Перейти к содержанию
AM_Bot

Symantec обнаружила хакерское ПО, изменяющее загрузочный ...

Recommended Posts

vaber

Вот результат проверки содержимого первого сектора - кода буткита.

 Файл 0 получен 2008.01.11 12:32:34 (CET)Текущий статус: закончено  Результат: 5/32 (15.63%)Антивирус      Версия      Обновление      РезультатAhnLab-V3    2008.1.11.11    2008.01.11    -AntiVir    7.6.0.46    2008.01.11    -Authentium    4.93.8    2008.01.11    could be an image file of a boot sector virusAvast    4.7.1098.0    2008.01.10    -AVG    7.5.0.516    2008.01.11    -BitDefender    7.2    2008.01.11    -CAT-QuickHeal    9.00    2008.01.10    -ClamAV    0.91.2    2008.01.11    -DrWeb    4.44.0.09170    2008.01.11    BackDoor.MaosBooteSafe    7.0.15.0    2008.01.10    -eTrust-Vet    31.3.5449    2008.01.11    -Ewido    4.0    2008.01.10    -FileAdvisor    1    2008.01.11    -Fortinet    3.14.0.0    2008.01.11    -F-Prot    4.4.2.54    2008.01.10    -F-Secure    6.70.13030.0    2008.01.11    -Ikarus    T3.1.1.20    2008.01.11    -Kaspersky    7.0.0.125    2008.01.11    -McAfee    5204    2008.01.10    -Microsoft    1.3109    2008.01.11    -NOD32v2    2783    2008.01.11    -Norman    5.80.02    2008.01.10    -Panda    9.0.0.4    2008.01.11    -Prevx1    V2    2008.01.11    -Rising    20.26.42.00    2008.01.11    UnknownSophos    4.24.0    2008.01.11    Troj/Mbroot-ASunbelt    2.2.907.0    2008.01.11    -Symantec    10    2008.01.11    -TheHacker    6.2.9.186    2008.01.11    -VBA32    3.12.2.5    2008.01.11    suspected of Unknown.BootVirusVirusBuster    4.3.26:9    2008.01.10    -Webwasher-Gateway    6.6.2    2008.01.11    -Дополнительная информацияFile size: 512 bytesMD5: f9662e979c4eecdf512079b6e674dfd2SHA1: 59b91ce4184c518cf5a04956cacb2df332c59ff9PEiD: -

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Вот результат проверки содержимого первого сектора - кода буткита.

О, отличный термин - "буткит" :) Надо запатентовать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
кода буткита

vaber, сам придумал? +1

Впрочем, даже если не сам, то все равно спасибо, красиво.

Вот результат проверки

Интересно, кто пропиарится? :)

Sophos?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

детект хорошо, vaber, а чего происходит после детекта?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Вот результат проверки содержимого первого сектора - кода буткита.

чем сектор выдирал ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

"Буткит", к слову, устоявшееся понятие в определенной среде. Не помню откуда оно пошло, но желающие могут перерыть гугл. "The truth is out there" типа.

2Иван: а что происходит после детекта virustotal не знает :lol:

The eEye BootRootKit NDIS backdoor is a demonstration of boot-time Windows kernel subversion technology. The assembly source code (ebrk.asm) was written for use with MASM 6.11. It comes in pre-packaged executable form as a floppy disk image (ebrk.img) and as a CD-ROM ISO-9660 image (ebrk.iso).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
"Буткит", к слову, устоявшееся понятие в определенной среде. Не помню откуда оно пошло, но желающие могут перерыть гугл. "The truth is out there" типа.

Nitin Kumar Vipin Kumar, Vbootkit: Compromising Windows Vista Security, 2007

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

2А. выше см. Это было в 2005 году.

Оффтопик: Фамилье у Кумаров вообще отличное 8)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

что серьезно вирустотал не знает? во блин, sww, спасибо разъяснил :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
2Иван: а что происходит после детекта virustotal не знает :lol:

ну так и что же происходит с DrWeb после детекта ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
vaber, сам придумал?

Не, есть такое выражение :)

детект хорошо, vaber, а чего происходит после детекта?

Не понял вопроса? Что происходит после детекта на вирустотал?

чем сектор выдирал ? Smile

Гмером :) Не собственно им, а его антируткитом :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

vaber, я как простой наивный пользователь (а не гуру вирлабов беседующие тут) думал, что кроме вирустотала доктор и софос еще и обнаруживают буткит на зараженной машине и спрашивал, что же они способны делать с ним после обнаружения

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Нет, на зараженной машине этого руткита ни доктор, ни софос не обнаруживают. Софос так, вероятно, никогда его обнаруживать и не будет :).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

все, спасибо, пока вопросов более нет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

2Иван: а что происходит после детекта virustotal не знает :lol:

ну так и что же происходит с DrWeb после детекта ?

Лечение видать (после снятия хуков) :P

На самом деле не долго заточиться под этот конкретный буткит, чтобы сделать его лечение прямо на зараженной машине, но пока было решено подойти более концептуально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter

Ребят, это насколько свежая и серьезная проблема?

Я прям, как будто, на 10 лет назад вернулся.

Есть в этом сенсация?

Или кто, первый того и тапки?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

Dexter - это проблема потому что 10 лет тому назад все было по-другому.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Dexter - это проблема потому что 10 лет тому назад все было по-другому.

Спасибо, я тупой, все понял.

Ну хоть вкраце, это серьезно или как?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Dexter - это проблема потому что 10 лет тому назад все было по-другому.

Спасибо, я тупой, все понял.

Ну хоть вкраце, это серьезно или как?

Ну это хоть какое-то разнообразие, а то совсем уже скучно было...

Проблемы такие (in general, для антивируса как программы, а не применительно к какому-то конкретному вендору):

- обнаружить аномалию в системе (хуки)

- снять данные хуки

- прибить драйвер

- продетектить бут

- найти оригинальный бут

- восстановить оригинальный бут

- почистить сектора

особо ничего сложного. только многие антивирусы могут сделать только некоторые пункты из данного списка. а хорошо бы - все.

по минимуму задача решается так:

- обнаружить аномалию в системе (хуки)

- предложить юзеру загрузиться с аварийного диска - сделать fixmbr, пройтись антивирусом

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter

Интересно. Спасибо.

Какая гадость -fixmbr.

Плохие вопросы задает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik
Проблемы такие (in general, для антивируса как программы, а не применительно к какому-то конкретному вендору):

- обнаружить аномалию в системе (хуки)

- снять данные хуки

- прибить драйвер

- продетектить бут

- найти оригинальный бут

- восстановить оригинальный бут

- почистить сектора

особо ничего сложного. только многие антивирусы могут сделать только некоторые пункты из данного списка. а хорошо бы - все.

по минимуму задача решается так:

- обнаружить аномалию в системе (хуки)

- предложить юзеру загрузиться с аварийного диска - сделать fixmbr, пройтись антивирусом

1.На Viste 64bitAMD,если запустить буткит с провами админестратора, сам проверил. У антивирусов токо одна проблема почистить сектора.

2.На современных ПК в биосе есть зашита от изменения MBR.(Sumantec утверждает што она очень эффективна.)

3.Небудит некогда руткитов способных,поставить жуки,драйвера на 64 битной Висте даже когда она еще незапустилась, будит синий экран.

(зашита ядра,драйвер неподписаный небудет работать,

проверка кода при загрузке Hardware Abstraction Layer, HAL,Рандомизация компоновки адресного пространства (Address Space Layout Randomization, ASLR) ,UAC и прочие.)

А также на Viste диски преобразуются в месте с О.С на которых MBR нет вообще, а есть с таблицей GUID разделов (GPT).

Источник,справка Висты:

Можно выбрать, какой стиль разделов использовать, — с основной загрузочной записью (MBR) или с таблицей GUID разделов (GPT).

Тоесть там легко прямо под операцыонной системой диск предбразуется в:

1.В GPT диск.

2.Динамический диск.

Перезагрузились и готово!

Это еще одна причина сменить Windows хр.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
1.На Viste 64bitAMD,если запустить буткит с провами админестратора, сам проверил.

Запустить буткит с правами администратора не проблема, на самом деле. Немного соц.инженерии и лемминги все сделают - как делали всегда. Другое дело что _данный_ буткит на Висте работать будет неполноценно.

У антивирусов токо одна проблема почистить сектора.

Ну да ну да. Продетектить перехват хуков и посшибать их - это так, фигня. Особенно для НОДа.

2.На современных ПК в биосе есть зашита от изменения MBR.

Она там уже лет 10 есть. Толку то ?

У тебя включена ? Когда последний раз ее срабатывание видел?

Тоесть там легко прямо под операцыонной системой диск предбразуется в:

1.В GPT диск.

2.Динамический диск.

Это еще одна причина сменить Windows хр.

Это вообще отношения к теме разговора не имеет. Не надо очередной раз начинать тут цитировать справочные материалы из Висты.

Если ты думаешь, что таблица GUID разделов (GPT) не сможет быть использована вирусами точно так же как в случае с MBR, то ты просто до безумия наивен.

P.S. расцениваю данный пост Виталика как дуп его же почти идентичного сообщения в отведенном ему загоне.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik
Запустить буткит с правами администратора не проблема, на самом деле. Немного соц.инженерии и лемминги все сделают - как делали всегда. Другое дело что _данный_ буткит на Висте работать будет неполноценно.

Што бы они непридумали,это будут уже уязвимости, которые мгновенно залатают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Што бы они непридумали,это будут уже уязвимости, которые тутже залатают.

залатайте пожалуйста ну хоть кто-нибудь запуск файлов, приходящих по электронной почте ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
залатайте пожалуйста ну хоть кто-нибудь запуск файлов, приходящих по электронной почте ...

Уже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.11.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×