Анализ интересного ring0 стилера - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
rkhunter

Анализ интересного ring0 стилера

Recommended Posts

rkhunter

Анализ руткита, предположительно, industrial происхождения, нацелен на похищение информации с устройств, работающих, например, в банкоматах (пока никем неподтвержденная официально информация).

Вся логика работы в ring0.

http://artemonsecurity.blogspot.com/2012/0...ernel-mode.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

что-то новое ? три недели назад же было уже

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

[:]||||||||||||||||[:]

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Анализ руткита, предположительно, industrial происхождения

не, ну можно и обсудить.

в статье не нашел никаких данных подтверждающих, или даже упоминающих такую теорию.

поэтому хочется узнать - с чего такие выводы ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
не, ну можно и обсудить.

в статье не нашел никаких данных подтверждающих, или даже упоминающих такую теорию.

поэтому хочется узнать - с чего такие выводы ?

Только косвенные признаки, здесь нужны данные по устройству банкомата.

Готов обсудить и отдать всю информацию которая у меня имеется (лучше в личку).

Перед этим вел переговоры с другими господами, но возникла какая-то проволочка, поэтому вот такой очень интересный материал висит в воздухе около 3 недель.

Малварь новая.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Эээ, погоди.

Так ты под индустриальностью имеешь в виду - нацеленность, а не происхождение ?

Только косвенные признаки, здесь нужны данные по устройству банкомата.

ccsnf - думаешь "cc снифер" ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Так ты под индустриальностью имеешь в виду - нацеленность, а не происхождение ?

Скорее нацеленность, оригинальный дроппер был обнаружен не на зараженной тачке, так что я ничего не могу сказать о том, какова среда обитания этой малвари на сегодняшний день.

ccsnf - думаешь "cc снифер" ?

Да.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      По мелочи: 1) В меню: Тесты > Тест на АКТИВНЫЕ файловые вирусы
      Так вот, если просто закрыть окно по Esc ( не нажимая ОК ) программа всё равно начнёт поиск... 2) В меню: Файл > Восстановить реестр.
      Пример из лога:
      Выполнено за 1,423 сек.
      Указанный каталог не содержит полной и доступной для чтения копии реестра.
      ----
      Выполнено за 1,423 сек. Что выполнено ?
      Как-то совсем нехорошо звучит. Не нужно так пугать.  :)
    • demkd
      ---------------------------------------------------------
       5.0.5
      ---------------------------------------------------------
       o Исправлена ошибка в функции "Отобразить цепочку запуска процесса" в окне Истории процессов и задач.
         Функция могла зациклиться на конечном процессе цепочки, что приводило к подвисанию uVS.

       o Исправлена ошибка в функции проверки переменных окружения при работе с неактивной системой.

       o В лог добавлен вывод состояния флагов защиты uVS.

       
    • demkd
      Ага, есть такое, исправлю. При включенном отслеживании или наличии драйвера данные оттуда не берутся, во всех версиях uVS. Такого не наблюдаю.
         
    • santy
      Что там будет с историей процессов и задач при работе с активной системой, трудно сказать, это же надо на своей системе (или VM) включать отслеживание. С отслеживанием в основном работаем с образами. Тема так и называется  "создать образ автозапуска с отслеживанием процессов и задач".
    • PR55.RP55
      https://disk.yandex.ru/i/JPJDtV0H4P6Hjg
×