Перейти к содержанию

Recommended Posts

rkhunter

Не будучи особым пользователем продуктов ESET, решил посмотреть на детект руткита трехгодичной давности TDL2.

Запустил дроппер 7c205ef7013b2c69ea4ed6fe8c8ab48f (a variant of Win32/Kryptik.ADY) VT.

Заразил как надо: инжекты в процессы, скрытые драйвер, скрытые плагины/dll, скрытая ветка реестра.

Инжект в explorer.exe.

87204124.jpg

Скрытые dll в system32, скрытая ветка реестра с расположением модулей.

86573536.jpg

Скрытый драйвер в system32\drivers.

38791020.jpg

Первое что делаю, запускаю SysInspector (скачан с eset.com) и ставлю уровень фильтрации на опасный.

В копирайтах -2010 не обновлялся с 2010г (!)?

Ни модулей, ни драйверов, ни скрытых веток реестра. Только вердикт - Olmarik. Возможность лечения похоже тоже отсутствует.

85351339.jpg

41633262.jpg

Далее, ставлю антивирус.

25078440.jpg

Память на сканирование, нашел в памяти -> очистить.

27307421.jpg

98781742.jpg

Далее, сканирую C:, подвожу итоги.

62124280.jpg

Судя по-всему пользователь судя по детекту памяти должен идти на http://www.eset.com/download/utilities/ и искать там

Olmarik removal tool...

92976332.jpg

Дамплю антируткитом dll, драйвер, засылаю все это на VT, получаем.

Детект по драйверу - Win32/Olmarik.NW (почему тогда дроппер детектится как a variant of Win32/Kryptik.ADY? ~Trojan:Win32/Alureon.BK) (~Trojan:WinNT/Alureon.D). VT

Первая dll - probably a variant of Win32/Obfuscated (~Trojan:Win32/Alureon.CG). VT

Вторая dll - a variant of Win32/Kryptik.AHG (~Trojan:Win32/Alureon.gen!U) VT

Выводы...

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Winsent
почему тогда дроппер детектится как a variant of Win32/Kryptik.ADY?

У них kryptik это общее (generic) обнаружение, насколько понимаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
У них kryptik это общее (generic) обнаружение, насколько понимаю.

Оно и есть, только дроппер должен быть добавлен, под соответствующей записью, см. детекты Microsoft.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Оно и есть, только дроппер должен быть добавлен, под соответствующей записью, см. детекты Microsoft.

По-моему в четких детектах дропперов по версиям нет особого смысла, если детект по пакеру - какая разница-то? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
По-моему в четких детектах дропперов по версиям нет особого смысла, если детект по пакеру - какая разница-то? :)

Ой, Юр, может не будем про детекты по пакеру, особенно в ветке ESET...:)

Много обиженных прибежит...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX
a variant of Win32/Kryptik.ADY?

Это детект эвристикой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

Если мне не изменяет память то все детекты продуктов ESET которые есть следующее: "a variant of " + %DETECTNAME% - есть эвристические.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX

все детекты продуктов ESET которые есть следующее: "a variant of " + %DETECTNAME% - есть эвристические.

[/quote

Раньше был еще эвристический детект: Probably unknown NewHeur_PE. Сейчас вроде тоже есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Зачем эти крайности - хватит и половины команд. Вначале проверяется группа файлов на VT. и только после этого оператор переходит в меню Инфо. и работает. В плане удобства оптимален ? переход от Инфо. к Инфо.  т.е. Есть список файлов. Вошли в инфо... и  последовательно идём:  Инфо > Инфо > Инфо > Инфо > Инфо * * ( с учётом фильтра ) по ходу дела принимая решение считать ли файл проверенным, или удалить. Без всех этих метаний.
    • santy
      согласен, не пользуюсь этим, (удалить только файл, из контекста на полном имени файла) потому наверное и забыл уже. использую только удаление файлов или объектов в контексте Инфо. те, что никак не вписываются в автоскрипт. тогда придется все контекстное меню переносить. например, кто-то захочет проверку на VT/VScan выполнить из Инфо, запретить запуск файла, добавить сигнатуру... и т.д. потому что если удалить сразу файл, то потом уже никак это не сделать.  
    • alamor
      Наугад потыкал на разных файлах, строка в Инфо удалить только сам файл была на всех начиная от системных файлов и заканчивая рассширением браузеров. Так что ваш вывод похоже ошибочен. А прочитать о чём изначально речь не пробовали? Речь как раз про то что это неудобно. Если ещё на одном файле посмотреть ладно, а если хотя бы пять или больше, то уже начинает надоедать туда сюда скакать и ещё после того как вернёшься из Инфо надо смотреть, чтобы случайно на другой строке не кликнуть. Так что наверно оптимальный вариант был бы: 1) Добавить туда по ПКМ список этих команд для тех, кто привык вставлять команды мышкой (вместо того чтобы вернуться в основной список и там ПКМ отдать команду сразу можно будет отдать её из этого окна). 2) Добавить в этом окне поддержку стандартных горячих клавиш удаления и карантина, для тех кто привык вставлять команды горячими клавишами.
    • santy
    • santy
      можно, но только через контекстное меню.  а это все то же дополнительное нажатие ПКМ + еще и стрелку вниз/вверх для выбора элемента меню+ click, так что не факт что это будет проще и быстрее. вообщем рационализация спорная, имхо. можно после просмотра Инфо вернуться в список и использовать уже настроенное меню всевозможных удалений.  
×