Антируткит Vba32Arkit успешно справляется с новой версией VBR-руткита семейства Mayachok - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Антируткит Vba32Arkit успешно справляется с новой версией VBR-руткита семейства Mayachok

Recommended Posts

AM_Bot

В январе мы сообщали о выпуске бета-версии Vba32 AntiRootkit 3.12.5.6, в которой была добавлена возможность анализа и восстановления загрузочных секторов логических дисков NTFS (в том числе и с использованием антивирусного ядра Vba32).

Данный функционал наряду с применением библиотеки низкоуровневого доступа к диску позволил одними из первых успешно детектировать и лечить новую модификацию Trojan.Mayachok. 

«Обнаружился семпл, который неожиданно оказался реинкарнацией уже немного подзабытого VBR-руткита Trojan.Mayachok.2 (Rootkit.Boot.Cidox.b*). Подзабытого хотя бы на фоне развязавшегося мешка с «безруткитным» Trojan.Mayachok.1», – сообщил Михаил Касимов, независимый исследователь и активный бета-тестер продукта Vba32 AntiRootkit, на
форуме Anti-Malware
.

image001.png

В отличие от предшественников, эта модификация имеет полиморфный распаковщик, а также осуществляет перехваты для блокировки возможности восстановления оригинального загрузочного кода.

Кроме того, новую версию Mayachok.2 (Rootkit.Boot.Cidox.B) отличает наличие IRP-перехвата IRP_MJ_INTERNAL_DEVICE_CONTROL.

image004.gif

14 февраля были выпущены обновленные базы с детектом загрузочных секторов Rootkit.Cidox.b.

image005.png

Лечение осуществляется с помощью команды «Restore VBR and Force Reboot».

image007.png

* По классификации компании ВирусБлокАда

Подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×