Цепная реакция - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
Vadim Fedorov

Цепная реакция

Recommended Posts

Vadim Fedorov

Ознакомился с записью в дневнике одного из сотрудников Dr.Web -

http://blogs.drweb.com/node/424

Интересная тенденция:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Автодятлы находили страшное? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Ознакомился с записью в дневнике одного из сотрудников Dr.Web -

Интересная тенденция:)

Так этому экситпроцессу уже лет сто. Он использовался в качестве заглушки во многих малварных линках и названия получал от названия сэмпла даунлоадера или готового детекта другими. При лечении нужно же его подчищать тоже, но вот отдельный детект оного - вопрос качества создания правил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
Автодятлы находили страшное? :)

Заржавели роботы - пора подкручивать гайки:)

Так этому экситпроцессу уже лет сто.

А упакованному <notepad.exe> ? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Мдя....

http://www.virustotal.com/ru/analisis/7618...5166-1245759452

Только вчера писали здесь:

http://www.anti-malware.ru/forum/index.php...ost&p=69456

вчера было 2,а сегодня 4.

Сам файлик приложил.

Сразу видно у кого как вирлаб работает.

Ппц. :D

StupidAV.txt

StupidAV.txt

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

Шо за херня вообще? Поражаюсь просто! Это там написана строка плохих слов? А на саму тему ту авира не жалуется? Я ж там сделал копипаст статьи..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Детект на ВТ как раз приложенного тут .тхт файла... :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

В чем тут суть - обьясните мне. Если речь о фолсах, то они бывают у всех... Пока из прочтеного я лишь понял что здесь подразумевается плохое качество работы вирлаба у Avira (хотя делается это весьма в утонченной манере)... :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

В этом топике не про авиру разговор,а про то,что другие вендоры тупо ставят детект на файл даже не проверяя его.

Типа- вот народ детектит и мы будем,а что файл безвредный они и не знают...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic

Интересно, что реакция идет именно на эту последовательность слов, чуть поменять, стереть, например, последнее слово - и все, чисто. Может, случайное совпадение в последовательности знаков с вредоносным кодом? - см. http://www.microsoft.com/technet/security/...n/MS05-013.mspx

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NickXists
Интересно, что реакция идет именно на эту последовательность слов, чуть поменять, стереть, например, последнее слово - и все, чисто.

Может, случайное совпадение в последовательности знаков с вредоносным кодом? - см. http://www.microsoft.com/technet/security/...n/MS05-013.mspx

Эксплойт соотв. уязвимости здесь, на мой взгляд, имеет не совсем прямое отношение : )

Т.е. продектетить, возможно, хотели. Реализация сего, однако, соотносится с детектом эксплойта под MS05-013, не вполне прямо:

последовательность строк содержится в тегах <META name='...' ряда кряковарезных-туторных и т.п. сайтов (crackspider, freeserials и т.д.) - простой поиск в гугле даст вам примерную картину (результы запроса, само собой, детектятся так же).

imo,

все это напоминает не слишком придирчивое гадание на шаре и поголовье тушканов в Мекcике

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×