Mebroot и Tidserv - самые передовые руткиты - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
vaber

Mebroot и Tidserv - самые передовые руткиты

Recommended Posts

vaber

Статья в блоге о самых передовых руткитах, которые на текущий момент активно распространяются в сети Интернет.

В статье приводятся техники, которые стал использовать Bootkit (Mebroot ) вскоре после появления руткита TDL3 - который стал самым интересным появлением этого года.

Так же затрагивается проблема углубления в систему при создании руткитов и возникающие в следствии этого проблемы со стабильностью работы руткитов на различных конфигурациях систем. Тут можно вспомнить и недавние BSOD-ы в связи с выходом очередного обновления MS и особенностью нахождения адресов API фун-ций у руткита TDL3 (Tidserv ).

The Mebroot and Tidserv Crossover

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®

Статья весьма интересна уже тем, что автор описал механизм заражения и старта TDL (при чём не последних версий), но уж никак не буткита. Ни слова о MBR. Ни слова о подменённом загрузчике ядра. А Mebroot ли это вообще? ;)

Василий, Вы сами не располагаете образцом такого вредоноса и сами не изучали его? Было бы интересно узнать ещё одну точку зрения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Василий, Вы сами не располагаете образцом такого вредоноса и сами не изучали его? Было бы интересно узнать ещё одну точку зрения.

Располагаю. Все что там написано - так и есть. И там приводится не инжект TDL3,а именно mebroot. Там и сказано, что теперь автора буткита стали применять туже технику, как и первые варианты TDL3 (или тот же z00clicker сейчас). Более того, уже есть 5 различных семейств вредоносных программ, использующих спулер для своей инсталляции в обход hips фаерволов/антивирусов. Сам этот буткит на самом деле уже давно использует AddPrintProcessor - месяца 2-3,просто в Симантеке только заметили (или решили в блоге об этом написать).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®

Это интересно. Хотя авторы TDL3 уже стали использовать AddPrintProvidor.

Не думаю, что tdl4 и tdl5 из листинга что-либо значит особое, как это подозревают авторы статьи. Просто проявивший себя на практике механизм удачно "слизан". И как я говорил выше - не в последнем варианте. Метки tdl - вполне может быть простой данью уважения автору :) Говорить о "претензиях" на новый TDL, о "продаже" части кода на основании этого - это слишком смело.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Хотя авторы TDL3 уже стали использовать AddPrintProvidor.

Не принципиально.

Просто проявивший себя на практике механизм удачно "слизан". И как я говорил выше - не в последнем варианте.

Именно -слизан. И многие уже слизывать начинают. И слизан в "последнем" варианте - на момент появления такого буткита у тдл3 была точно такая же инсталляция. Да и как сказал выше - не принципиально.

Сам этот буткит на самом деле уже давно использует AddPrintProcessor - месяца 2-3,просто в Симантеке только заметили (или решили в блоге об этом написать).

Посмотрел появление - не 2-3 месяца назад, а с конца декабря 2009 ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®
Посмотрел появление - не 2-3 месяца назад, а с конца декабря 2009 ;)

Ну судя по статьям автора из Симантек, он именно тогда начал заниматься буткитом :) Копил материал, а теперь вот заметил - "has caught eyes".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®

Василий, по поводу "непринципиальности": AddPrintProvidor не требует SeLoadDriverPrivilege. А именно по этому AddPrintProcessor ловили хипсы. Так что с AddPrintProvidor дроппинг стал невидимым для этих хипсов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Василий, по поводу "непринципиальности": AddPrintProvidor не требует SeLoadDriverPrivilege. А именно по этому AddPrintProcessor ловили хипсы. Так что с AddPrintProvidor дроппинг стал невидимым для этих хипсов.

Это да, но я о другом говорил - что для полноценного контроля системы от малвари и использования ею спулера необходимо контролировать RPC.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
×