Перейти к содержанию

Recommended Posts

CatalystX

Маячок это полу-концепт VBR руткита. Он просто показал возможность заражения VBR, не более того. Он жестко палится в системе, не имеет защиты от проактивок и аверов. Мне кажется, что если бы за VBR взялись авторы TDL/TDSS, то это бы превратилось в большую головную боль для вендоров. TDL3/4 сейчас лечат, ну 4-6 вендоров, в линейках 2012 некоторые вендоры добавили лечение TDL4, точно знаю что это BitDefender и Symantec. Правда со своими косяками. Дефендер лечит втихаря(никаких алертов и даже записей в отчете), а Симантек может находить зараженную MBR и исправлять ее, может не находить ее, а детектить соединения с серверами и отправлять за спец.утилитой, но есть и третий вариант - детект то ли tmp-файла, то ли драйвера и отправка за спец.утилитой.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
newlaid
Это детект VBR :facepalm:

222253.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
StamilT
222253.png

Это УГ подрисовка к моей эпичной картинке не в пользу Комода :lol:

Нет конкретного и чёткого детекта VBR. То есть это тупое добавление сиги по MD5/SHA256/SHA1 роботом-вором из лабы Комода. Этому детекту грош цена, так как продукт технически не может обнаружить эту угрозу и тем более её вылечить. А, ну и лечить то что? Unclassified Malware :facepalm::lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RomaNNN
Посмотрел х64 - пока всё плохо. После ребута VBR остаётся инфицированным. О чём уведомил разработчиков.

UPD TDSSKiller на х64 лечит корректно.

Скрины не делал - в одном случае лень, а в другом - не успеваю поймать момент, где пишет Cure error.

UPD 2 Ну, вот так разве что:

-----------------------------------------------------------------------------Start curing-----------------------------------------------------------------------------Active OS/2 or NT Boot Sector HDD0 Partition1 - incurableHDD0 Active OS/2 or WinNT Boot Sector - infected, write error

Похоже, даёт о себе знать IRP хук, о котором Юрий говорил...

Проверил лечение DrWeb-ом на Windows 7 x64. Проблемы есть только при лечении на виртуалке. На нормальной машине все лечится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Проверил лечение DrWeb-ом на Windows 7 x64. Проблемы есть только при лечении на виртуалке. На нормальной машине все лечится.

А проверяли ли, что руткит активен? Хотя бы попытаясь записать в VBR вручную с помощью HEX-редактора? Или снять ядерный дамп и проверить наличие перехвата?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Проверил лечение DrWeb-ом на Windows 7 x64. Проблемы есть только при лечении на виртуалке. На нормальной машине все лечится.

Я это и без вас всё знаю. ;) И не только это.

А проверяли ли, что руткит активен? Хотя бы попытаясь записать в VBR вручную с помощью HEX-редактора?

Не взрывай мозг RomaNNN таким словом как "HEX-редактор" :) -- у него даже баг-репорт по лечению является компиляцией постов с данного топика других людей, включая дословно твой (про MJ_SCSI).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RomaNNN
Не взрывай мозг RomaNNN таким словом как "HEX-редактор" :) -- у него даже баг-репорт по лечению является компиляцией постов с данного топика других людей, включая дословно твой (про MJ_SCSI).

Вы мой баг репорт не могли видеть, т.к. он находится в трекере и он приватный :). Но насчет MJ_SCSI вы правы - я скопировал отсюда.

А проверяли ли, что руткит активен? Хотя бы попытаясь записать в VBR вручную с помощью HEX-редактора? Или снять ядерный дамп и проверить наличие перехвата?

Проверял. Антируткит при сканировании VBR виснет намертво.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Проверял. Антируткит при сканировании VBR виснет намертво.

Это признак активности руткита? :o

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Вы мой баг репорт не могли видеть, т.к. он находится в трекере и он приватный :). Но насчет MJ_SCSI вы правы - я скопировал отсюда.

Вот именно. :) За вами вообще забавно наблюдать - начиная от того, как вы побираетесь на этом ресурсе по личкам с просьбами поделиться семплами (начиная от приснопамятного Bubnix.3 ;) ) и заканчивая расспросами по особенностям воспроизведения проблем с лечением с последующей ретрансляцией этих изысков на ресурсах Dr.Web якобы вы всё сами нашли. :)

P.S. Зов кЭпочки сильнее инстинкта размножения. :)

Это признак активности руткита? :o

Пусть сам думает и работает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RomaNNN
Это признак активности руткита? :o

Ну как бэ это руткит не дает доступа к VBR. Разве нет?

Проверю HEX редактором перезаписать...

За вами вообще забавно наблюдать - начиная от того, как вы побираетесь на этом ресурсе по личкам с просьбами поделиться семплами (начиная от приснопамятного Bubnix.3 ) и заканчивая расспросами по особенностям воспроизведения проблем с лечением с последующей ретрансляцией этих изысков на ресурсах Dr.Web якобы вы всё сами нашли.

Ну если вам удобно это назвать побиранием, то называйте. Я просто попросил у вас семпл, который более нигде не нашел. Насчет расспросов по особенностям воспроизведения проблем - да, я спрашивал, т.к. у меня не хотели заражаться сначала ни реальная машина, ни виртуальная.

Покажите, где я сказал, что я сам все нашел? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Ну если вам удобно это назвать побиранием, то называйте. Я просто попросил у вас семпл, который более нигде не нашел. Насчет расспросов по особенностям воспроизведения проблем - да, я спрашивал, т.к. у меня не хотели заражаться сначала ни реальная машина, ни виртуальная.

Покажите, где я сказал, что я сам все нашел? :)

Придётся немного плотнее этим заняться...

1.

Попался мне в руки новый образец маячка (Trojan.Mayachok.5)...

Если правильно помните, я проигнорировал вашу просьбу дать семпл. Но, тем не менее, семплы у вас появились.

2.

Так же перехватывает IRP_MJ_SCSI в порт-драйвере, тем самым защищая VBR от изменения.

Это отсюда

3.

DrWeb 6.0 лечит его нормально, а вот DrWeb 7.0 (релиз и beta) на этапе лечения пишет "Cure error".

Это взято отсюда.

И всё под видом "сам нашёл", без указания первоисточников. :)

Т.е. вся полезная инфа получена с использованием форума Anti-Malware.ru, но, тем менее, когда-то не гнушались писать вот такие вещи. И после них выпрашивался Bubnix.3, все сообщения сохранены.

Выводы делайте сами. В частности, на счёт побирательства.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RomaNNN
Придётся немного плотнее этим заняться...

1.

Если правильно помните, я проигнорировал вашу просьбу дать семпл. Но, тем не менее, семплы у вас появились.

2.

Это отсюда

3.

Это взято отсюда.

И всё под видом "сам нашёл", без указания первоисточников. :)

1. Да, сэмплы я сам накопал.

2. Да, насчет драйвера я скопировал, уже говорил.

3. Я перепроверял лечение перед тем как выложить в тему.

Тем не менее, выражаю вам благодарность за подробную информацию о проблемах лечения DrWeb-ом данного сэмпла и приношу извинения за то, что тогда написал на форуме DrWeb... :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail

OK, принято.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail

История повторяется: http://blog.eset.com/2012/07/13/rovnix-boo...amework-updated .

P.S. Причём, как это всегда и бывает, повторяется по спирали -- и вновь в активном состоянии вредонос выносится "из коробки" только VBA32Arkit-ом и Tdsskiller-ом. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
P.S. Причём, как это всегда и бывает, повторяется по спирали -- и вновь в активном состоянии вредонос выносится "из коробки" только VBA32Arkit-ом и Tdsskiller-ом. :)

Да ладно - всей линейкой продуктов лечим зараженные тачки)) и на x86 и на x64

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Milord

Есть такое заражение

https://www.virustotal.com/ru/file/9fa40181...sis/1372529132/

https://www.virustotal.com/ru/file/90498391...f849d/analysis/

свежий tdsskiller не видит, как так? да, и как то нод не удел)

9284e0b229.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Milord

А вот доктор молодца)

9619bf4023.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×