Bloodhound.Exploit.324 - что за вирус такой? - Symantec - комплексная информационная безопасность - Форумы Anti-Malware.ru Перейти к содержанию
Hauten

Bloodhound.Exploit.324 - что за вирус такой?

Recommended Posts

Hauten

В общем, только что антивирус Симантек нашел вирус в... видеофайле (расширение avi и был на винчестере многие годы)!

Bloodhound.Exploit.324

Линк из самого антивируса ведет на страничку с описанием вируса: http://securityresponse.symantec.com/secur...-051110-0744-99

Но я плохо знаю английский, да и про сам вирус там вроде ничего не сказано.

Мне интересно как вообще может быть вирус в видеофайле? Я такое первый раз вижу и слышу.

Буду признателен за любую информацию об этом вирусе: чем он опасен, как действует и насколько вероятно что это действительно вирус (эвристический метод вроде иногда делает ошибочный вывод)?

P.s. Что странно: я зашел в папку, выделил группу файлов, среди которых этот самый видеофайл, тыкнул "проверить на вирусы" и симантек ничего не нашел. Спустя примерно одну минуту Симантек спохватывается и говорит, что при автоматическом поиске все-таки нашел его.

Скриншот:

http://s006.radikal.ru/i213/1006/ae/2946fb7459c5.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

Я сам не очень знаком с форматом .avi но вирлаб Симантека утверждает что Bloodhound.Exploit.324 - это эвристический детект файлов или скриптов которые пробуют использовать уязвимость №39303(Переполнение буфера в кодеке MS MPEG Layer-3 Audio Decoder ). Скорее всего что при компиляции файлов даного формата есть возможность вмонтировать вредоносный скрипт либо какая то другая причина приводит к переполнению буфера при проигрывании даного файла. Для начала я бы посоветовал поставить последние апдейты к даному кодеку(должны быть доступны на сайте Microsoft), если проблема не будет исправлена то тогда советую обратится непосредственно в вирлаб Симантека по поводу FP(скорее всего).

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hauten
Я сам не очень знаком с форматом .avi но вирлаб Симантека утверждает что Bloodhound.Exploit.324 - это эвристический детект файлов или скриптов которые пробуют использовать уязвимость №39303(Переполнение буфера в кодеке MS MPEG Layer-3 Audio Decoder ). Скорее всего что при компиляции файлов даного формата есть возможность вмонтировать вредоносный скрипт либо какая то другая причина приводит к переполнению буфера при проигрывании даного файла. Для начала я бы посоветовал поставить последние апдейты к даному кодеку(должны быть доступны на сайте Microsoft), если проблема не будет исправлена то тогда советую обратится непосредственно в вирлаб Симантека по поводу FP(скорее всего).

Т.е. максимально возможный ущерб от этого вируса - переполнение буфера обмена? Какие могут быть последствия: зависание системы или что-то более серьезное? Может ли скрипт с помощью этой уязвимости стащить пароли и т.п.?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa
Т.е. максимально возможный ущерб от этого вируса - переполнение буфера обмена? Какие могут быть последствия: зависание системы или что-то более серьезное? Может ли скрипт с помощью этой уязвимости стащить пароли и т.п.?

В зависимости от типа и версии вашей ОС скачайте соотв. обновление перейдя на следующую страницу: http://www.securityfocus.com/bid/39303/solution

По поводу даной уязвимости: скорее нет чем да. Само по себе переплнение буфера, в чистом виде, в любой программе ведет непосредственно к нестабильной работе и в конечном итоге заканчивается критическим завершением(e.g exception). Если программа оперирует с какими то даными то скорее всего они(или их изменения) будут безвозвратно утеряны.

Хотя на сайте Майкрософта пишут что через эту уязвимость злоумышленик может получить полный контроль над системой. Все таки я бы посоветовал установить даный патч от ,Ммайкрософт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hauten
В зависимости от типа и версии вашей ОС скачайте соотв. обновление перейдя на следующую страницу: http://www.securityfocus.com/bid/39303/solution

По поводу даной уязвимости: скорее нет чем да. Само по себе переплнение буфера, в чистом виде, в любой программе ведет непосредственно к нестабильной работе и в конечном итоге заканчивается критическим завершением(e.g exception). Если программа оперирует с какими то даными то скорее всего они(или их изменения) будут безвозвратно утеряны.

Хотя на сайте Майкрософта пишут что через эту уязвимость злоумышленик может получить полный контроль над системой. Все таки я бы посоветовал установить даный патч от ,Ммайкрософт.

Спасибо большое за помощь!

Уже скачал обновление, буду ставить. )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Мне интересно как вообще может быть вирус в видеофайле? Я такое первый раз вижу и слышу.

Проще говоря, эта проблема связана с подвисанием компьютера, даже на самой современной системе, когда ты открываешь папку с видеофайлами, при включенном отображении её содержимого как "Эскизы страниц". Может быть не только подвисание, но и вывод извещения типа "память не может быть прочитана". Раньше просто приходилось или устанавливать кодеки начисто или методом тыка находить сбойный фильм и удалять его.

Но файл, если он очень нужен, ещё можно вернуть. В главном окне программы кликните на "Карантин", в списке обнаруженного найдите свой файл и в правой части окна кликните на "Параметры". Дальнейшие действия должны быть понятны. Скриншот прилагаю.

b5d1e82ca27ft.jpg

Потом остаётся только добавить этот файл в "Исключения": Главное окно - Параметры - Исключения/Исключения из сканирования - Настроить - выбрать нужный файл. По окончании - обязательно "Применить" и ОК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      + Уточнение по: " при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) " Я говорю о том, что процессов не было в "История процессов и задач..."
    • PR55.RP55
      Demkd По поводу: 5.0.4 На: "uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] " История процессов и задач... Отобразить цепочку запуска процесса uVS начинает жрать память и... Out of memory. Сжирает все 8гб+файл подкачки и... На компьютере недостаточно памяти ( и да, твик: 39\40 ) на происходящее не влияет ) ----- Второе, при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) Третье: При проверке системы с Live CD Видим следующее: Загружено реестров пользователей: 6
      Анализ автозапуска...
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TMP ------------- Так это в списке Live CD: ;uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888] [Windows 10.0.14393 SP0 ]
      ; Все ПОДОЗРИТ.  | <%TEMP%>
      ПОДОЗРИТ.  | <%TMP%>
      автозапуск | MMDRV.DLL
      автозапуск | MSCORSEC.DLL
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TMP%>
       \DESKTOP\ЗАГРУЗКИ\PASSIST_STANDARD ( РАЗДЕЛЫ ДИСКА )_20251230.1.EXE
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TMP%> ------ Четвёртое, по поводу запуска файлов В старых версиях uVS брал информацию: AppData\Roaming\Microsoft\Windows\Recent судя по всему сейчас этого нет.  
    • demkd
      ---------------------------------------------------------
       5.0.4
      ---------------------------------------------------------
       o Переменные окружения всех пользователей с некорректным содержимым теперь добавляются
         в список как подозрительные объекты со статусом "ПЕРЕМЕННАЯ".
         Удаление такого объекта приведет к удалению переменной пользователя или 
         к восстановлению значения по умолчанию если это системная переменная.  
         Поскольку уже запущенные процессы используют копии переменных потребуется перезагрузка системы.

       o Для процессов с внедренными потоками теперь печатается родитель этого процесса.

       o В лог выводится состояние SecureBoot.

       o В лог выводится версия драйвера Ф.

       o Добавлена интеграция с Ф:
         o История процессов загружается из Ф, а не из журнала Windows.
           Работает и при выключенной опции отслеживания процессов и задач, но если эта опция выключена
           то будет доступна лишь история процессов, но не задач.
           Это может быть полезно в случае когда зловред удаляет свою активность из журнала Windows.
         o Если установлен Ф v2.20 и старше, то в лог выводится список процессов (в т.ч. и уже завершенных)
           внедрявших потоки в чужие процессы, такие процессы получают статус "ПОДОЗРИТЕЛЬНЫЙ" и новый статус "ИНЖЕКТОР".

       o В меню запуска добавлена опция "Установить драйвер Ф".
         Версия драйвера: v2.20 mini - это урезанный драйвер бесплатной версии Ф.
         В отличии от драйвера в Ф эта версия не имеет региональных ограничений. 
         Драйвер ведет историю запуска процессов и внедрения потоков в чужие процессы.
         Дополнительно осуществляется защита ключа драйвера в реестре и самого файла драйвера.
         Остальной функционал удален.
         Драйвер устанавливается под случайным именем.
         Удалить драйвер можно будет в том же меню запуска, после установки/удаления требуется перезагрузка системы.
         (!) Для установки драйвера Ф потребуется выключить SecureBoot в BIOS-е.
         (!) Установка драйвера возможна лишь в 64-х битных системах начиная с Win7.
         (!) После установки драйвера система перейдет в тестовый режим из-за включения опции Testsigning.
         (!) При удалении драйвера запрашивается разрешение на отключение опции Testsigning.
         (!) Если эта опция изначально была включена и пользователь использует самоподписанные драйвера
         (!) то это опцию НЕ следует выключать, иначе система может уже и не загрузиться.

       o В меню "Запуск" и в меню удаленной системы добавлен пункт "Свойства системы".

       o Исправлена ошибка из-за которой в логе не появлялось сообщение о завершении сеанса при обратном подключении
         к удаленному рабочему столу.

       
    • PR55.RP55
      Возможно, что-то в открытом коде будет полезного и для uVS https://www.comss.ru/page.php?id=19320
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
×