Symantec обнаружила хакерское ПО, изменяющее загрузочный ... - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Symantec обнаружила хакерское ПО, изменяющее загрузочный ...

Recommended Posts

AM_Bot

По словам экспертов Symantec, обнаруженный код - это принципиально новая разработка, которая не использует какие-либо ранее задействованные вредоносные коды, поэтому на сегодня далеко не все антивирусы способны обнаруживать новый руткит.

...

Прочитать всю новость »

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
так как для своей работы руткит требует административных привилегий, а Vista при подобных обращениях выводит запрос на выполнение.

Запрос на выполнение - это UAC? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

Ога, Симантеком обнаружена, какже... Интересно, а лечение они уже сделали или хреново стало от того, что им "фейковый" (старый) mbr подсунули? :twisted:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Зато первые новость из вендоров опубликовали :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

вот вот, а пропиарились первые:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Другие просто предпочитают сначала сделать, а потом кричать.

а Симантек за два дня отпиариался не в тему:

- сначала про "Iphone trojan", сампла которого ни у кого нет

- теперь вот про "это"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

ну им видать положить на мнение узкого круга спецов им главное общественность запугать

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Другие просто предпочитают сначала сделать, а потом кричать.

Так я это и имел ввиду ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

"...поэтому на сегодня далеко не все антивирусы способны обнаруживать новый руткит."

Интересно сказано: "не все", значит кто-то может прямо на "живой" системе? :lol:

Да-да, я в курсе что fixmbr - мощнейший антивирус. Низкоуровневый формат - это вообще anti-rootkit the best in da world.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Ага, принципиально новая разработка, первые концепты которой появились года три назад :lol:

Да и вообще. я так и не понял, что же в этом зловреде такого страшного- мой HIPS прекрасно его держит без особых усилий.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Ага, потенциально новая разработка, первые концепты которой появились года три назад :lol:

Да и вообще. я так и не понял, что же в этом зловреде такого страшного- мой HIPS прекрасно его держит без особых усилий.

Поставь свой HIPS на зараженную им систему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin
Интересно, а лечение они уже сделали или хреново стало от того, что им "фейковый" (старый) mbr подсунули? :twisted:

Лечить предлагают fixmbr

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Чтобы что-то лечить - это надо сначала продектить, не так ли ?

Или fixmbr предлагается сделать ВСЕМ пользователям Windows в мире - так сказать, для профилактики ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Да и вообще. я так и не понял, что же в этом зловреде такого страшного- мой HIPS прекрасно его держит без особых усилий.

А мой крестик в BIOS'е прекрасно его "держит". Болтология и самопеар. :evil:

Да, точняк, давайте все сделаем fixmbr от нехер делать, а вдруг это убьется?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin
Wild

Wild Level: Low

Number of Infections: 0 - 49

Number of Sites: 0 - 2

Geographical Distribution: Low

Threat Containment: Moderate

Removal: Easy

:lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Ну коллеги, я смотрю все хорошо отдохнули, прям как на красную тряпку набросились на эту новость, прям как первый раз замужем :lol:

Я думаю все сами при желании найдут по несколько примеров таких же пиаров от известных и не очень вендоров, в том числе и отечественных :D так что вы зря...

Другие просто предпочитают сначала сделать, а потом кричать.

Это Вы кого имеете ввиду? Пример в студию, это у кого маркетинг вторичен, а технология первична, ну не смешите :lol:

panda-style

тут соответственно долго можно перечислять: Eset Style, Касперский Style, McAfee Style, из-за недостатка времени не буду перечислять всех производителей АВ ПО

Чтобы что-то лечить - это надо сначала продектить, не так ли ?

Ну так по ссылочке то проходим, которую коллега Alex_Goodwin привел и читаем, что детектится он как Trojan.Mebroot, зачем столько иронии

Добавлено спустя 1 минуту 5 секунд:

И не забываем, что целевая аудитория подобных новостей - это США, так что делаем на это поправку и сразу прекрасно понимаем о чем здесь и для чего

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Ну так по ссылочке то проходим, которую коллега Alex_Goodwin привел и читаем, что детектится он как Trojan.Mebroot, зачем столько иронии

Так это же они инсталлер так детектят! :) Тут же речь идет о активной малваре в системе и ее обнаружении.

И не забываем, что целевая аудитория подобных новостей - это США

Вот это все объясняет :))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Так это же они инсталлер так детектят! Тут же речь идет о активной малваре в системе и ее обнаружении.

Не только, http://www.symantec.com/security_response/...-010819-3217-99

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Другие просто предпочитают сначала сделать, а потом кричать.

Это Вы кого имеете ввиду? Пример в студию, это у кого маркетинг вторичен, а технология первична, ну не смешите :lol:

Вам смешно ?

Мне нет.

Покажите пожалуйста - кто еще из антивирусных вендоров хоть что-то сказал про данный бэкдор-руткит ? Другие - это ДРУГИЕ. То есть все кто молчит. Хотя знают ВСЕ.

Посмотрите на таймлайн ситуации:

# Dec. 12, 2007 – First known attacks installing MBR code

about 1,800 users infected in four days.

# Dec. 19, 2007 - Second wave of attacks installing MBR code

about 3,000 users infected in four days

# Dec. 22, 2007 – Malware Research Form members discover rootkit in the wild

# Jan. 2, 2008 - GMER research and analysis of MBR Rootkit code

http://www2.gmer.net/mbr/

еще 19 декабря детектирование было добавлено в базы ЛК. 3 января случился новый. 4 января ЛК поделилось своим самплом (обнаруженными совершенно независимо от кого бы то ни было) с другими антивирусными компаниями через систему AVGurus.

В настоящий момент нам известно уже 3 разных модификации искомого зловреда - упс, пока писал - 4-й выловился, включая самый первый - от 7 НОЯБРЯ!! Нам известно как он распространяется, откуда, в каких количествах, с какими другими вредоносными программи связан и еще много чего. Это же, очевидно, в той или иной степени, но известно и всем прочим ведущим антивирусным компаниям.

Тут 10 января Симантек выходит из праздничной комы и начинает "спасать мир". В кавычках, потому что спасать мир голой частью тела - как-то не очень хорошо получается.

тут соответственно долго можно перечислять: Eset Style, Касперский Style, McAfee Style, из-за недостатка времени не буду перечислять всех производителей АВ ПО

Достаточно уже тех, кого перечислили :)

Может быть, хоть в отдельном топике, но поделитесь своим видением что есть Eset style, Panda style, Symantec, Kaspersky, ну и т.д ? :)

Может получиться интересно.

Ну так по ссылочке то проходим, которую коллега Alex_Goodwin привел и читаем, что детектится он как Trojan.Mebroot, зачем столько иронии

Кирилл, а вот вы, случайно, не хотите ли, своим личным примером доказать веру в свои убеждения и антивирусы ? А именно - взять и запустить ЭТО у себя, а потом при помощи Симантека решить проблему ? :) Виталику уже вон предлагалось...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin
Кирилл, а вот вы, случайно, не хотите ли, своим личным примером доказать веру в свои убеждения и антивирусы ? А именно - взять и запустить ЭТО у себя, а потом при помощи Симантека решить проблему ? :) Виталику уже вон предлагалось...

Я не Кирилл, но позвольте высказаться:

Симантек честно пишет, что вылечить он не сможет, рекоммендует fixmbr. Так что проблему антивирусом заведомо решить не получится. Вопрос в другом: заявит ли Симантек, при активном рутките, о наличии оного?

P.S. Проверять лично нет желания. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Вопрос в другом: заявит ли Симантек, при активном рутките, о наличии оного?

Сами-то как думаете ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

ИМХО нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
ИМХО нет.

И правильно :).

З.Ы. А вот Гмерик в свою утиль добавил возможность фиксить mbr прямо из под зараженной венды.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      + Уточнение по: " при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) " Я говорю о том, что процессов не было в "История процессов и задач..."
    • PR55.RP55
      Demkd По поводу: 5.0.4 На: "uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] " История процессов и задач... Отобразить цепочку запуска процесса uVS начинает жрать память и... Out of memory. Сжирает все 8гб+файл подкачки и... На компьютере недостаточно памяти ( и да, твик: 39\40 ) на происходящее не влияет ) ----- Второе, при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) Третье: При проверке системы с Live CD Видим следующее: Загружено реестров пользователей: 6
      Анализ автозапуска...
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TMP ------------- Так это в списке Live CD: ;uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888] [Windows 10.0.14393 SP0 ]
      ; Все ПОДОЗРИТ.  | <%TEMP%>
      ПОДОЗРИТ.  | <%TMP%>
      автозапуск | MMDRV.DLL
      автозапуск | MSCORSEC.DLL
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TMP%>
       \DESKTOP\ЗАГРУЗКИ\PASSIST_STANDARD ( РАЗДЕЛЫ ДИСКА )_20251230.1.EXE
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TMP%> ------ Четвёртое, по поводу запуска файлов В старых версиях uVS брал информацию: AppData\Roaming\Microsoft\Windows\Recent судя по всему сейчас этого нет.  
    • demkd
      ---------------------------------------------------------
       5.0.4
      ---------------------------------------------------------
       o Переменные окружения всех пользователей с некорректным содержимым теперь добавляются
         в список как подозрительные объекты со статусом "ПЕРЕМЕННАЯ".
         Удаление такого объекта приведет к удалению переменной пользователя или 
         к восстановлению значения по умолчанию если это системная переменная.  
         Поскольку уже запущенные процессы используют копии переменных потребуется перезагрузка системы.

       o Для процессов с внедренными потоками теперь печатается родитель этого процесса.

       o В лог выводится состояние SecureBoot.

       o В лог выводится версия драйвера Ф.

       o Добавлена интеграция с Ф:
         o История процессов загружается из Ф, а не из журнала Windows.
           Работает и при выключенной опции отслеживания процессов и задач, но если эта опция выключена
           то будет доступна лишь история процессов, но не задач.
           Это может быть полезно в случае когда зловред удаляет свою активность из журнала Windows.
         o Если установлен Ф v2.20 и старше, то в лог выводится список процессов (в т.ч. и уже завершенных)
           внедрявших потоки в чужие процессы, такие процессы получают статус "ПОДОЗРИТЕЛЬНЫЙ" и новый статус "ИНЖЕКТОР".

       o В меню запуска добавлена опция "Установить драйвер Ф".
         Версия драйвера: v2.20 mini - это урезанный драйвер бесплатной версии Ф.
         В отличии от драйвера в Ф эта версия не имеет региональных ограничений. 
         Драйвер ведет историю запуска процессов и внедрения потоков в чужие процессы.
         Дополнительно осуществляется защита ключа драйвера в реестре и самого файла драйвера.
         Остальной функционал удален.
         Драйвер устанавливается под случайным именем.
         Удалить драйвер можно будет в том же меню запуска, после установки/удаления требуется перезагрузка системы.
         (!) Для установки драйвера Ф потребуется выключить SecureBoot в BIOS-е.
         (!) Установка драйвера возможна лишь в 64-х битных системах начиная с Win7.
         (!) После установки драйвера система перейдет в тестовый режим из-за включения опции Testsigning.
         (!) При удалении драйвера запрашивается разрешение на отключение опции Testsigning.
         (!) Если эта опция изначально была включена и пользователь использует самоподписанные драйвера
         (!) то это опцию НЕ следует выключать, иначе система может уже и не загрузиться.

       o В меню "Запуск" и в меню удаленной системы добавлен пункт "Свойства системы".

       o Исправлена ошибка из-за которой в логе не появлялось сообщение о завершении сеанса при обратном подключении
         к удаленному рабочему столу.

       
    • PR55.RP55
      Возможно, что-то в открытом коде будет полезного и для uVS https://www.comss.ru/page.php?id=19320
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
×