Перейти к содержанию

Recommended Posts

rkhunter

Не будучи особым пользователем продуктов ESET, решил посмотреть на детект руткита трехгодичной давности TDL2.

Запустил дроппер 7c205ef7013b2c69ea4ed6fe8c8ab48f (a variant of Win32/Kryptik.ADY) VT.

Заразил как надо: инжекты в процессы, скрытые драйвер, скрытые плагины/dll, скрытая ветка реестра.

Инжект в explorer.exe.

87204124.jpg

Скрытые dll в system32, скрытая ветка реестра с расположением модулей.

86573536.jpg

Скрытый драйвер в system32\drivers.

38791020.jpg

Первое что делаю, запускаю SysInspector (скачан с eset.com) и ставлю уровень фильтрации на опасный.

В копирайтах -2010 не обновлялся с 2010г (!)?

Ни модулей, ни драйверов, ни скрытых веток реестра. Только вердикт - Olmarik. Возможность лечения похоже тоже отсутствует.

85351339.jpg

41633262.jpg

Далее, ставлю антивирус.

25078440.jpg

Память на сканирование, нашел в памяти -> очистить.

27307421.jpg

98781742.jpg

Далее, сканирую C:, подвожу итоги.

62124280.jpg

Судя по-всему пользователь судя по детекту памяти должен идти на http://www.eset.com/download/utilities/ и искать там

Olmarik removal tool...

92976332.jpg

Дамплю антируткитом dll, драйвер, засылаю все это на VT, получаем.

Детект по драйверу - Win32/Olmarik.NW (почему тогда дроппер детектится как a variant of Win32/Kryptik.ADY? ~Trojan:Win32/Alureon.BK) (~Trojan:WinNT/Alureon.D). VT

Первая dll - probably a variant of Win32/Obfuscated (~Trojan:Win32/Alureon.CG). VT

Вторая dll - a variant of Win32/Kryptik.AHG (~Trojan:Win32/Alureon.gen!U) VT

Выводы...

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Winsent
почему тогда дроппер детектится как a variant of Win32/Kryptik.ADY?

У них kryptik это общее (generic) обнаружение, насколько понимаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
У них kryptik это общее (generic) обнаружение, насколько понимаю.

Оно и есть, только дроппер должен быть добавлен, под соответствующей записью, см. детекты Microsoft.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Оно и есть, только дроппер должен быть добавлен, под соответствующей записью, см. детекты Microsoft.

По-моему в четких детектах дропперов по версиям нет особого смысла, если детект по пакеру - какая разница-то? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
По-моему в четких детектах дропперов по версиям нет особого смысла, если детект по пакеру - какая разница-то? :)

Ой, Юр, может не будем про детекты по пакеру, особенно в ветке ESET...:)

Много обиженных прибежит...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX
a variant of Win32/Kryptik.ADY?

Это детект эвристикой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

Если мне не изменяет память то все детекты продуктов ESET которые есть следующее: "a variant of " + %DETECTNAME% - есть эвристические.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX

все детекты продуктов ESET которые есть следующее: "a variant of " + %DETECTNAME% - есть эвристические.

[/quote

Раньше был еще эвристический детект: Probably unknown NewHeur_PE. Сейчас вроде тоже есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.9.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×