Перейти к содержанию

Recommended Posts

demkd

v3.74

рекомендуется обновиться, выявлено и устранено несколько критических ошибок в коде.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

интересный пример.

http://pchelpforum.ru/f26/t86699/

поначалу думал что uVS ошибается с определением системы,

при замене загрузчика uVS предложил загрузчики NT 6., хотя в логе образа, да и по файлам системы видно, что XP SP3.

Дмитрий,

в каком случае содержимое загрузчика IPL NTFS C может быть таким:

• B O O T M G R ♦ $ I 3 0 Ф $ л"__♣ N T L D R f☼·♠♂

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

santy

это от вислы/семерки загрузчик, если неск. систем стоит то должен быть именно он.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

demkd,

как будет правильно удалить подобные файлы?

----

Полное имя D:\DOCUMENTS AND SETTINGS\ALL USERS.WINDOWS\APPLICATION DATA\EXRSJNZN.DLL

Имя файла EXRSJNZN.DLL

Тек. статус АКТИВНЫЙ ?ВИРУС? ВИРУС ПОДОЗРИТЕЛЬНЫЙ DLL в автозапуске

www.virustotal.com 2012-02-09 [2012-02-08 12:03:00 UTC ( 3 days, 23 hours ago )]

Kaspersky Trojan-Dropper.Win32.Daws.mqh

DrWeb Trojan.Carberp.29

Сохраненная информация на момент создания образа

Статус АКТИВНЫЙ ПОДОЗРИТЕЛЬНЫЙ DLL в автозапуске

Размер 192000 байт

Создан 09.02.2012 в 09:57:12

Изменен 09.02.2012 в 09:57:12

Тип файла 32-х битный ИСПОЛНЯЕМЫЙ

Цифр. подпись Отсутствует либо ее не удалось проверить

Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ

Путь до файла Типичен для вирусов и троянов

Доп. информация на момент обновления списка

SHA1 1A1B68C7D30762AB8F7C844EA841257C08DB3443

MD5 9B0F050D16DC3C764206F1B3DFC625DE

Процессы на момент обновления списка

Процесс D:\PROGRAM FILES\SKYPE\PHONE\SKYPE.EXE

Ссылки на объект

Ссылка HKLM\System\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001\PackedCatalogItem

Ссылка HKLM\System\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002\PackedCatalogItem

Ссылка HKLM\System\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003\PackedCatalogItem

Ссылка HKLM\System\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004\PackedCatalogItem

Ссылка HKLM\System\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005\PackedCatalogItem

удаление через delall приводит в необходимости восстановить winsock.

http://forum.esetnod32.ru/forum6/topic4074/

(аналогичный случай был на pchelpforum)

http://pchelpforum.ru/f26/t87236/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
удаление через delall приводит в необходимости восстановить winsock.

да, так и будет, оно полностью переписало записи и ничего тут не сделать только восстановить руками или соотв. утилитой с нуля.

я подумаю может сделаю твик для сброса конфига в дефолтное состояние.

можно еще попробовать вызвать в скрипте

netsh winsock reset catalog

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

интересный пример.

в графе производитель, в списке автозапуска указано - файл не найден, однако, uVS таки нашел его и посчитал контрольные суммы, а так же снял сигнатуру файла.

Полное имя C:\WINDOWS\SYSTEM32\AOCWNZL.DLL

Имя файла AOCWNZL.DLL

Тек. статус ВИРУС ВНЕДРЯЕМЫЙ ПОДОЗРИТЕЛЬНЫЙ в автозапуске

Сохраненная информация на момент создания образа

Статус ВНЕДРЯЕМЫЙ ПОДОЗРИТЕЛЬНЫЙ в автозапуске

Размер 53248 байт

Создан 24.02.2009 в 22:28:11

Изменен 24.02.2009 в 22:28:40

Тип файла 32-х битный ИСПОЛНЯЕМЫЙ

Цифр. подпись проверка не производилась

Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ

Автозапуск Неизвестный файл использует ключ реестра часто используемый вирусами

Доп. информация на момент обновления списка

SHA1 E2750B8B690A07CE05D4FA8C1F1F7B6C7073FC2A

MD5 2DF0C47DA607D0DA1EE18D174CD9B573

Ссылки на объект

Ссылка HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\Appinit_Dlls

Appinit_Dlls C:\WINDOWS\system32\aocwnzl.dll

http://pchelpforum.ru/f26/t88845/

неужели уловка разработчиков маячка против uVS? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vvvyg
Создан 24.02.2009 в 22:28:11

Изменен 24.02.2009 в 22:28:40

Вот это ещё смущает, обычно у маячка время создания/изменения текущее. Это, скорее, подкоп под мой универсальный скрипт для AVZ ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Вот это ещё смущает, обычно у маячка время создания/изменения текущее. Это, скорее, подкоп под мой универсальный скрипт для AVZ ;)

:),

там в логе AVZ файлик показан как неактивный (хотя есть указание на скрытую загрузку через appinit_dlls), наверное поклонники AVZ увидят в этом специальную маскировку от детектирования в AVZ. ;).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
в графе производитель, в списке автозапуска указано - файл не найден

а так бывает если файл частично скрыт, из Appinit_Dlls его лучше выкусывать с пом. виртуализации, так и надежней и без синего экрана.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

g0dl1ke

Лечить такое стоит спец. утилитами или разблокировать с пом. генератора кода.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

demkd

"Лечить такое стоит спец. утилитами или разблокировать с пом. генератора кода."

ну не знаю... ваша утилита это лечит на ура !

уже пере лечил наверно с пол сотни этих бут локеров (ни одной рекламации)

а также тот же drweb из под win pe легко находит зараженный бут и лечит с темже упехом

собственно лечение само занимает пару минут а остальное для очистки совести смотришь ,как бы там еще чего не было...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
art
ну не знаю... ваша утилита это лечит на ура !

уже пере лечил наверно с пол сотни этих бут локеров (ни одной рекламации)

а также тот же drweb из под win pe легко находит зараженный бут и лечит с темже упехом

собственно лечение само занимает пару минут а остальное для очистки совести смотришь ,как бы там еще чего не было...

и таблицу разделов расшифровывает на ура?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
g0dl1ke

Smit, раскрой секрет, как uvs справляется с данным типом локера

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

ну малость по горячился !!! :D именно такой заразы еще не видел ...

но думаю тут придется по колдовать , есть подозрение что эта зараза шифрует только первую запись , но есть еще и вторая которую видит тест диск и легко восстановит таблицы разделов из второй записи или опять чтото нетак?

к стати demkd я кагдато предлагал чтобы при перезаписи mbr можно было делать его дамп с возможность постановления... вы обещали подумать! думеться что вопрос созрел...

к стати о uVS лечил бутлок6 так вот если я свою флешку загрузочную прописываю в доверенные программа после этого на mbr не ругается говорить что все ок

хотя при загрузки образа ей же, говорит что неизвестный загузчик!

прикладываю фото и образ в архиве.

http://www.mediafire.com/download.php?duz7u8rrj7afqpd

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
я кагдато предлагал чтобы при перезаписи mbr можно было делать его дамп

когда-нибудь сделаю.

хотя при загрузки образа ей же, говорит что неизвестный загузчик!

при загрузке образа лог соотв. моменту создания образа, т.е. никакие доп. сообщения о результатах проверки загрузчиков в лог не выводятся, но загрузчики проверяются по текущей базе и в соотв. разделе можно выявить непроверенные.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

третий, или четвертый случай встречается, когда после лечения в tdsskiller усиленного_модифицированного Carberp в загрузчике, после перезагрузки uVS обнаруживает в загрузчике (и VT в том числе) обычный, нормальный Carberp, который уже можно пролечить скриптом с fixvbr

http://forum.esetnod32.ru/forum6/topic4761/

-------

уже взял за правило проверять загрузчики после подобного лечения в tdsskiller.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

santy

контроль нужен всегда, после любой лечилки :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
g0dl1ke

tdsskiller лечит далеко не все

если интересно могу скинуть вариант zeroaccess который заражает рандомно файлы *.sys в %windir%\system32\drivers

после "лечения" и перезагрузки, запускаем проверку и вуаля - снова zeroaccess, но в другом драйвере

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
tdsskiller лечит далеко не все

если интересно могу скинуть вариант zeroaccess который заражает рандомно файлы *.sys в %windir%\system32\drivers

после "лечения" и перезагрузки, запускаем проверку и вуаля - снова zeroaccess, но в другом драйвере

Скиньте, пожалуйста.

третий, или четвертый случай встречается, когда после лечения в tdsskiller усиленного_модифицированного Carberp в загрузчике, после перезагрузки uVS обнаруживает в загрузчике (и VT в том числе) обычный, нормальный Carberp, который уже можно пролечить скриптом с fixvbr

http://forum.esetnod32.ru/forum6/topic4761/

-------

уже взял за правило проверять загрузчики после подобного лечения в tdsskiller.

Вы уверены, что VBR после лечения действительно заражен, а детектится не мусор в неиспользуемых секторах? (утилита его не подчищает). Есть ли дампы VBR?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Скиньте, пожалуйста.

Вы уверены, что VBR после лечения действительно заражен, а детектится не мусор в неиспользуемых секторах? (утилита его не подчищает). Есть ли дампы VBR?

в этой теме

http://forum.esetnod32.ru/forum6/topic4761/

есть образы автозапуска до лечения в tssskiller, когда IPL детектируется как

https://www.virustotal.com/file/981740f9cd7...sis/1332055362/

и после лечения системы с помощью tdsskiller

https://www.virustotal.com/file/72cfd61c04c...88eb6/analysis/

из образа вы сможете с помощью uVS сохранить загрузчики как файлы.

(секция - загрузчики)

7d4b967efdbd.jpg

-----

это последняя из тем, поищу аналогичные темы, чуть позже добавлю здесь на форум.

+

еще одна тема

http://forum.esetnod32.ru/forum6/topic4634/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
в этой теме

http://forum.esetnod32.ru/forum6/topic4761/

есть образы автозапуска до лечения в tssskiller, когда IPL детектируется как

https://www.virustotal.com/file/981740f9cd7...sis/1332055362/

и после лечения системы с помощью tdsskiller

https://www.virustotal.com/file/72cfd61c04c...88eb6/analysis/

из образа вы сможете с помощью uVS сохранить загрузчики как файлы.

(секция - загрузчики)

7d4b967efdbd.jpg

-----

это последняя из тем, поищу аналогичные темы, чуть позже добавлю здесь на форум.

Да, как и предполагал - загрузчик чистый, но некоторые АВ детектят мусор, который никогда не получит управления на загрузке системы - да и хэш по базе доверенных не проходит. Поправлю зачистку в следующей сборке (сегодня / завтра). Спасибо.

Пожалуйста, в следующий раз пишите сразу мне о подобных проблемах с утилитой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Да, как и предполагал - загрузчик чистый, но некоторые АВ детектят мусор, который никогда не получит управления на загрузке системы - да и хэш по базе доверенных не проходит. Поправлю зачистку в следующей сборке (сегодня / завтра). Спасибо.

Пожалуйста, в следующий раз пишите сразу мне о подобных проблемах с утилитой.

это радует,

хорошо, если будут повторяться темы - отложим их в отдельную папку, чтобы не искать теперь по форуму.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
g0dl1ke

по моему вопросу потом отпишите :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

вот такой локер видели?

сначала так : http://s019.radikal.ru/i613/1203/82/28e4580bb3db.jpg

потом вот так: http://s019.radikal.ru/i609/1203/7a/51e028dac8ee.jpg

вобщем зверюга на win7 поворачивает изображение при входе в систему , а после входа вешает банер тоже повернутый на 90 градусов

вход, в сейф мод тоже преграждает банер (правда уже обычный)

после лечения экран остается повернутым на 90 градусов , что собственно лечиться ковырянием в свойствах рабочего стола

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Ego Dekker
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
×