Перейти к содержанию

Recommended Posts

Arakcheev
Дополню - DrWeb не лечит заражение TDL3 уже как два месяца (точнее сказать, не видит зараженный драйвер при активном рутките).

Поправка. Релиз не умеет. Бета умеет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Поправка. Релиз не умеет. Бета умеет.

Где ее можно взять? Тут пустая папка: http://beta.drweb.com/files/?p=%2Fcureit

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Пользователям стало легче.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Пользователям стало легче.

Кстати, я ошибся - не два месяца, а больше - то самое обновление руткита вышло 19 мая.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Arakcheev
Где ее можно взять? Тут пустая папка: http://beta.drweb.com/files/?p=%2Fcureit

Бета-курит обновляется реже.

А сама бета тут:

http://beta.drweb.com/files/?p=win%2Fws

Но ее надо устанавливать, и очень желательно на реальное железо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Поправка. Релиз не умеет. Бета умеет.

Вызывающе неверная информация.

В бете наличествует сборка drweb32w.exe (6.00.2.05140), которая инфицированный TDL3 драйвер не видит. Данная проблема исправлена, но фикс не выпускали пока в бету.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka
Вызывающе неверная информация.

В бете наличествует сборка drweb32w.exe (6.00.2.05140), которая инфицированный TDL3 драйвер не видит. Данная проблема исправлена, но фикс не выпускали пока в бету.

Так может пора уже?

Бета на то и есть, чтобы проверить новые технологии не только в тестлабе на весьма ограниченном количестве железа/драйверов, а и на достаточно широком спектре оборудования у всех добровольцев, или нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Так может пора уже?

Бета на то и есть, чтобы проверить новые технологии не только в тестлабе на весьма ограниченном количестве железа/драйверов, а и на достаточно широком спектре оборудования у всех добровольцев, или нет?

До уха долетало, что, вроде, осенью сканер обновят в бете. Утверждать не буду.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
До уха долетало, что, вроде, осенью сканер обновят в бете. Утверждать не буду.

Мда :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Откорректировал название темы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

Кстати, хотел бы дополнить. Как уже говорили в основном заражение прослеживается в США и в ботнете 3+ миллионов машин. И ХИПС не поможет при инсталляции. Так что остается лечение, которого у Симантека нет и будет еще не скоро, если вообще будет. Это к вопросу об актуальности угрозы от симафагов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
И ХИПС не поможет при инсталляции.

Т.е. алертов не будет, я правильно понял?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.

Кстати, может кто поделиться семлом, посвежее 15 марта?

Хочу кое-что проверить.

Можно несколько.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.

Тот семпл, что дал мне ak_.

Запустил его на виртуалке со специально "старыми" базами. НИС 2010. SONAR пропустил его. Никаких алертов, ничего. Только "самоудалялся" зловред долго. Около 30 секунд.

Завтра попробую на бете 2011 НИС.

Но мне кажется что ничего не изменится...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_
Дропер проверяет, выполняется ли он в среде виртуальной машины, читая содержимое регистра LDTR, содержащего селектор сегмента, в котором располагается локальная таблица дескрипторов сегментов. Данная таблица используется для вычисления линейного адреса из пары селектор_сегмента: смещение. ОС семейства Microsoft Windows не используют локальные таблицы дескрипторов сегментов и инициализируют регистр LDTR нулевым значением. В то же время, большинство современных виртуальных машин (VMware, Virtual PC и т.д.) их используют и, следовательно, инициализируют регистр LDTR значением, отличным от нуля. Этот факт используется вредоносным программным обеспечением для детектирования выполнения в виртуальной среде.

Получается, что на виртуалке он не отрабатывает, может поэтому SONAR не реагирует?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.

Может быть.

Но файл самоуничтожается.

А на реальной системе... хех. :D

В то же время, большинство современных виртуальных машин (VMware, Virtual PC и т.д.) их используют и, следовательно, инициализируют регистр LDTR значением, отличным от нуля.

Большинство, не значит "все". Уже радует. Остаётся только узнать какие...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.

Всё, тестировать смысла нет, т.к. в "облаке", уже есть сигнатура.

А если в "облаке" есть, то значит СОНАР по-любому среагирует. (информация из облака запрашивается)

А я хотел проверить именно без любого намёка на детект.

d5e55913867et.jpg

И ещё... на виртуалке ТДСС Киллер от ЛК ничего не находит. Или ещё не знает, или заражения не было и правда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Так может пора уже?

Ну вот, как раз и обновился сканер в бете (сборка drweb32w.exe: 6.00.3.08091). Инфицированный TDSS драйвер обнаруживается.

dw_tdss_cure.PNG

post-270-1281373618_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

K_Mikhail

А лечит?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
K_Mikhail

А лечит?

Вроде как да -- после запрошенной сканером перезагрузки система жива.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ЖЖЖ
А если в "облаке" есть, то значит СОНАР по-любому среагирует. (информация из облака запрашивается)

Значит продукты Symantec будут видеть вредоносец, при подключенном интернете?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
Значит продукты Symantec будут видеть вредоносец, при подключенном интернете?

Конечно. Уже детект пришёл с базами, так что с базами по-любому увидит, если обновлять. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DiabloNova

Пожалуйста продемонстрируйте скриншот детекта активного руткита TDL3 при помощи Symantec или противодействие инсталяции TDL3.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Значит продукты Symantec будут видеть вредоносец, при подключенном интернете?

Нет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×