Перейти к содержанию
TANUKI

Вот что нарыл в плагине к Макстону...

Recommended Posts

TANUKI

Переставлял систему и решил заодно попробовать новинку от ESET - Smart Security. Бетка понравилась. Настройками чем-то напоминает Каспера 7-ку :) Очень радует, что после установки не нужно перегружать машину.

Да речь, в общем-то, не об этом. Решил просканировать комп, а заодно и ДВД с разнообразным софтом, который купил на днях. Вобщем, в одном из плагинов к браузеру Макстон (в инсталяшке самого браузера) ИСЭТ обнаружил Win32/TrojanDropper.Agent. Проверка по вирустотал показала вот что:

AhnLab-V3 2007.10.10.0 2007.10.09 Dropper/Agent.33280.I

AntiVir 7.6.0.20 2007.10.09 TR/Drop.Agent.BV.64

Authentium 4.93.8 2007.10.09 W32/Dropper.GAC

Avast 4.7.1051.0 2007.10.09 Win32:Trojan-gen. {UPX!}

AVG 7.5.0.488 2007.10.09 Dropper.Agent.EGQ

BitDefender 7.2 2007.10.10 Trojan.Dropper.Agent.BV

FileAdvisor 1 2007.10.10 High threat detected

Fortinet 3.11.0.0 2007.10.09 W32/Agent.BV!tr

F-Prot 4.3.2.48 2007.10.09 W32/Dropper.GAC

NOD32v2 2582 2007.10.09 probably a variant of Win32/TrojanDropper.Agent

Rising 19.44.20.00 2007.10.10 Dropper.Win32.Agent.bv

Sophos 4.22.0 2007.10.10 Mal/Generic-A

TheHacker 6.2.6.080 2007.10.09 Trojan/Dropper.Agent.bv

VBA32 3.12.2.4 2007.10.08 Trojan-Dropper.Win32.Agent.bv

Webwasher-Gateway 6.0.1 2007.10.09 Trojan.Drop.Agent.BV.64

Вроде бы, все ясно, но смущает одна вещь, точнее две.

Если вы заметили, то детектят этой файл только антивиры второго эшелона (не учитывая разве что БитДефендер и Авиру).

И второе - каким макаром эта зараза могла оказаться в инсталляторе Макстона. Это же бесплатный браузер и файл этот - не кеймейкер или кряк какой-нибудь...

Сам файл могу выслать, только не знаю куда :)

П. С. Кто что думает? Это параноя антивиров ? Или ведущие вендоры тормозят?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Денис Лебедев

Скорее всего первое :)

А файлик можно выложить в закрытом разделе нашего форума.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

на newvirus@kaspersky.com вышли со словами что это кусок Макстона, тебе ответят :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Сам файл могу выслать, только не знаю куда Smile

Пришли мне в личку - посмотрим что там за дроппер. С большой степенью вероятности - ложняк. Один сигнатуру добавил - другие вслед не разбирая. Паразиты. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Касперски Лаб пишет, что вроде все чисто. Файл остался на работе - завтра скину на мейл. Скинул бы в ветку, да доступа к ней нет :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

vaber

Отправил на инбокс :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Отправил на инбокс Smile

По мне так файл чистый :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

vaber

Ясно :) Значит фолс эвристика НОДа :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
×