Перейти к содержанию
Vadim Fedorov

Цепная реакция

Recommended Posts

Vadim Fedorov

Ознакомился с записью в дневнике одного из сотрудников Dr.Web -

http://blogs.drweb.com/node/424

Интересная тенденция:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Автодятлы находили страшное? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Ознакомился с записью в дневнике одного из сотрудников Dr.Web -

Интересная тенденция:)

Так этому экситпроцессу уже лет сто. Он использовался в качестве заглушки во многих малварных линках и названия получал от названия сэмпла даунлоадера или готового детекта другими. При лечении нужно же его подчищать тоже, но вот отдельный детект оного - вопрос качества создания правил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
Автодятлы находили страшное? :)

Заржавели роботы - пора подкручивать гайки:)

Так этому экситпроцессу уже лет сто.

А упакованному <notepad.exe> ? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Мдя....

http://www.virustotal.com/ru/analisis/7618...5166-1245759452

Только вчера писали здесь:

http://www.anti-malware.ru/forum/index.php...ost&p=69456

вчера было 2,а сегодня 4.

Сам файлик приложил.

Сразу видно у кого как вирлаб работает.

Ппц. :D

StupidAV.txt

StupidAV.txt

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

Шо за херня вообще? Поражаюсь просто! Это там написана строка плохих слов? А на саму тему ту авира не жалуется? Я ж там сделал копипаст статьи..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Детект на ВТ как раз приложенного тут .тхт файла... :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

В чем тут суть - обьясните мне. Если речь о фолсах, то они бывают у всех... Пока из прочтеного я лишь понял что здесь подразумевается плохое качество работы вирлаба у Avira (хотя делается это весьма в утонченной манере)... :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

В этом топике не про авиру разговор,а про то,что другие вендоры тупо ставят детект на файл даже не проверяя его.

Типа- вот народ детектит и мы будем,а что файл безвредный они и не знают...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic

Интересно, что реакция идет именно на эту последовательность слов, чуть поменять, стереть, например, последнее слово - и все, чисто. Может, случайное совпадение в последовательности знаков с вредоносным кодом? - см. http://www.microsoft.com/technet/security/...n/MS05-013.mspx

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NickXists
Интересно, что реакция идет именно на эту последовательность слов, чуть поменять, стереть, например, последнее слово - и все, чисто.

Может, случайное совпадение в последовательности знаков с вредоносным кодом? - см. http://www.microsoft.com/technet/security/...n/MS05-013.mspx

Эксплойт соотв. уязвимости здесь, на мой взгляд, имеет не совсем прямое отношение : )

Т.е. продектетить, возможно, хотели. Реализация сего, однако, соотносится с детектом эксплойта под MS05-013, не вполне прямо:

последовательность строк содержится в тегах <META name='...' ряда кряковарезных-туторных и т.п. сайтов (crackspider, freeserials и т.д.) - простой поиск в гугле даст вам примерную картину (результы запроса, само собой, детектятся так же).

imo,

все это напоминает не слишком придирчивое гадание на шаре и поголовье тушканов в Мекcике

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Dragokas Да, сегодня искал по данному вопросу информацию. https://ru.bmstu.wiki/Кража_веб-страниц,_запускаемых_в_браузере_пользователя,_с_использованием_уязвимостей_графического_процессора + Ещё будет полезна информация полученная по:  tasklist  [ Память ] https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/tasklist  
    • Dragokas
      Раз уж в них такие нестыковки по показаниям GPU, проще наверное взять исходники какого-нибудь консольного майнера. Там обычно отображаются и учитываются все такие нагрузки, уже заточена поддержка под несколько видеокарт и даже можно задать ограничения. Можно начать с NiceHashMiner - там внутри папки есть все наиболее популярные майнеры и дальше уже смотреть, у какого из них есть исходник, в крайнем случае списаться с автором.
    • Dragokas
    • demkd
      Сейчас посмотрел в Windows 10 1803, PH показал загрузку, но вот только отличие от реальной более чем в 2 раза xD
      PE показал на процент больше, но считай тоже самое, виндовый диспетчер задач показал менее процента при реальной загрузке близкой к 100%
      Вывод очевиден: надо делать самому с нуля, почитаю что там умеет dx оценю объем работ, если он небольшой то сделаю, если нет то когда-нибудь...

      Посмотрел что показывает PE на Windows 7 с 4-мя картами загруженными майнингом на 100%:
      Как бы он вообще не видит что zecminer64 насилует все 4 карты одновременно


      ProcessHacker повел себя идентично, копипаст рулит, одинаковые ошибки в одинаковых случаях.
    • PR55.RP55
      Знак GPU  на груди у него больше не знали о нём ничего. ProcessHacker Source code: https://processhacker.sourceforge.io/downloads.php + https://github.com/processhacker/processhacker/blob/569da8a8d9c581c5c744cf2146f9b746766395ed/plugins/ExtendedTools/gpumon.c И в Process Explorer   Который уже раз пишу...
×