Перейти к содержанию
AM_Bot

Symantec обнаружила хакерское ПО, изменяющее загрузочный ...

Recommended Posts

AM_Bot

По словам экспертов Symantec, обнаруженный код - это принципиально новая разработка, которая не использует какие-либо ранее задействованные вредоносные коды, поэтому на сегодня далеко не все антивирусы способны обнаруживать новый руткит.

...

Прочитать всю новость »

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
так как для своей работы руткит требует административных привилегий, а Vista при подобных обращениях выводит запрос на выполнение.

Запрос на выполнение - это UAC? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

Ога, Симантеком обнаружена, какже... Интересно, а лечение они уже сделали или хреново стало от того, что им "фейковый" (старый) mbr подсунули? :twisted:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Зато первые новость из вендоров опубликовали :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

вот вот, а пропиарились первые:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Другие просто предпочитают сначала сделать, а потом кричать.

а Симантек за два дня отпиариался не в тему:

- сначала про "Iphone trojan", сампла которого ни у кого нет

- теперь вот про "это"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

ну им видать положить на мнение узкого круга спецов им главное общественность запугать

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Другие просто предпочитают сначала сделать, а потом кричать.

Так я это и имел ввиду ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

"...поэтому на сегодня далеко не все антивирусы способны обнаруживать новый руткит."

Интересно сказано: "не все", значит кто-то может прямо на "живой" системе? :lol:

Да-да, я в курсе что fixmbr - мощнейший антивирус. Низкоуровневый формат - это вообще anti-rootkit the best in da world.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Ага, принципиально новая разработка, первые концепты которой появились года три назад :lol:

Да и вообще. я так и не понял, что же в этом зловреде такого страшного- мой HIPS прекрасно его держит без особых усилий.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Ага, потенциально новая разработка, первые концепты которой появились года три назад :lol:

Да и вообще. я так и не понял, что же в этом зловреде такого страшного- мой HIPS прекрасно его держит без особых усилий.

Поставь свой HIPS на зараженную им систему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin
Интересно, а лечение они уже сделали или хреново стало от того, что им "фейковый" (старый) mbr подсунули? :twisted:

Лечить предлагают fixmbr

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Чтобы что-то лечить - это надо сначала продектить, не так ли ?

Или fixmbr предлагается сделать ВСЕМ пользователям Windows в мире - так сказать, для профилактики ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Да и вообще. я так и не понял, что же в этом зловреде такого страшного- мой HIPS прекрасно его держит без особых усилий.

А мой крестик в BIOS'е прекрасно его "держит". Болтология и самопеар. :evil:

Да, точняк, давайте все сделаем fixmbr от нехер делать, а вдруг это убьется?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin
Wild

Wild Level: Low

Number of Infections: 0 - 49

Number of Sites: 0 - 2

Geographical Distribution: Low

Threat Containment: Moderate

Removal: Easy

:lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Ну коллеги, я смотрю все хорошо отдохнули, прям как на красную тряпку набросились на эту новость, прям как первый раз замужем :lol:

Я думаю все сами при желании найдут по несколько примеров таких же пиаров от известных и не очень вендоров, в том числе и отечественных :D так что вы зря...

Другие просто предпочитают сначала сделать, а потом кричать.

Это Вы кого имеете ввиду? Пример в студию, это у кого маркетинг вторичен, а технология первична, ну не смешите :lol:

panda-style

тут соответственно долго можно перечислять: Eset Style, Касперский Style, McAfee Style, из-за недостатка времени не буду перечислять всех производителей АВ ПО

Чтобы что-то лечить - это надо сначала продектить, не так ли ?

Ну так по ссылочке то проходим, которую коллега Alex_Goodwin привел и читаем, что детектится он как Trojan.Mebroot, зачем столько иронии

Добавлено спустя 1 минуту 5 секунд:

И не забываем, что целевая аудитория подобных новостей - это США, так что делаем на это поправку и сразу прекрасно понимаем о чем здесь и для чего

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Ну так по ссылочке то проходим, которую коллега Alex_Goodwin привел и читаем, что детектится он как Trojan.Mebroot, зачем столько иронии

Так это же они инсталлер так детектят! :) Тут же речь идет о активной малваре в системе и ее обнаружении.

И не забываем, что целевая аудитория подобных новостей - это США

Вот это все объясняет :))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Так это же они инсталлер так детектят! Тут же речь идет о активной малваре в системе и ее обнаружении.

Не только, http://www.symantec.com/security_response/...-010819-3217-99

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Другие просто предпочитают сначала сделать, а потом кричать.

Это Вы кого имеете ввиду? Пример в студию, это у кого маркетинг вторичен, а технология первична, ну не смешите :lol:

Вам смешно ?

Мне нет.

Покажите пожалуйста - кто еще из антивирусных вендоров хоть что-то сказал про данный бэкдор-руткит ? Другие - это ДРУГИЕ. То есть все кто молчит. Хотя знают ВСЕ.

Посмотрите на таймлайн ситуации:

# Dec. 12, 2007 – First known attacks installing MBR code

about 1,800 users infected in four days.

# Dec. 19, 2007 - Second wave of attacks installing MBR code

about 3,000 users infected in four days

# Dec. 22, 2007 – Malware Research Form members discover rootkit in the wild

# Jan. 2, 2008 - GMER research and analysis of MBR Rootkit code

http://www2.gmer.net/mbr/

еще 19 декабря детектирование было добавлено в базы ЛК. 3 января случился новый. 4 января ЛК поделилось своим самплом (обнаруженными совершенно независимо от кого бы то ни было) с другими антивирусными компаниями через систему AVGurus.

В настоящий момент нам известно уже 3 разных модификации искомого зловреда - упс, пока писал - 4-й выловился, включая самый первый - от 7 НОЯБРЯ!! Нам известно как он распространяется, откуда, в каких количествах, с какими другими вредоносными программи связан и еще много чего. Это же, очевидно, в той или иной степени, но известно и всем прочим ведущим антивирусным компаниям.

Тут 10 января Симантек выходит из праздничной комы и начинает "спасать мир". В кавычках, потому что спасать мир голой частью тела - как-то не очень хорошо получается.

тут соответственно долго можно перечислять: Eset Style, Касперский Style, McAfee Style, из-за недостатка времени не буду перечислять всех производителей АВ ПО

Достаточно уже тех, кого перечислили :)

Может быть, хоть в отдельном топике, но поделитесь своим видением что есть Eset style, Panda style, Symantec, Kaspersky, ну и т.д ? :)

Может получиться интересно.

Ну так по ссылочке то проходим, которую коллега Alex_Goodwin привел и читаем, что детектится он как Trojan.Mebroot, зачем столько иронии

Кирилл, а вот вы, случайно, не хотите ли, своим личным примером доказать веру в свои убеждения и антивирусы ? А именно - взять и запустить ЭТО у себя, а потом при помощи Симантека решить проблему ? :) Виталику уже вон предлагалось...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin
Кирилл, а вот вы, случайно, не хотите ли, своим личным примером доказать веру в свои убеждения и антивирусы ? А именно - взять и запустить ЭТО у себя, а потом при помощи Симантека решить проблему ? :) Виталику уже вон предлагалось...

Я не Кирилл, но позвольте высказаться:

Симантек честно пишет, что вылечить он не сможет, рекоммендует fixmbr. Так что проблему антивирусом заведомо решить не получится. Вопрос в другом: заявит ли Симантек, при активном рутките, о наличии оного?

P.S. Проверять лично нет желания. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Вопрос в другом: заявит ли Симантек, при активном рутките, о наличии оного?

Сами-то как думаете ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

ИМХО нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
ИМХО нет.

И правильно :).

З.Ы. А вот Гмерик в свою утиль добавил возможность фиксить mbr прямо из под зараженной венды.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×