Анализ интересного ring0 стилера - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
rkhunter

Анализ интересного ring0 стилера

Recommended Posts

rkhunter

Анализ руткита, предположительно, industrial происхождения, нацелен на похищение информации с устройств, работающих, например, в банкоматах (пока никем неподтвержденная официально информация).

Вся логика работы в ring0.

http://artemonsecurity.blogspot.com/2012/0...ernel-mode.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

что-то новое ? три недели назад же было уже

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

[:]||||||||||||||||[:]

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Анализ руткита, предположительно, industrial происхождения

не, ну можно и обсудить.

в статье не нашел никаких данных подтверждающих, или даже упоминающих такую теорию.

поэтому хочется узнать - с чего такие выводы ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
не, ну можно и обсудить.

в статье не нашел никаких данных подтверждающих, или даже упоминающих такую теорию.

поэтому хочется узнать - с чего такие выводы ?

Только косвенные признаки, здесь нужны данные по устройству банкомата.

Готов обсудить и отдать всю информацию которая у меня имеется (лучше в личку).

Перед этим вел переговоры с другими господами, но возникла какая-то проволочка, поэтому вот такой очень интересный материал висит в воздухе около 3 недель.

Малварь новая.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Эээ, погоди.

Так ты под индустриальностью имеешь в виду - нацеленность, а не происхождение ?

Только косвенные признаки, здесь нужны данные по устройству банкомата.

ccsnf - думаешь "cc снифер" ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Так ты под индустриальностью имеешь в виду - нацеленность, а не происхождение ?

Скорее нацеленность, оригинальный дроппер был обнаружен не на зараженной тачке, так что я ничего не могу сказать о том, какова среда обитания этой малвари на сегодняшний день.

ccsnf - думаешь "cc снифер" ?

Да.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
    • PR55.RP55
      Как вылетал uVS при попытке скопировать файл в Zoo  так и вылетает. Есть системный дамп. https://disk.yandex.ru/d/6R97oQE3_nzfiA + Такая ошибка: https://disk.yandex.ru/i/Dr2xnpoU0CFYdg Тоже может быть использована.
×