Перейти к содержанию
Прохожий

Сигнатуры и поддержка упаковщиков

Recommended Posts

Прохожий

Добрый день!

Сразу скажу, я не программист, не вирусный аналитик, так что просьба гурам и экспертам пинать не очень сильно.

На этом дисклаймер окончен, перейду к интересующему меня вопросу.

Несколько раз на данном форуме поднимали такие темы: брали какой-нибудь безобидный файл, упаковывали разными упаковщиками, кидали на virustotal и радовались результатам различных антивирусов.

Кое-что натолкнуло меня на мысль провести обратный опыт. Как пользователь антивируса Касперского буду оперировать его классификацией.

Есть два собственноручно отловленных фаЙла, которые однозначно детектит KIS: Trojan-Dropper.Win32.Pincher.cu и Backdoor.Win32.Agent.ldi

http://www.virustotal.com/ru/analisis/ce83...b3279879f0dbee5

http://www.virustotal.com/ru/analisis/5c7a...c96595a59308ac8

Берём упаковщик FSG, упаковываем этих зловредов и опять прогоняем на virustotal. Результат меня мягко говоря озадачил:

http://www.virustotal.com/ru/analisis/50d0...b3188d4970b66f9

http://www.virustotal.com/ru/analisis/fea7...6bb98674a5bea88

???

К чему тогда поддержка всяких упаковщиков, если применение одного из самых известных приводит к таким результатам? KIS то точно его поддерживает, в отчёте видно, что он распаковывает файл и ничего вредоносного не находит. Вендоры добавляют сигнатуры по MD5 файла? (хотя, смотря на те 5 тысяч сигнатур, которые могут добавлять за день, такие мысли посещают)

Или всё это ерунда, всё нормально и я зря отвлекаю занятых людей от работы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

А Вы не пробовали проверить, что получилось у Вас после обработки бинарников малвар FSG? Работают ли получившиеся exe-файлы? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Прохожий

Тот, который Trojan-Dropper.Win32.Pincher.cu, очень даже работает. Дропает после упаковки в Temp Trojan-PSW.Win32.LdPinch.wmo и Backdoor.Win32.Kbot.ei, где их благополучно касперский и прибивает. Второй файл не запускал, но думаю результат был бы таким же.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

А если отправить их в ЛК?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Прохожий
А если отправить их в ЛК?

Собственно говоря, этих зловредов я выловил за последний месяц-два на рабочих компьютерах. Все они не детектились антивирусом касперского, и я отправлял сэмплы в вирлаб ЛК. Так вот, один из последних зловредов был упакован UPX. Пока его не добавили в базы, я периодически проверял файл. В отчёте антивируса было видно, как он распаковывает файл и проверяет его. Вчера детект добавили, но что интересно, антивирус детектил его сразу, не распаковывая. Вроде как представители ЛК всегда говорили здесь и на других форумах, что детект "поверх" не есть гут, или я ошибаюсь? Это и натолкнуло меня на мысль - а что если взять неупакованный зловред, запаковать его чем-нибудь и посмотреть, что будет? Так и родился этот маленький эксперимент, принесший несколько неожиданные для меня результаты.

Так что все оригинальные сэмплы в вирлабе ЛК есть. Что ж их теперь, паковать разными пакерами и заново отсылать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NickXists

-> Прохожий:

возможно, файлы уже были были закриптованы.

например, возможно, что

b8MmHpTG.exe - результат использования какого-либо joiner-а (возможно, в сочетании с чем-то еще)

Строка "PEiD..: -" сама по себе отсутствия криптовки, в принципе, никак не означает.

А результаты мульти-пака, если удастся получить работоспособное файло, могут быть достаточно "причудливы" : )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Прохожий

Хм...

Вот как теперь детектится антивирусом касперского b8MmHpTG.exe, упакованный FSG:

http://www.virustotal.com/ru/analisis/d27d...eab7b39de6eb6ab

То есть это не Trojan-Dropper.Win32.Pincher.cu, которым он был до упаковки, и не Trojan-PSW.Win32.LdPinch.wmo или Backdoor.Win32.Kbot.ei, которых он извлекает из себя при запуске.

Забавно...

Вот VBA32 и BitDefender факт упаковки как-то не смутил, как детектили, так и детектят.

Ну и вердикт Sunbelt порадовал :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Хорошо бы, чтобы uVS мог "самостоятельно" пополнять базу проверенных. Так: Оператор указывает каталог где находятся файлы установки:  Типа: Firefox Setup 93.0.exe  ;  472.12-desktop-win10-win11-64bit-international-whql.exe;  и т.д. А программа "сама" их  распаковывает и пополняет базу проверенных. По хорошему ещё можно задать список\исключения\игнорирования - вложенных файлов. nvgwls.exe - не распаковывать. NvCplSetupInt.exe  - распаковать и т.д. Это позволит существенно быстрее пополнять базу + экономя времени.    
    • demkd
      ---------------------------------------------------------
       4.11.12
      ---------------------------------------------------------
       o В обработчик BITS добавлен разбор командной строки нотификации. (BITS v1.5+)  o Добавлено автоматическое определение NTFS линков.  
    • Ego Dekker
      Антивирусы для macOS были обновлены до версии 6.11.2. В числе прочего добавлена поддержка macOS Monterey (версия 12).
    • demkd
      uVS c v 3.87.4 работает с bits и все что там есть попадает в раздел "Задачи".
    • PR55.RP55
      В программе FRST  Обновили команду - EmptyTemp:  теперь при очистке Temp.  происходит  удаление файла: qmgr.db Причина: Злоумышленники используют фоновую интеллектуальную службу передачи (BITS)... Подробнее: https://www.mandiant.com/resources/attacker-use-of-windows-background-intelligent-transfer-service  
×