Анализ интересного ring0 стилера - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
rkhunter

Анализ интересного ring0 стилера

Recommended Posts

rkhunter

Анализ руткита, предположительно, industrial происхождения, нацелен на похищение информации с устройств, работающих, например, в банкоматах (пока никем неподтвержденная официально информация).

Вся логика работы в ring0.

http://artemonsecurity.blogspot.com/2012/0...ernel-mode.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

что-то новое ? три недели назад же было уже

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

[:]||||||||||||||||[:]

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Анализ руткита, предположительно, industrial происхождения

не, ну можно и обсудить.

в статье не нашел никаких данных подтверждающих, или даже упоминающих такую теорию.

поэтому хочется узнать - с чего такие выводы ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
не, ну можно и обсудить.

в статье не нашел никаких данных подтверждающих, или даже упоминающих такую теорию.

поэтому хочется узнать - с чего такие выводы ?

Только косвенные признаки, здесь нужны данные по устройству банкомата.

Готов обсудить и отдать всю информацию которая у меня имеется (лучше в личку).

Перед этим вел переговоры с другими господами, но возникла какая-то проволочка, поэтому вот такой очень интересный материал висит в воздухе около 3 недель.

Малварь новая.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Эээ, погоди.

Так ты под индустриальностью имеешь в виду - нацеленность, а не происхождение ?

Только косвенные признаки, здесь нужны данные по устройству банкомата.

ccsnf - думаешь "cc снифер" ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Так ты под индустриальностью имеешь в виду - нацеленность, а не происхождение ?

Скорее нацеленность, оригинальный дроппер был обнаружен не на зараженной тачке, так что я ничего не могу сказать о том, какова среда обитания этой малвари на сегодняшний день.

ccsnf - думаешь "cc снифер" ?

Да.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      + Нюанс... Есть образ втозапуска созданный в\на англицкой версии uVS И если отдать команду: Запретить запуск файла (по хешу) то получим: (!) Не удалось получить размер файла C:\USERS\USER\APPDATA\LOCAL\PROTECTBROWSER\PROTECTBROWSER.EXE так как в Инфо:  Size 812544 bytes Правда при чём тут размер файла ? https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=130161&action=download  
    • santy
      Так как записи с указанием исключений для Defender имеют определенный статус,  то имеет смысл исключить их автоматическое попадание по признаку "файл не найден" при формировании автоскрипта. В этом случае приходится вручную править тело скрипта, чтобы убрать некоторые записи. 1. ранее это можно было не делать, так как все равно они без виртуализации не удалялись. 2. теперь, с учетом удаления через powershell  будут удалены и "полезные" исключения, которые могли быть сделаны самим пользователем, например активаторы. На мой взгляд, будет лучше добавить в скрипт удаление исключений дефендера  вручную, из секции исключений для WD.
    • PR55.RP55
      + https://forum.kasperskyclub.ru/topic/465542-virus-ili-skript/#comments Если причина действительно в Групповых политиках. То...  
    • santy
      Вылет здесь не понятно по какой причине произошел, так как изначально был создан образ автозапуска с активным зловредом, а повторно, по словам пользователя, не получилось uVS выйти на основную позицию, когда можно было бы собрать новый образ, или выполнить скрипт очистки. В том числе и в безопасном режиме. Последствия запуска зловреда firfox.exe есть здесь, и возможно действительно входят у указанное семейство.  
    • PR55.RP55
      1. Microsoft тестирует функцию - Защита администратора. https://www.comss.ru/page.php?id=15533 ---------- 2. Вирус\ы https://forum.kasperskyclub.ru/topic/465570-trojanwin32sepeh/ Видимо это семейство: https://vms.drweb.ru/virus/?i=27109129 https://vms.drweb.ru/virus/?i=27380925 -------- https://vms.drweb.ru/virus/?i=25801988 https://vms.drweb.ru/virus/?i=25339881 https://vms.drweb-av.it/virus/?i=25698634 3. TloBeJluTeJlb.exe если в директории или имени файла "чудеса" с регистром... Предлагаю помечать файл, как Подозрительный.    
×