересна уже тем, что автор описал механизм заражения и старта TDL (при чём не последних версий), но уж никак не буткита. Ни слова о MBR. Ни слова о подменённом загрузчике ядра. А Mebroot ли это вообще? ;)

Василий, Вы сами не располагаете образцом такого вредоноса и сами не изучали его? Было бы интересно узнать ещё одну точку зрения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Василий, Вы сами не располагаете образцом такого вредоноса и сами не изучали его? Было бы интересно узнать ещё одну точку зрения.

Располагаю. Все что там написано - так и есть. И там приводится не инжект TDL3,а именно mebroot. Там и сказано, что теперь автора буткита стали применять туже технику, как и первые варианты TDL3 (или тот же z00clicker сейчас). Более того, уже есть 5 различных семейств вредоносных программ, использующих спулер для своей инсталляции в обход hips фаерволов/антивирусов. Сам этот буткит на самом деле уже давно использует AddPrintProcessor - месяца 2-3,просто в Симантеке только заметили (или решили в блоге об этом написать).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Это интересно. Хотя авторы TDL3 уже стали использовать AddPrintProvidor.

Не думаю, что tdl4 и tdl5 из листинга что-либо значит особое, как это подозревают авторы статьи. Просто проявивший себя на практике механизм удачно "слизан". И как я говорил выше - не в последнем варианте. Метки tdl - вполне может быть простой данью уважения автору :) Говорить о "претензиях" на новый TDL, о "продаже" части кода на основании этого - это слишком смело.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Хотя авторы TDL3 уже стали использовать AddPrintProvidor.

Не принципиально.

Просто проявивший себя на практике механизм удачно "слизан". И как я говорил выше - не в последнем варианте.

Именно -слизан. И многие уже слизывать начинают. И слизан в "последнем" варианте - на момент появления такого буткита у тдл3 была точно такая же инсталляция. Да и как сказал выше - не принципиально.

Сам этот буткит на самом деле уже давно использует AddPrintProcessor - месяца 2-3,просто в Симантеке только заметили (или решили в блоге об этом написать).

Посмотрел появление - не 2-3 месяца назад, а с конца декабря 2009 ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Посмотрел появление - не 2-3 месяца назад, а с конца декабря 2009 ;)

Ну судя по статьям автора из Симантек, он именно тогда начал заниматься буткитом :) Копил материал, а теперь вот заметил - "has caught eyes".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Василий, по поводу "непринципиальности": AddPrintProvidor не требует SeLoadDriverPrivilege. А именно по этому AddPrintProcessor ловили хипсы. Так что с AddPrintProvidor дроппинг стал невидимым для этих хипсов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Василий, по поводу "непринципиальности": AddPrintProvidor не требует SeLoadDriverPrivilege. А именно по этому AddPrintProcessor ловили хипсы. Так что с AddPrintProvidor дроппинг стал невидимым для этих хипсов.

Это да, но я о другом говорил - что для полноценного контроля системы от малвари и использования ею спулера необходимо контролировать RPC.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • DisaGlass
      Хочу чтобы на открытых парковках сделали навесы для защиты от осадков. Кто за?    Конструкции из алюминия и стекла на заказ
    • Сергей Ильин
      Каждую минуту создается несколько десятков новых образцов малвари. Чтобы она попало в облачную базу репутации нужно: 1. Чтобы антивирусу они попались (обеспечить охват близкого к 100% парка машин) 2. Чтобы антивирус опознал их как вредосносные сразу.   п 1 нереален сразу. Поэтому шансы сильно снижаются изначально. п 2 тоже работает с определенной вероятностью. В большинстве случаев должна накопиться статистика по обнаружению конкретного файла в сети, что он делал, как распространялся и тп. Если статистики нет - репутации тоже нет. Файл попадает "в серую зону". Кроме этого сейчас тренд идет к тому, что вредонос рассылается только один раз конкретному человеку. Больше его ни у кого не будет в природе. Поэтому какая уж тут репутация ...
    • ViktorFazz
      Я с вами согласен, это еще нужно уметь, а еще нужно найти хорошую работу в сети. Но мне кажется лучше ходить на нормальную работу, а в интернете просто иметь дополнительный заработок. Я работаю админом в гостинице, при этом еще увлекаюсь ставками на спорт, так я имею в месяц еще несколько тысяч практически и ничего. Смотрю прогнозы на спорт тут - http://betrating.ru/
    • olejah
      В одной из прошлых статей мы обсуждали, как настроить собственный honeypot, теперь же попытаемся рассмотреть, как злоумышленники пытаются обойти эти ловушки, какие трюки они используют при серфинге и как вы можете стать жертвой honeypot в сети. Наконец, мы поговорим о том, как системные администраторы предприятий справляются с поддельными точками доступа, размещенными в сети предприятия, целью которых является кража конфиденциальных данных. https://www.anti-malware.ru/analytics/Threats_Analysis/How-Hackers-Avoid-Honeypots
    • AM_Bot
      Леонид Ухлинов, вице-президент и исполнительный директор компании «Информзащита», поделился своим экспертным мнением с читателями Anti-Malware.ru и рассказал, как компания из-за небольшой оплошности может потерять миллионы долларов, чего ожидать бизнесу в эпоху цифровизации и кто в первую очередь станет мишенью для киберпреступников. Это интервью продолжает цикл публикаций «Индустрия в лицах». Читать далее