Тест антивирусов на детектирование упакованных вирусов (подготовка) - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Тест антивирусов на детектирование упакованных вирусов (подготовка)

Recommended Posts

Сергей Ильин

Друзья,

предлагаю в этой ветке обсудить детали проведения теста на детектирование упакованных вирусов в различных антивирусных продуктах, а потом совместно его провести.

Как предложил katbert, для начала нужно выбрать примерно 20 вирусов, которых мы упакуем различными пакерами (их тоже кстати нужно выбрать), после чего будем тестировать на этих упакованных файлах популярные антивирусы.

Результаты будем выкладывать здесь, а потом все в одну статью-сравнение соберем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
katbert

Для начала - вот ссылка на статью Wikipadia о пакерах

http://en.wikipedia.org/wiki/EXE_packer

Там упоминаются 20 пакеров для Win

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn

Я эту гонку за упаковщиками не пойму.Если АВ может всё перепаковать и проверить,что в стандартном Виндовсе есть,то для меня это есть полноценный антивирус.Как до сегодня,то мне хватит ZIP'а до конца жизни,так как упаковывать нечего и незачем,кроме eicar'а.Несколько папок в проге Java я не считаю,так как так и было.Сколько (%) пользуется реально упаковщиками и какими?Из всех моих знакомых не знаю ни одного,которым они нужны.Даже NTFS-komprimierung никто не включает,а он сжимает тоже отлично.Может быть,что реально пара процентов пользуется ещё чем-то дополнительно,кроме ZIPа и RARа,а вес придаётся большой экзотике,которая с Виндовсом самим не приходит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Inkogn

Не соглашусь, проблема не в том, кто чем пользуется, а в том что для упаковки вирусов используют уникальные упаковщики, которые антивирус не знает, но дело в том, что результат получается с расширением exe и поэтому нераспознанный вирус спокойно может делать свое грязное дело в системе

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Inkogn

>Если АВ может всё перепаковать и проверить,что в стандартном Виндовсе есть,то

речь не про архиваторы а про упаковщики. Первым нужен распаковщик а вторым нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Очень не плохая задумка ента-протестировать антивири на распознание упакованных вирусов. На данный момент многие хакеры пользуются пакерами, т.к. это позволяет старому вирусу пройти антивирь не замеченным. И если антивирь не знает пакера, то придётся разработчикам антивируса каждый старый вирус(который есть в базах) обработанный пакером добавлять в базы.

Пример каждый день меняющегося трояна:

http://media-codec.com/

троян обработан толи 3 толи 4 различными пакерами, что позволяет ему избежать поимки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Проблема лишь в том, что количество и модификации пакеров постоянно увеличивается, и тут уже все равно никуда не уйти либо от эвристики либо от поведенческих анализаторов

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Проблема лишь в том, что количество и модификации пакеров постоянно увеличивается, и тут уже все равно никуда не уйти либо от эвристики либо от поведенческих анализаторов

Согласен, сколько бы антивирь не читал пакеров, всё-равно будут появляться новые пакеры. Мот нужно зделать так, чтоб при обновлении антивируса вместе с сигнатурами добавлялась и сигнатура нового пакера.

На пример, по приведённой ссылке трояна можно запускать при включенной проактивной защите kav6.0.0.300 и он ни как не реагирует на енто.(тока когда его в базах нет). Так что проактивка-не панацея. Эвристика? Даже NOD не реагирует пока базы пусты.

Это очень сложный вопрос, пока не решаемый.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Упаковка вируса будет проходить одним пакером или одновременно несколькими друг поверх друга?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn
...речь не про архиваторы а про упаковщики. Первым нужен распаковщик а вторым нет.

Теперь всё ясно.

...проблема ... в том что для упаковки вирусов используют уникальные упаковщики, которые антивирус не знает... результат получается с расширением exe и поэтому нераспознанный вирус спокойно может делать свое грязное дело в системе

А разве не подойдёт правило "запрещено всё,что не разрешено"?Код любого нового исполняемого файла не может быть исполнен без отдельного согласия.В таком случае упаковщиков могут выдумывать,сколько хотят - не запустится.Подойдёт это против троянов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

gg!!! Да, вот и первый результат. Скачал я not-a-virus:AdWare.Win32.Lop.ag(по касперскому).crack.am-тут скачал.(когда пытаешься скачать крек, предлагают скачать плагин в котором и обнаружился вирус. Результат проверки на www.virustotal.com приведён в "до упаковки.txt". Далее сжал PEcompact2 с настройками по умолчанию и опять кинул на вирустотал - результат "после упаковки.txt"

В данном случае AVAST-рулит :D

______________.txt

___________.txt

______________.txt

___________.txt

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

Походив по инету нашел значительно больше, чем 20 пакеров. Ваши предложения, как отбирать пакеры для тестов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

broker

Честно говоря не понял ... :?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Упаковка вируса будет проходить одним пакером или одновременно несколькими друг поверх друга?

Я думаю на первом этапе нужно упаковывать зловреда одним пакером. Потом можно попробовать сразу двумя, например, это будет хорошим тестом на проверку вложенных упакованных объектов.

Друзья, давайте тогда ближе к делу.

Нужно выбрать 20 наиболее популярных пакеров с точки зрения распространенности и использования вирусописателями + решить, какие вредоносы ими паковать.

Для начала могу предложить слудеющий список пакеров (из п):

ZIP self-extracting archive (SFX)

RAR SFX

ASPack

ASProtect

exe32pack

EXECryptor

ExeStealth

FSG

MEW

MoleBox

Morphine

Packman

PECompact

PE-PACK

Petite

UPX

WWPack32

yoda’s Crypter

yoda’s Protector

(Win)UPack

В качестве вредоносов предлагаю взять несколько (5 штук) наиболее известных версия червей типа MyDoom и т.д., которые у всех на слуху. + можно добавить штук 5 известных троянов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
надо добавлять по галочке сверху вниз :) и смотреть

Такие ощущения, что одни говорят об пакерах, другие об архивах.

Так стоило бы опредилиться по поводу теста. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

Тест будет проводиться по пакерам (прошу не путать с архиваторами). Суть пакера в том, что ему не нужна установленная программа архивирования.

При рассмотрении обычных архивов, для запуска файла пользователь сначала распаковывает его, а потом идет запуск. - антивирус все прекрасно ловит, даже не зная архива.

Проблема пакеров состоит в том, что при доступе к файлу антивирус его проверяет (если он не знает пакера), то он дает запуститься файлу, в котором вирус - обход системы антивирусной защиты.

Тест проводим именно пакеров, а не архиваторов!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Тест проводим именно пакеров, а не архиваторов!

ок, ок пакеров :pray:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

ZIP self-extracting archive (SFX)

RAR SFX

Имхо - лишнее ввиду их безопасности т.к файл в данном случае будет записан на диск где будет пойман монитором.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Кстати, к слову говоря в 8 версии Scan Engine от Trend Micro появилась технология IntelliTrap, которая пока с точки зрения вызова пока поддерживается только в шлюзовм продукте для SMTP (InterScan Messaging Security Suite). Ее функция как раз и состоит (судя по скупому описанию) в эвристическом определении известных вирусов, перепакованных неизвестными методами. Так что готов прогнать через него предоставленные образцы, самому крайне интересно, потому что она работает я уже убедился, правда больше на легитимных образцах (как и любая эвристика, она склонна переоценивать опасность)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
ZIP self-extracting archive (SFX)

RAR SFX

Имхо - лишнее ввиду их безопасности т.к файл в данном случае будет записан на диск где будет пойман монитором.

Согласен, убираем эти два.

Может что-то еще добавить в этот список?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Предлагаю добавить в список пакеров и эти два:

GHF Protector и NSPack

Добавлено спустя 29 минут 36 секунд:

Нашёл в инете Trojan-Dropper.Win32.Agent.tz ( по Касперскому)Trojan.PWS.LDPinch.465 (по DrWeb).

Использовал пакер WWPack32 1.20 demo, результаты проведения теста на virustotal.com приведены.(пакер юзал с настройками по умолчанию-степень сжатия-3, хотя потом ставил-16 но не увидел разницы).

______________.txt

___________.txt

______________.txt

___________.txt

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Предлагаю добавить в список пакеров и эти два:

GHF Protector и NSPack

А на сколько они популярны?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

Вот полный список, добавляем пакеры, которых тут нет, я подготовлю некоторую аналитическую сводку. И тогда посмотрим что оставлять, а что нет.

.netshrink v1.0

AHPack

ASPack

ASProtect - Это не совсем пакер. Вот описание http://www.aspack.com/asprotect.html , я думаю его стоит исключить.

CExe

GHF Protector (он же GPcH Protect) (Open Source, на основе AHPack и Morphine)

exe32pack

EXECryptor

eXPressor

ExeStealth

EZIP

FSG

MEW (разработка остановлена)

MoleBox

Morphine

MuCruncher

NeoLite

NsPack

Packman

PECompact2

PEPack (PE-PACK)

PELock

PESpin

PKLite32

Petite

Private exe Protector

Shrinker32

Upack

UPX 2.01 (Open Source)

WWPack 32

yoda’s Crypter

yoda’s Protector

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Давайте может обменяемся образцами тестовых вирусов, т.к. нам надо отобрать около 10 вирусов и желательно, чтобы они определялись большинством антивирусов и сами до тестирования не были упакованы.

На данный момент имею:

троян LdPinch.air-упакован FSG(таким другу прислали)

троянLdPinch.akv-упакован FSG(таким другу прислали)

червь Bagle.fb-не упакован

Trojan-Dropper.Win32.Agent.tz(Trojan.PWS.LDPinch.465)-не упакован

а то однаму на все тесты уйдёт целая вечнасть :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

Только добавляйте инфу, о том где его можно взять, что бы не искать долго ...

Thinstall - http://programmerstools.org/node/55

diPacker - http://programmerstools.org/node/579

nBinder - http://programmerstools.org/node/517

MoleBox - http://programmerstools.org/node/554

JDPack - http://programmerstools.org/node/402

PEBundle - http://programmerstools.org/node/57

PE Diminisher - http://programmerstools.org/node/52

Dropper - http://programmerstools.org/node/49

Добавлено спустя 5 минут 12 секунд:

vaber

Согласен. Тестировать будем всем скопом. Но вопросы надо решать последовательно.

1. Список пакеров.

2. Перечень зловредов.

3. Список антивирусов.

А потом распределим работы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      + Уточнение по: " при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) " Я говорю о том, что процессов не было в "История процессов и задач..."
    • PR55.RP55
      Demkd По поводу: 5.0.4 На: "uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] " История процессов и задач... Отобразить цепочку запуска процесса uVS начинает жрать память и... Out of memory. Сжирает все 8гб+файл подкачки и... На компьютере недостаточно памяти ( и да, твик: 39\40 ) на происходящее не влияет ) ----- Второе, при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) Третье: При проверке системы с Live CD Видим следующее: Загружено реестров пользователей: 6
      Анализ автозапуска...
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TMP ------------- Так это в списке Live CD: ;uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888] [Windows 10.0.14393 SP0 ]
      ; Все ПОДОЗРИТ.  | <%TEMP%>
      ПОДОЗРИТ.  | <%TMP%>
      автозапуск | MMDRV.DLL
      автозапуск | MSCORSEC.DLL
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TMP%>
       \DESKTOP\ЗАГРУЗКИ\PASSIST_STANDARD ( РАЗДЕЛЫ ДИСКА )_20251230.1.EXE
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TMP%> ------ Четвёртое, по поводу запуска файлов В старых версиях uVS брал информацию: AppData\Roaming\Microsoft\Windows\Recent судя по всему сейчас этого нет.  
    • demkd
      ---------------------------------------------------------
       5.0.4
      ---------------------------------------------------------
       o Переменные окружения всех пользователей с некорректным содержимым теперь добавляются
         в список как подозрительные объекты со статусом "ПЕРЕМЕННАЯ".
         Удаление такого объекта приведет к удалению переменной пользователя или 
         к восстановлению значения по умолчанию если это системная переменная.  
         Поскольку уже запущенные процессы используют копии переменных потребуется перезагрузка системы.

       o Для процессов с внедренными потоками теперь печатается родитель этого процесса.

       o В лог выводится состояние SecureBoot.

       o В лог выводится версия драйвера Ф.

       o Добавлена интеграция с Ф:
         o История процессов загружается из Ф, а не из журнала Windows.
           Работает и при выключенной опции отслеживания процессов и задач, но если эта опция выключена
           то будет доступна лишь история процессов, но не задач.
           Это может быть полезно в случае когда зловред удаляет свою активность из журнала Windows.
         o Если установлен Ф v2.20 и старше, то в лог выводится список процессов (в т.ч. и уже завершенных)
           внедрявших потоки в чужие процессы, такие процессы получают статус "ПОДОЗРИТЕЛЬНЫЙ" и новый статус "ИНЖЕКТОР".

       o В меню запуска добавлена опция "Установить драйвер Ф".
         Версия драйвера: v2.20 mini - это урезанный драйвер бесплатной версии Ф.
         В отличии от драйвера в Ф эта версия не имеет региональных ограничений. 
         Драйвер ведет историю запуска процессов и внедрения потоков в чужие процессы.
         Дополнительно осуществляется защита ключа драйвера в реестре и самого файла драйвера.
         Остальной функционал удален.
         Драйвер устанавливается под случайным именем.
         Удалить драйвер можно будет в том же меню запуска, после установки/удаления требуется перезагрузка системы.
         (!) Для установки драйвера Ф потребуется выключить SecureBoot в BIOS-е.
         (!) Установка драйвера возможна лишь в 64-х битных системах начиная с Win7.
         (!) После установки драйвера система перейдет в тестовый режим из-за включения опции Testsigning.
         (!) При удалении драйвера запрашивается разрешение на отключение опции Testsigning.
         (!) Если эта опция изначально была включена и пользователь использует самоподписанные драйвера
         (!) то это опцию НЕ следует выключать, иначе система может уже и не загрузиться.

       o В меню "Запуск" и в меню удаленной системы добавлен пункт "Свойства системы".

       o Исправлена ошибка из-за которой в логе не появлялось сообщение о завершении сеанса при обратном подключении
         к удаленному рабочему столу.

       
    • PR55.RP55
      Возможно, что-то в открытом коде будет полезного и для uVS https://www.comss.ru/page.php?id=19320
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
×