Перейти к содержанию
_Stout

Warezof.ff подарок к празднику

Recommended Posts

_Stout

По данным мониторинга Kaspersky Hosted Security за ночь с 6 на 7 ноября было разослано более 20 различных вариантов червя Warezov. Все они детектятся Антивирусом Касперского как Warezov.ff.

Вирусный трафик около 4-5%.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

20 различных вариантов - это мощно, фактически мы наблюдаем сейчас атаки нового, выпуск большего количества вариантов вируса в очень короткий срок. По сути получается "DoS атака" на вирлабы вендоров. Я помню такое предсказывали около года назад.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
По сути получается "DoS атака" на вирлабы вендоров. Я помню такое предсказывали около года назад.

Может быть стоит прекратить предсказывать? :-)

А сейчас увеличивается поток инфицированных писем от заразившихся пользователей. Очень много из Питера и Москвы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Скажем честно - новые самплы палятся только нодом

точка

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Позвольте, я усомнюсь :) Несмотря на то, что адептом NOD не являюсь. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Скажем честно - новые самплы палятся только нодом

точка

Афигеть.:) :shock:

Вы серьёзно?:shock:

Тяжёлый день?

А как же маркетинг? :shock: :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
Скажем честно - новые самплы палятся только нодом

точка

Скажем честно - новые самплы палятся только нодом

точка

Афигеть.:) :shock:

Вы серьёзно?:shock:

Тяжёлый день?

А как же маркетинг? :shock: :)

И в впрямь, удивительная откровенность :)

А как реагировал PDM Каспера на эти новые, неизвестные экземпляры Warezov ? Ловил ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
А как реагировал PDM Каспера на эти новые, неизвестные экземпляры Warezov ? Ловил ?

Само собой ловил. А есть сомнения?

PS Ждем продолжения истории с Варезов. Уверен, что это не последняя массовая рассылка. Кстати, последние версии несколько изменили текст писем. Да и в поле дата ошибки ;-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
Само собой ловил. А есть сомнения?

Если бы у меня были сомнения, я бы не задавал этот вопрос :)

Просто интересны комментарии очевидцев...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Очевидцем быть не обязательно. :) Warezov не будет ловиться поведенческим блокиратором только тогда, когда перестанет писать себя в автозапуск и внедрять свои библиотеки в процессы :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Сергей Ильин писал(а):

По сути получается "DoS атака" на вирлабы вендоров. Я помню такое предсказывали около года назад.

Может быть стоит прекратить предсказывать? Smile

и далее

PS Ждем продолжения истории с Варезов. Уверен, что это не последняя массовая рассылка.

Определённо был тяжёлый день.:(

Или может пинч завёлся и угнали пароли от форума? Ж) :(

Извините.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
Или может пинч завёлся и угнали пароли от форума? Ж)

:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
Очевидцем быть не обязательно. Smile Warezov не будет ловиться поведенческим блокиратором только тогда, когда перестанет писать себя в автозапуск и внедрять свои библиотеки в процессы

Nick, Вы констатируете то, что и так очевидно.

Я же, хотел узнать, не претерпел ли Warezov "полезных" модификаций,

позволяющих ему помочь PDM Каспера, сохранить "гробовое молчание".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Это и был ответ на ваш вопрос. ;) В основе проактивки Каспера, как вы помните, лежит поведенческий анализатор. Я пока что не осведомлен о том, как в процессе инсталляции скрыть от защиты реестра факт создания ключа. ;) Подозреваю, что такой способ практически не реализуем. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin
Скажем честно - новые самплы палятся только нодом

точка

Смотрите первое сообщение : !!! По данным КХС! детектятся как **.FF. Вы все еще сомневаетесь? А ПДМ по прежнему ловит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Скажем честно - новые самплы палятся только нодом

точка

Смотрите первое сообщение : !!! По данным КХС! детектятся как **.FF. Вы все еще сомневаетесь? А ПДМ по прежнему ловит.

Задача KHS не допустить вредоносный код до клиентов. Имена мы не даем. К тому моменту, как я написал пост, KAV уже детектил первые экземпляры. В течение дня также было несколько (десятков) новых вариантов, которые в последствии назвали Warezov.ff. Т.е. имена даются постфактум, когда файл детектируется антивирусом, до тех пор это просто NewVirus.XXX.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×