Перейти к содержанию
Don't.Care.A.Fig

Антируткиты (Antirootkits)

Recommended Posts

Ego1st

хм хотя может и она, только если мне память не изменяет выкладывали на одном из форумов месяца 2 назад более новую версию, она у меня была на помершем харде(а я его все времонт донести немогу)=(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel

Process Hacker - неплохая замена Process Explorer-у с одним недостатком: требует минимум .Net 2.

processhacker_small.png

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
с одним недостатком: требует минимум .Net 2.

Ну с этим ещё можно как-то смериться.

Современный MS Office без .NET'а уже наполную не поставишь.

Не говоря уже про полнофункциональный дистрибутив от ATI.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Process Hacker - неплохая замена Process Explorer-у с одним недостатком: требует минимум .Net 2.

processhacker_small.png

Класс ... недостаток - это не недостаток... это приемущество:

- можно использовать части программы как сборки

- занимает меньше места на дисковом пространстве

А вот недостаток в этой программе, что она лишь для x86 :-(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
с одним недостатком: требует минимум .Net 2.

Офф-топ:

Видели, что можно даже очень успешно руткиты создать на NЕТ.Frame? Причём с детектом будет непросто; анализ кода ничего не даст - эффект будет в модифицированном Framework'e. Показали на BlackHat Europe 2009:

http://www.applicationsecurity.co.il/english/NETFrameworkRootkits/tabid/161/Default.aspx

Конец офф-топа.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel

Обновился RootRepeal.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®
Hypersight Rootkit Detector (Hypersight RD) - программа для обнаружения вредоносной активности в режиме ядра ОС Windows NT.

Программа использует технологию аппаратной виртуализации Intel VT-x. Она работает в режиме гипервизора на процессорах Intel, поддерживающих эту технологию (в данный момент программа работает только на компьютерах с процессорами семейства Intel Core 2). При этом операционная система работает в виртуальной машине, а все критические события в ней контролируются ядром Hypersight RD. Действия, свойственные руткитам, перехватываются Hypersight RD после чего пользователь оповещается о них.

Есть хорошая статья об этом, где такой подход разбивается в пух и прах! Ну да думаю её уже все видели :rolleyes:

Кстати, принимая во внимание, что технологию GMER переняли в Avast - значит ли это, что антируткит от Avast - суть автоматизированный Gmer с сигнатурной базой?

И ещё, актуальную оценку эффективности антируткитов хотя бы на сегодняшний год никто не находил? Потому как описания и похвальбы - это одно, а вот реальность - другое...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
Кстати, принимая во внимание, что технологию GMER переняли в Avast - значит ли это, что антируткит от Avast - суть автоматизированный Gmer с сигнатурной базой?

угу вкрутили в движок, потому в последнем тесте на активное заражение который тут проводился, они и поднялись=)

И ещё, актуальную оценку эффективности антируткитов хотя бы на сегодняшний год никто не находил? Потому как описания и похвальбы - это одно, а вот реальность - другое...

ну если бы они были не эффективных, их в таком количестве и не дела ли бы=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®
ну если бы они были не эффективных, их в таком количестве и не дела ли бы=)

Делать можно многое. Например, "оптимизаторы памяти", "ускорители интернета" и прочий хлам. Особенно, если за него платят. Я говорю об оценке эффективности. И желательно актуальной и не предвзятой, как было у EP_X0FF.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
Делать можно многое. Например, "оптимизаторы памяти", "ускорители интернета" и прочий хлам. Особенно, если за него платят. Я говорю об оценке эффективности. И желательно актуальной и не предвзятой, как было у EP_X0FF.

ну если найдете, человека который займется анализом то будет даже хорошо, почитаю с радостью=)

мне банально лень заниматься такой ерундой, да и многим думается тоже=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®

Очередной китайский клон RkU? Ну и каков он? У меня лично вылетает с БСОДом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Очередной китайский клон RkU? Ну и каков он? У меня лично вылетает с БСОДом.

Если сможете отличить хуки самого антируткита от вредоносных, то сойдёт в коллекцию на диск. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_start:

А что из этого всего многообразия в полной мере работает на Windows (Vista) x86-64?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
А что ... работает на Windows (Vista) x86-64?

Там работает PatchGuard. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Qu@dr0

dr_dizel, ага, смешно. Чепуха этот PatchGuard. Взлом PatchGuard.

Offtop: чем больше я всё это читаю, тем больше хочется поставить Linux...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Там работает PatchGuard

Который совершенно не мешает написать руткит на легитимном Kernel API + DKOM. Так что реально защищает х64 от руткитов только обязательная цифровая подпись драйверов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Чепуха этот PatchGuard

Так вы плохо прочитали статью. Ну взломают ещё раз PatchGuard, а потом мелкомягкие выпустят обновочку. Они защищают свои инвестиции... до очередного антимонопольного процесса. :)

Который совершенно не мешает написать руткит на легитимном Kernel API + DKOM. Так что реально защищает х64 от руткитов только обязательная цифровая подпись драйверов.

Ну средства защиты используют те же методы, что и руткиты + они могут подписывать свои драйвера, так почему же аверы касательно x64 больше работают орально?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z

Обновилась версия GMER теперь на сайте доступна последняя версия 1.0.15.15011

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z

И снова обновление GMER, теперь доступна версия 1.0.15.15077

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z

Очередное обновление GMER :rolleyes:

Доступная для скачивания версия GMER 1.0.15.15086

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Очередное обновление GMER. Доступная для скачивания версия...

Интересно, что это они так усердно стали обновлять программу, то было долгое солнцестояние, а тут прям спринт какой-то. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z
Интересно, что это они так усердно стали обновлять программу, то было долгое солнцестояние, а тут прям спринт какой-то.

Трудно что-то ответить, на официальном сайте молчат, могу предположить, что это может быть связано с подготовкой к выходу Avast! 5...

Но это лишь мои догадки...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×