Перейти к содержанию
Don't.Care.A.Fig

Антируткиты (Antirootkits)

Recommended Posts

Ego1st

хм хотя может и она, только если мне память не изменяет выкладывали на одном из форумов месяца 2 назад более новую версию, она у меня была на помершем харде(а я его все времонт донести немогу)=(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel

Process Hacker - неплохая замена Process Explorer-у с одним недостатком: требует минимум .Net 2.

processhacker_small.png

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
с одним недостатком: требует минимум .Net 2.

Ну с этим ещё можно как-то смериться.

Современный MS Office без .NET'а уже наполную не поставишь.

Не говоря уже про полнофункциональный дистрибутив от ATI.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Process Hacker - неплохая замена Process Explorer-у с одним недостатком: требует минимум .Net 2.

processhacker_small.png

Класс ... недостаток - это не недостаток... это приемущество:

- можно использовать части программы как сборки

- занимает меньше места на дисковом пространстве

А вот недостаток в этой программе, что она лишь для x86 :-(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
с одним недостатком: требует минимум .Net 2.

Офф-топ:

Видели, что можно даже очень успешно руткиты создать на NЕТ.Frame? Причём с детектом будет непросто; анализ кода ничего не даст - эффект будет в модифицированном Framework'e. Показали на BlackHat Europe 2009:

http://www.applicationsecurity.co.il/english/NETFrameworkRootkits/tabid/161/Default.aspx

Конец офф-топа.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel

Обновился RootRepeal.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®
Hypersight Rootkit Detector (Hypersight RD) - программа для обнаружения вредоносной активности в режиме ядра ОС Windows NT.

Программа использует технологию аппаратной виртуализации Intel VT-x. Она работает в режиме гипервизора на процессорах Intel, поддерживающих эту технологию (в данный момент программа работает только на компьютерах с процессорами семейства Intel Core 2). При этом операционная система работает в виртуальной машине, а все критические события в ней контролируются ядром Hypersight RD. Действия, свойственные руткитам, перехватываются Hypersight RD после чего пользователь оповещается о них.

Есть хорошая статья об этом, где такой подход разбивается в пух и прах! Ну да думаю её уже все видели :rolleyes:

Кстати, принимая во внимание, что технологию GMER переняли в Avast - значит ли это, что антируткит от Avast - суть автоматизированный Gmer с сигнатурной базой?

И ещё, актуальную оценку эффективности антируткитов хотя бы на сегодняшний год никто не находил? Потому как описания и похвальбы - это одно, а вот реальность - другое...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
Кстати, принимая во внимание, что технологию GMER переняли в Avast - значит ли это, что антируткит от Avast - суть автоматизированный Gmer с сигнатурной базой?

угу вкрутили в движок, потому в последнем тесте на активное заражение который тут проводился, они и поднялись=)

И ещё, актуальную оценку эффективности антируткитов хотя бы на сегодняшний год никто не находил? Потому как описания и похвальбы - это одно, а вот реальность - другое...

ну если бы они были не эффективных, их в таком количестве и не дела ли бы=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®
ну если бы они были не эффективных, их в таком количестве и не дела ли бы=)

Делать можно многое. Например, "оптимизаторы памяти", "ускорители интернета" и прочий хлам. Особенно, если за него платят. Я говорю об оценке эффективности. И желательно актуальной и не предвзятой, как было у EP_X0FF.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
Делать можно многое. Например, "оптимизаторы памяти", "ускорители интернета" и прочий хлам. Особенно, если за него платят. Я говорю об оценке эффективности. И желательно актуальной и не предвзятой, как было у EP_X0FF.

ну если найдете, человека который займется анализом то будет даже хорошо, почитаю с радостью=)

мне банально лень заниматься такой ерундой, да и многим думается тоже=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®

Очередной китайский клон RkU? Ну и каков он? У меня лично вылетает с БСОДом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Очередной китайский клон RkU? Ну и каков он? У меня лично вылетает с БСОДом.

Если сможете отличить хуки самого антируткита от вредоносных, то сойдёт в коллекцию на диск. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_start:

А что из этого всего многообразия в полной мере работает на Windows (Vista) x86-64?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
А что ... работает на Windows (Vista) x86-64?

Там работает PatchGuard. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Qu@dr0

dr_dizel, ага, смешно. Чепуха этот PatchGuard. Взлом PatchGuard.

Offtop: чем больше я всё это читаю, тем больше хочется поставить Linux...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Там работает PatchGuard

Который совершенно не мешает написать руткит на легитимном Kernel API + DKOM. Так что реально защищает х64 от руткитов только обязательная цифровая подпись драйверов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Чепуха этот PatchGuard

Так вы плохо прочитали статью. Ну взломают ещё раз PatchGuard, а потом мелкомягкие выпустят обновочку. Они защищают свои инвестиции... до очередного антимонопольного процесса. :)

Который совершенно не мешает написать руткит на легитимном Kernel API + DKOM. Так что реально защищает х64 от руткитов только обязательная цифровая подпись драйверов.

Ну средства защиты используют те же методы, что и руткиты + они могут подписывать свои драйвера, так почему же аверы касательно x64 больше работают орально?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z

Обновилась версия GMER теперь на сайте доступна последняя версия 1.0.15.15011

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z

И снова обновление GMER, теперь доступна версия 1.0.15.15077

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z

Очередное обновление GMER :rolleyes:

Доступная для скачивания версия GMER 1.0.15.15086

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Очередное обновление GMER. Доступная для скачивания версия...

Интересно, что это они так усердно стали обновлять программу, то было долгое солнцестояние, а тут прям спринт какой-то. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z
Интересно, что это они так усердно стали обновлять программу, то было долгое солнцестояние, а тут прям спринт какой-то.

Трудно что-то ответить, на официальном сайте молчат, могу предположить, что это может быть связано с подготовкой к выходу Avast! 5...

Но это лишь мои догадки...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • YuriiGabform
      Приветствуем вас! Давайте вместе достигнем новых высот. Готовы обсудить детали?


      Это сообщение попало к вам, а что, если такие же предложения о вашем бизнесе увидят тысячи? Воспользуйтесь нашими рассылками и дайте вашему бизнесу шанс на успех!


      Благодарим за интерес к нашему предложению. Мы уверены, что наше сотрудничество станет успешным для обеих сторон. Приглашаем вас посетить наш сайт и передать нашу информацию вашему руководителю. Удачи в бизнесе и успехов!

      Контактируйте: Сайт: http://formsait.tilda.ws Почта: marketing.trafik@mail.ru

      Расширьте базу клиентов без лишних затрат! Попробуйте нашу рассылку уже сегодня.
    • demkd
      ---------------------------------------------------------
       4.15.6
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой автоматически не замораживались потоки внедренные в uVS,
         если их код НЕ принадлежал одной из загруженных DLL.

       o Добавлена поддержка английского интерфейса при запуске под Win2k.

       
    • demkd
      Иногда спрашивают, как загрузиться в командную строку без диска, я постоянно забывают дополнить Общий FAQ.
      И вот наконец-то я про это вспомнил:
      Q: Как запустить uVS с командной строки Windows без использования загрузочного диска/флешки для работы с НЕактивной системой.
         (!) Для текущей версии uVS работа с командной строки доступна только для 32-х битных систем. (что бы работало в x64 системах, нужно делать uVS x64 и это запланировано).
         1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
         2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
         3. Выберите админскую учетную запись и введите для нее пароль.
         4. Запустите start.exe из каталога uVS с командной строки.
            (!) Обычно система расположена на диске D.
                Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
                Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
                1. d:
                2. cd d:\uvs
                3. start.exe
         5. Выбрать каталог Windows (обычно D:\Windows).
         Если у вас Windows 7 и младше, то в меню вы можете попасть только нажав F8 при перезагрузке системы
         (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
         Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.
       
    • demkd
      ---------------------------------------------------------
       4.15.5
      ---------------------------------------------------------
       o Обновлена функция трансляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA.
         Значения этих переменных теперь зависят от того где физически находится lnk файл.
         Теперь с разбором lnk файлов будет меньше проблем, но я все же рекомендую удалять ссылки
         на отсутствующие объекты только под текущем пользователем.

       o Исправлена функция разбора путей не содержащих букву диска.

       o Исправлена функция разбора аргументов rundll32.

       o Обновлен start.exe.
         o Обновлен интерфейс.
         o Изменена кнопка по умолчанию, теперь это "запуск под текущим пользователем".
         o Исправлена ошибка: при определенных параметрах повторный запуск uVS в режиме "до запуска эксплорера" был невозможен.
         
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
×