Перейти к содержанию

Recommended Posts

santy

Режим "загрузить образ" позволяет использовать программу в качестве инструмента лечения зараженных систем на форумах. Но размер образа все таки на 1-2 порядка больше известных логов AVZ, Eset SysInspector-а, необходимых для создания сервисных скриптов лечения. Может, нужен дополнительно сокращенный текстовый лог, по которому админы могут разобраться с заражением системы, типа логов Hijackthis?

===

Добавьте, пожалуйста, еще один штрих в программу: в меню файл - выход/завершение работы, т.к. далеко тянуться до закрытия в правый верхний угол. :).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Что не говори - но иногда такая простота в умелых руках лучше многих других высокотехнологичных продуктов

Ага, чем оно проще тем и надежней, высокотехнологичность уже стала синонимом капризности и глюкавости :)

Но размер образа все таки на 1-2 порядка больше известных логов...

...Может, нужен дополнительно сокращенный текстовый лог

Но и объем хранимой информации совершенно не сравним, к тому же архиваторы никто не отменял какие-то жалкие полторы сотни килобайт - смешной объем для того что получается после загрузки образа ;)

Сам архивировать не буду, лучше 7zip/rar с этой задачей ничто не справится.

Но возможно применю тот же способ прекомпрессии путей до файлов, что использован при хранении известных файлов... если конечно тесты покажут, что это положительно скажется на последующим сжатии 7zip-ом.

Что касается текстового лога... а зачем? если это и так умеет делать море других программ, тем более что после первого использования образа желание рыться в тексте отпадет сразу и навсегда, как и желание править скрипт руками.

Выход - добавлю для коллекции, кстати и Alt+F4 никто не отменял ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Доступна v3.01, в основном это работа над сетевым режимом, т.е. тут и прогресс и динамически обновляющийся лог, снятие образа, выполнение скриптов, поддержка низкоскоростных и неустойчивых каналов связи + кучка багфиксов.

Пожалуй теперь уже реализовано все о чем только можно было мечтать, соотв. далее будут выходить только багфиксы и незначительные обновления списка проверяемых ключей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Но и объем хранимой информации совершенно не сравним, к тому же архиваторы никто не отменял какие-то жалкие полторы сотни килобайт - смешной объем для того что получается после загрузки образа ;)

согласен, сжатие более чем в 10раз дает эти полторы сотни килобайтов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

выпустил багфикс v3.02 + несколько незначительных улучшений.

o Добавлен твик: "Включить поддержку DCOM".

(твик номер 11)

o Добавлена проверка ключа HKLM\Software\Microsoft\Windows\CurrentVersion\BITS на предмет наличия

в нем значения host и выводом предупреждения в лог.

o Добавлена новая функция "Перезапустить Explorer".

(см. меню "Запустить").

o Для Start.exe добавлен параметр запуска /p для автозаполнения полей Пользователь и Пароль.

(не совместим с /d)

Примеры:

start.exe /p user

start.exe /p user password

start.exe /p [email protected] password

o Теперь explorer всегда запускается под тек. пользователем.

o При старте в лог добавляется информация о пользователях.

o В окно информации о файле добавлен раздел Доп. информация для некоторых категорий файлов.

o Исправлена функция сброса пароля.

(в некоторых случаях uVS отказывался сбрасывать пароли учетных записей Win2k).

o Исправлен твик "Разблокировать свойства папки"

(не исправлялось значение в HKLM)

o Исправлены ошибки в функции построения списка загруженных DLL при работе с кривой версией psapi.dll

(например в Windows XP _без_ SP находится именно кривая версия psapi)

Получение списка загруженных DLL и имен процессов теперь работает и с этими версиями psapi,

но без возможности обнаружения скрытых DLL и обнаружения искаженных путей до файлов.

o Исправлена ошибка в функции запуска приложения от имени тек. пользователя.

o Исправлена проблема с прорисовкой списка при ожидании завершения команд.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®
выпустил багфикс v3.02 + несколько незначительных улучшений

Линк на скачку: http://dsrt.jino-net.ru/files/uvs_v302.zip

(на оффсайте ещё старый :) )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

нее, это у кого то кэш старый ;) на обоих сайтах уже как с час новый вывесил

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

v3.03 еще один мелкий багфикс + иногда полезный откат сброса пароля.

o Исправлена ошибка в функции разбора неявных параметров.

o В меню "Запуск" добавлен Диспетчер задач.

o Улучшена функция обработки CLSID.

o В список просматриваемых ключей добавлено 2 ключа реестра.

o При старте в лог добавляется информация о доступной физической памяти.

o В меню "Реестр" добавлены два новых пункта "Бэкап SAM" и "Восстановить SAM".

Эти пункты добавлены для возможности отмены изменений произведенных

с помощью функции "Учетные записи (сбросить пароль/активировать)".

Восстановить SAM (и соотв. все сброшенные пароли) можно в т.ч. и в активной системе.

o Теперь отображается прогресс завершения процессов. (в т.ч. и при работе с удаленными системами)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

Можно добавить функции максимальной очистки HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon для параметров Shell, Userinit до их естественных значений? В твики, или в реестр. Чтобы данные действия фиксировались при работе с образом автозапуска в скрипт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

santy

Можно, хотя и как-бы особо не нужно, все важные ключи восстанавливаются автоматически до их естественного состояния при удалении из автозапуска зловреда использующего их. :) Хотя чисто в скрипте в качестве профилактической меры... может и полезно будет, сделаю.

И другое дело, что уже появились зловреды использующие как раз эти ключи для завала uvs-а, но это я пофиксю на неделе если руки дойдут, а пока проекты под кпк все время отнимают. :) Заодно попробую прикрутить ASA для ручного завершения особо_упорных_процессов, если конечно метод таки работает. :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Время таки нашлось соотв. релиз uVS 3.04 будет на этой неделе, заодно и нашлась куча критических багов, которые будут исправлены в релизе.

Тестирование старого доброго Argument Switch Attack против современного софта с "самозащитой" (зловреды значительно сабее в этом плане, поэтому против них метод смертелен по определению) показал себя очень хорошо, работает ужасающе быстро и эффективно даже на однопроцессорных машинах, я не ожидал подобного, в результате повеселился не слабо :lol:

Соотв. в 3.04 ASA будет доступен как отдельная развлекательно-позновательная фича активируемая по требованию пользователя, а как небольшой довесок к 4-му методу завершения процессов будет приносить и пользу :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Время таки нашлось соотв. релиз uVS 3.04 будет на этой неделе, заодно и нашлась куча критических багов, которые будут исправлены в релизе.

demkd,

может у вас найдется еще время в текущей или последующих версиях программы сделать расчет MD5, SHA1 для отображения хэшей о файлах в окне Информация. :).

Удобно бывает в Eset SysInspector-е скопировать SHA1 и выполнить поиск по базе virustotal чтобы пробить инфо о подозрительных файлах.

===

кстати, с помощью uVS получилось вычислить и выбить активный процесс порно-банера 3381, маскирующегося под продукт Adobe, тестировал на виртуалке. Запуск антивирусных утилит гасился. Видимо и вашу утилиту в скором времени начнут блокировать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

santy

Может и сделаю :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Версия 3.10 добавил SHA1... хотел сделать попроще, но получилось как всегда <_<

Свою базу буду выкладывать на оф. сайте когода она доростет до полезного размера, но думаю, каждый сделает себе кучку хэшей на свой вкус.

Исправлены множественные критические ошибки.

Добавлен метод завершения процессов ASA, в самом примитивном варианте, впрочем и его хватило :) Argument Switch Attack о котором в последнее время излишне много флеймят, теперь можно оценить самостоятельно. В uVS он для поддержки более серьезного метода (IJ) борьбы с защищенными зловредами, восполнения полного отсутствия продвинутых методов завершения процессов под X64 и для тестирования на уязвимость софта с самозащитой.

o Новая функция - вычисление хэша файла SHA1.

Функция доступна в:

Контекстном меню файла->В буфер обмена->SHA1

(После вычисления SHA1 будет доступен в свойствах файла и буфере обмена)

Окне информации о файле - кнопка SHA1->CB, при нажатии кнопки хэш помещается в буфер обмена.

(дополнительно производится поиск хэша в базе проверенных как и в первом случае)

В меню Подпись/Хэш (для произвольного реального файла на лок. диске или диске удаленной системы)

(хэш виртуальных файлов смотрите в их свойствах)

В меню Подпись/Хэш для всех файлов в списке, все файлы с хэшами найденными в базе помечаются

как проверенные. (гор. клавиша F4)

(!) При работе с образом используется _локальная_ база проверенных и соотв. доступна массовая

проверка хэшей файлов по вашей базе.

Для начального заполнения базы проверенных хэшами чистых файлов используйте рекурсивную функцию:

Файл->Добавить исполняемые файлы каталога в базу проверенных...

Дополнительно в меню Файл можно импортировать хэши из другой базы для объединения или пополнения

общей базы проверенных файлов.

Функции по работе с хэшем доступны при работе с _реальной_ системой и частично при работе

с образом системы. (не доступны функции добавления и удаления хэша для исключения ошибок)

Область применения - проверка файла на virustotal по SHA1 и ведение базы проверенных файлов.

База имеет имя sha1.

При обновлении списка происходит автоматическое вычисление хэша подозрительного файла,

если хэш будет найден в базе то подозрения с файла снимаются и файл получает статус "проверенный".

Код для вычисления SHA1 целиком взят из RFC3174.

o При работе с образом системы в свойства виртуальных файлов теперь доступен SHA1 в разделе

доп. информации и актуальный тип/статус виртуального файла (после проведения операций над файлом)

o Введена начальная поддержка Argument Switch Attack для получения неограниченного доступа

к защищенным процессам и их завершения. ASA тестировалась на WinXP, Win7 x86, Win7 x64 на одно и

многопроцессорных системах. Метод признан годным к использованию и в в логе uVS будет

фигурировать под именем "ASA". Использована стандартная двухэтапная ASA, максимальное

количество циклов каждого этапа 5000.

Основная область применения - завершение защищенных процессов под NTx64, где не работает старый,

но более мощный 4-й метод завершения процессов. (для краткости и логов он получил имя "IJ")

Побочная область применения - тестирования любимого защищенного софта на устойчивость к ASA.

ASA активируется автоматически при отказе в завершении процесса, если ASA не удалась, то

активируется модифицированный IJ (только для x86), где на подготовительном этапе при необходимости

используются отдельные элементы первого этапа ASA.

o В меню твиков добавлен новый пункт "Сброс значений ключей Winlogon в начальное состояние"

(твик #12)

Значения GinaDLL, SaveDumpStart, ServiceControllerStart, Taskman, LsaStart, AppSetup,

System - удаляются для HKLM и всех пользователей,

Userinit, Shell, VmApplet принимают правильное значение для HKLM и соотв. версии NT,

для пользователей удаляются.

UIHost принимает правильное значение для HKLM, для пользователей удаляется и удаляется для версий

NT>=6.

o Исправлена ошибка в функции разбора ключей реестра и в некоторых случаях приводящая

к аварийному завершению.

o Исправлена ошибка в функции разбора UIHost, Userinit, Shell и некоторых других ключей.

o Улучшены функции работы с ключами реестра, теперь при работе с ключами и значениями при

_необходимости_ автоматически происходит сброс прав доступа к ключу и в особых случаях

захват ключей с заменой его владельца на пользователя под которым запущен uVS.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

Спасибо.

Трепещите зловреды!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

База проверенных файлов доступна для скачивания, база пока маленькая 95687 хэшей, охватывает в основном системные файлы различных версий, со временем будет расти.

1,9mb:

http://dsrt.dyndns.org/files/sha1.zip

http://dsrt.jino-net.ru/files/sha1.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Практически завершил набивание базы проверенных системными файлами линейки NT рахзных версий, количество хэшей достигло 124-х тысяч, размер 2,4Mb далее планируется пополнять базу раз в месяц, после выхода очередной пачки апдейтов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk

1.

В меню "Твики" есть пункт "Включить поддержку DCOM".

После запуска программы в текущих логах есть строка: "(!) Обнаружена блокировка поддержки DCOM".

Не понимаю, почему отключенный DCOM - это плохо. Специально отключал его для повышения безопасности.

2.

Файл sha1 просто кинуть в папку с программой, и он подхватится автоматически?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

zzkk

1. Если нравится то оно не плохо, но не мало зловредов отключает DCOM в результате кое-что может и не работать, соотв. предупреждение пригодится.

2. Да, но только при запуске.

База обновилась, сейчас в базе 132123 хэшей проверенных безопасных файлов, завтра наверное будет еще одно обновление и пока хватит :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Версия 3.11,

закончена интеграция поддержки SHA1 и исправлены критические баги.

База проверенных содержит 142866 записей.

o Добавлена новая функция Файл->Добавить хэши всех проверенных файлов в базу проверенных

Хэши всех проверенных (любым способом, в т.ч. пользователем) файлов помещаются в базу проверенных.

Функция достаточно безопасная, однако будьте внимательны при пополнении собственной базы проверенных.

(!) Функция доступна и при работе с удаленной системой.

o Изменено наименование файлов копируемых в Zoo, к имени файла добавляется SHA1 файла.

o Добавлен звуковой сигнал на завершение пополнения базы проверенных.

o Оптимизирована перерисовка окна информации о файле при работе с удаленной системой.

o Оптимизирована функция импорта базы проверенных.

o Теперь при использовании гор. клавиш F6 и F4 автоматически включается опция "Скрыть проверенные"

o Теперь функции проверки цифр. подписи и хэшей не проверяют подписи уже проверенных файлов и

файлов с сетевым путем, что значительно повышает производительность особенно при последовательной

проверке.

Сбросить статус ВСЕХ проверенных файлов можно в меню Подпись/Хэш соотв. функцией.

o Теперь при работе с удаленной системой в лог заносится список всех dial-up соединений и

имя компьютера.

o Модернизирована функция сверки, теперь при определении измененных файлов используется SHA1.

(!) Формат файла сверки изменен.

o Исправлена ошибка при работе с образом системы: SHA1 печатался в лог, но не помещался в буфер

обмена соотв. командой.

o Исправлена ошибка из-за которой некоторые уже проверенные файлы не получали статус "проверенный"

после обновления списка.

o Исправлены критические ошибки, которые могли привести к аварийному завершению при работе

с удаленной системой.

o Исправлена критическая ошибка, которая могла привести к аварийному завершению при проведении

сверки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk

demkd, ссылка на домашней страничке ведет на старую версию 3.10. Поправьте, пожалуйста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

zzkk

А ведь терзали меня смутные подозрения, что я что-то забыл...

исправил :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Обновил базу проверенных итого 145927 хэшей, далее будут только плановые апдейты раз в месяц начиная с середины июля.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

v3.12 накопительное исправление

Новая база SHA1 тоже выпущена 153052 хэшей чистых файлов в базе.

o При проверке цифровых подписей неактивной системы ее CatRoot теперь загружается автоматически

если это необходимо.

o При проверке цифровых подписей известные файлы для которых проверка завершилась с ошибкой

теперь заносятся в категорию подозрительных.

o Добавлены новые горячие клавиши:

Ctrl+F1 - Скрыть/показать проверенные файлы.

Alt+F1 - Скрыть/показать известные файлы.

Alt+Up - Пердыдущая категория

Alt+Down - Следующая категория

o Функция "Открыть каталог где находится файл" теперь работает только если Explorer загружен.

o Исправлена функция разбора ключа Load. (ведущая запятая)

o Удалена ошибочная выгрузка драйверов при проверке НЕактивной системы.

o Исправлены мелкие интерфейсные ошибки при работе с удаленной системой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Ego Dekker
      Антивирусы для macOS были обновлены до версии 6.10.700.
    • ForetFR
      CLIMB Hearsay from Earth - https://mebonus.ru
      Google №Wet

      Palestinians scoot as Israel bombards haunts from style, swell and sod!!!

      Google Hearsay

      People in Gaza fled their homes carrying crying children and valued possessions as Israeli forces pounded the vicinage from aura, adrift and land on Friday.
      The escalating controversy triggered furious protests in the occupied West Bank, where seven Palestinians were killed by way of Israeli army fire, and moreover fury between Arabs and Jews in Israel.
      Hamas praised the clashes between stone-throwing youths and Israeli soldiers in the West Bank grevorgАЛИdVhower , m‚tier on Palestinians to “set the ground ablaze under the feet of the rule”.
      Google RUMOUR - Wet
      In a meritorious escalation in the worst bout of fighting between Israel and Hamas looking for seven years, oppressive artillery fire was aimed at what the Israeli military said was a hefty network of fighter tunnels. Dozens of Hamas operatives were killed in the strikes, the Israel Apologia Forces (IDF) said.
      Palestinian protesters burn tyres and throw stones at Israeli forces in the West Bank community of Nablus

      There was gallimaufry overnight after the IDF corrected an earlier communiqu‚ saying that base troops were “currently attacking in the Gaza Strip”. A blemished proclamation clarified that there was no excuse sediment aggression, but artillery and tank vivacity from the border. “Clarification: there are currently no IDF establish troops reversed the Gaza Strip. IDF current and area forces are carrying out strikes on targets in the Gaza Strip,” it said.
      What is the current Israel-Gaza turning-point far and where is it heading?
      Deliver assign to more - GOOD COPY - in cak

      Analysts suggested it was a purposeful ploy intended to onwards elder Hamas figures to split for into a network of hidden tunnels known as “the metro”. Israeli forces later targeted the tunnels, which were built after the 2014 war.
      An IDF asseveration said 160 aircraft had “struck over 150 subterranean targets in the northern Gaza Shed one's clothes” overnight. Israel’s forces destroyed “many kilometres” of the tunnels during the assail, it claimed.
      A multi-storey building casing a bank affiliated with Hamas was destroyed, and weapons opus and naval sites were also smash, it said.

      Palestinians living in areas closed to the Gaza-Israel frieze fled their homes in pickup trucks, on donkeys and on foot. Some went to UN-run schools in Gaza Urban district, carrying small children, household essentials and food.
      Hedaia Maarouf, who left-wing her serene with her extended kinfolk of 19 people, including 13 children, said: “We were terrified instead of our children, who were screaming and shaking.”
      A Palestinian kindred flees their home in Beit Lahya in the northern Gaza Strip?
      In northern Gaza, Rafat Tanani, his having a bun in the oven strife and four children were killed after an Israeli warplane reduced a building to rubble, residents said.
      Bill - Matt Gaetz associate pleads contrite to sexual congress trafficking crimes – US manipulation animate Bouts

      The death chime in Gaza rose to over and above 120, with a dressy increase in the number of people injured in the overnight onslaught, according to the Gaza health ministry. At least 31 children bear been killed.
      Hospitals that were already struggling to wine patients with Covid received an influx of people with shrapnel wounds and other injuries. Some needed amputations. “All I can do is beseech,” said one hospital director.
      The UN said more than 200 homes and 24 schools in Gaza had been destroyed or severely damaged in Israeli bearing raids in the lifestyle five days. It also said residents’ access to inexperienced spa water could be limited because of power cuts and harm to pipe networks.
      Increased power blackouts are expected as nuclear fuel supplies off low. Most families already exclusively have power in regard to four or five hours a daylight, and hospitals are stiff to rely on generators.

      Hamas and other militant groups continued to fusillade rockets into Israel, where example sirens sounded in towns and communities. The Israeli military said it had intercepted at least five drones carrying explosives launched from Gaza since Thursday.
      Read more Scandal - HEARSAY - in Wet

      Statistic Tidings Front-page news
      http://mebonus.ru - Front-page news of Googles
    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
×