Перейти к содержанию
Сергей Ильин

Тест антивирусов на детектирование упакованных вирусов (подготовка)

Recommended Posts

Сергей Ильин

Друзья,

предлагаю в этой ветке обсудить детали проведения теста на детектирование упакованных вирусов в различных антивирусных продуктах, а потом совместно его провести.

Как предложил katbert, для начала нужно выбрать примерно 20 вирусов, которых мы упакуем различными пакерами (их тоже кстати нужно выбрать), после чего будем тестировать на этих упакованных файлах популярные антивирусы.

Результаты будем выкладывать здесь, а потом все в одну статью-сравнение соберем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
katbert

Для начала - вот ссылка на статью Wikipadia о пакерах

http://en.wikipedia.org/wiki/EXE_packer

Там упоминаются 20 пакеров для Win

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn

Я эту гонку за упаковщиками не пойму.Если АВ может всё перепаковать и проверить,что в стандартном Виндовсе есть,то для меня это есть полноценный антивирус.Как до сегодня,то мне хватит ZIP'а до конца жизни,так как упаковывать нечего и незачем,кроме eicar'а.Несколько папок в проге Java я не считаю,так как так и было.Сколько (%) пользуется реально упаковщиками и какими?Из всех моих знакомых не знаю ни одного,которым они нужны.Даже NTFS-komprimierung никто не включает,а он сжимает тоже отлично.Может быть,что реально пара процентов пользуется ещё чем-то дополнительно,кроме ZIPа и RARа,а вес придаётся большой экзотике,которая с Виндовсом самим не приходит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Inkogn

Не соглашусь, проблема не в том, кто чем пользуется, а в том что для упаковки вирусов используют уникальные упаковщики, которые антивирус не знает, но дело в том, что результат получается с расширением exe и поэтому нераспознанный вирус спокойно может делать свое грязное дело в системе

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Inkogn

>Если АВ может всё перепаковать и проверить,что в стандартном Виндовсе есть,то

речь не про архиваторы а про упаковщики. Первым нужен распаковщик а вторым нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Очень не плохая задумка ента-протестировать антивири на распознание упакованных вирусов. На данный момент многие хакеры пользуются пакерами, т.к. это позволяет старому вирусу пройти антивирь не замеченным. И если антивирь не знает пакера, то придётся разработчикам антивируса каждый старый вирус(который есть в базах) обработанный пакером добавлять в базы.

Пример каждый день меняющегося трояна:

http://media-codec.com/

троян обработан толи 3 толи 4 различными пакерами, что позволяет ему избежать поимки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Проблема лишь в том, что количество и модификации пакеров постоянно увеличивается, и тут уже все равно никуда не уйти либо от эвристики либо от поведенческих анализаторов

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Проблема лишь в том, что количество и модификации пакеров постоянно увеличивается, и тут уже все равно никуда не уйти либо от эвристики либо от поведенческих анализаторов

Согласен, сколько бы антивирь не читал пакеров, всё-равно будут появляться новые пакеры. Мот нужно зделать так, чтоб при обновлении антивируса вместе с сигнатурами добавлялась и сигнатура нового пакера.

На пример, по приведённой ссылке трояна можно запускать при включенной проактивной защите kav6.0.0.300 и он ни как не реагирует на енто.(тока когда его в базах нет). Так что проактивка-не панацея. Эвристика? Даже NOD не реагирует пока базы пусты.

Это очень сложный вопрос, пока не решаемый.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Упаковка вируса будет проходить одним пакером или одновременно несколькими друг поверх друга?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn
...речь не про архиваторы а про упаковщики. Первым нужен распаковщик а вторым нет.

Теперь всё ясно.

...проблема ... в том что для упаковки вирусов используют уникальные упаковщики, которые антивирус не знает... результат получается с расширением exe и поэтому нераспознанный вирус спокойно может делать свое грязное дело в системе

А разве не подойдёт правило "запрещено всё,что не разрешено"?Код любого нового исполняемого файла не может быть исполнен без отдельного согласия.В таком случае упаковщиков могут выдумывать,сколько хотят - не запустится.Подойдёт это против троянов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

gg!!! Да, вот и первый результат. Скачал я not-a-virus:AdWare.Win32.Lop.ag(по касперскому).crack.am-тут скачал.(когда пытаешься скачать крек, предлагают скачать плагин в котором и обнаружился вирус. Результат проверки на www.virustotal.com приведён в "до упаковки.txt". Далее сжал PEcompact2 с настройками по умолчанию и опять кинул на вирустотал - результат "после упаковки.txt"

В данном случае AVAST-рулит :D

______________.txt

___________.txt

______________.txt

___________.txt

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

Походив по инету нашел значительно больше, чем 20 пакеров. Ваши предложения, как отбирать пакеры для тестов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

broker

Честно говоря не понял ... :?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Упаковка вируса будет проходить одним пакером или одновременно несколькими друг поверх друга?

Я думаю на первом этапе нужно упаковывать зловреда одним пакером. Потом можно попробовать сразу двумя, например, это будет хорошим тестом на проверку вложенных упакованных объектов.

Друзья, давайте тогда ближе к делу.

Нужно выбрать 20 наиболее популярных пакеров с точки зрения распространенности и использования вирусописателями + решить, какие вредоносы ими паковать.

Для начала могу предложить слудеющий список пакеров (из п):

ZIP self-extracting archive (SFX)

RAR SFX

ASPack

ASProtect

exe32pack

EXECryptor

ExeStealth

FSG

MEW

MoleBox

Morphine

Packman

PECompact

PE-PACK

Petite

UPX

WWPack32

yoda’s Crypter

yoda’s Protector

(Win)UPack

В качестве вредоносов предлагаю взять несколько (5 штук) наиболее известных версия червей типа MyDoom и т.д., которые у всех на слуху. + можно добавить штук 5 известных троянов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
надо добавлять по галочке сверху вниз :) и смотреть

Такие ощущения, что одни говорят об пакерах, другие об архивах.

Так стоило бы опредилиться по поводу теста. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

Тест будет проводиться по пакерам (прошу не путать с архиваторами). Суть пакера в том, что ему не нужна установленная программа архивирования.

При рассмотрении обычных архивов, для запуска файла пользователь сначала распаковывает его, а потом идет запуск. - антивирус все прекрасно ловит, даже не зная архива.

Проблема пакеров состоит в том, что при доступе к файлу антивирус его проверяет (если он не знает пакера), то он дает запуститься файлу, в котором вирус - обход системы антивирусной защиты.

Тест проводим именно пакеров, а не архиваторов!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Тест проводим именно пакеров, а не архиваторов!

ок, ок пакеров :pray:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

ZIP self-extracting archive (SFX)

RAR SFX

Имхо - лишнее ввиду их безопасности т.к файл в данном случае будет записан на диск где будет пойман монитором.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Кстати, к слову говоря в 8 версии Scan Engine от Trend Micro появилась технология IntelliTrap, которая пока с точки зрения вызова пока поддерживается только в шлюзовм продукте для SMTP (InterScan Messaging Security Suite). Ее функция как раз и состоит (судя по скупому описанию) в эвристическом определении известных вирусов, перепакованных неизвестными методами. Так что готов прогнать через него предоставленные образцы, самому крайне интересно, потому что она работает я уже убедился, правда больше на легитимных образцах (как и любая эвристика, она склонна переоценивать опасность)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
ZIP self-extracting archive (SFX)

RAR SFX

Имхо - лишнее ввиду их безопасности т.к файл в данном случае будет записан на диск где будет пойман монитором.

Согласен, убираем эти два.

Может что-то еще добавить в этот список?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Предлагаю добавить в список пакеров и эти два:

GHF Protector и NSPack

Добавлено спустя 29 минут 36 секунд:

Нашёл в инете Trojan-Dropper.Win32.Agent.tz ( по Касперскому)Trojan.PWS.LDPinch.465 (по DrWeb).

Использовал пакер WWPack32 1.20 demo, результаты проведения теста на virustotal.com приведены.(пакер юзал с настройками по умолчанию-степень сжатия-3, хотя потом ставил-16 но не увидел разницы).

______________.txt

___________.txt

______________.txt

___________.txt

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Предлагаю добавить в список пакеров и эти два:

GHF Protector и NSPack

А на сколько они популярны?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

Вот полный список, добавляем пакеры, которых тут нет, я подготовлю некоторую аналитическую сводку. И тогда посмотрим что оставлять, а что нет.

.netshrink v1.0

AHPack

ASPack

ASProtect - Это не совсем пакер. Вот описание http://www.aspack.com/asprotect.html , я думаю его стоит исключить.

CExe

GHF Protector (он же GPcH Protect) (Open Source, на основе AHPack и Morphine)

exe32pack

EXECryptor

eXPressor

ExeStealth

EZIP

FSG

MEW (разработка остановлена)

MoleBox

Morphine

MuCruncher

NeoLite

NsPack

Packman

PECompact2

PEPack (PE-PACK)

PELock

PESpin

PKLite32

Petite

Private exe Protector

Shrinker32

Upack

UPX 2.01 (Open Source)

WWPack 32

yoda’s Crypter

yoda’s Protector

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Давайте может обменяемся образцами тестовых вирусов, т.к. нам надо отобрать около 10 вирусов и желательно, чтобы они определялись большинством антивирусов и сами до тестирования не были упакованы.

На данный момент имею:

троян LdPinch.air-упакован FSG(таким другу прислали)

троянLdPinch.akv-упакован FSG(таким другу прислали)

червь Bagle.fb-не упакован

Trojan-Dropper.Win32.Agent.tz(Trojan.PWS.LDPinch.465)-не упакован

а то однаму на все тесты уйдёт целая вечнасть :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

Только добавляйте инфу, о том где его можно взять, что бы не искать долго ...

Thinstall - http://programmerstools.org/node/55

diPacker - http://programmerstools.org/node/579

nBinder - http://programmerstools.org/node/517

MoleBox - http://programmerstools.org/node/554

JDPack - http://programmerstools.org/node/402

PEBundle - http://programmerstools.org/node/57

PE Diminisher - http://programmerstools.org/node/52

Dropper - http://programmerstools.org/node/49

Добавлено спустя 5 минут 12 секунд:

vaber

Согласен. Тестировать будем всем скопом. Но вопросы надо решать последовательно.

1. Список пакеров.

2. Перечень зловредов.

3. Список антивирусов.

А потом распределим работы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×