Альтернативный тест лечения активного заражения - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Rampant

Альтернативный тест лечения активного заражения

Recommended Posts

Rampant

Провёл небольшое тестирование (просьба сильно ногами не пинать) по установке антивирусов, на заражённую систему, два первых ролика показывают как проявили себя западные вендоры, отечественные буду тестировать на той неделе. Если не в той теме запостил, просьба перенести в соотвествии правил форума. Спасибо.

http://video.yandex.ru/users/stalker245/view/47/

http://video.yandex.ru/users/stalker245/view/48/

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rampant

Заключительная часть и итог. Смотрим, и не говорим что невидели)

http://video.yandex.ru/users/stalker245/view/49/

http://video.yandex.ru/users/stalker245/view/50/

  • Upvote 15

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Коллеги, мне понравилось. Познавательно и наглядно. Спасибо автору!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black Angel

Тоже понравилось. Спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Вопрос: а система вообще чем заражена?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

Походу каким то дроппером с руткит-технологиями.

Из видео ясно что сборка NoD32 явно паленная ибо он никогда не запрашивает установки Yandex-бара.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego Dekker

Из видео ясно что сборка NoD32 явно паленная ибо он никогда не запрашивает установки Yandex-бара.
Пробная версия с «Яндекс.Баром» — это разработка российского представительства ESET.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Походу каким то дроппером с руткит-технологиями.

Собственно на TDSS это не "очень" похоже. Поэтому я не понимаю, что данные посты делают в этом топике.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

здесь это как демонстрация неких возможностей продуктов. Я бы добавил все же перечень вредоносов, которые были в тесте. И- вывел бы в отдельную тему

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
здесь это как демонстрация неких возможностей продуктов. Я бы добавил все же перечень вредоносов, которые были в тесте. И- вывел бы в отдельную тему

Согласен, тест хорош, но я рассчитывал увидеть в нем TDSS, но когда KIS не стал обновляться (какова кстати скорость канала?), а KSN работал - то мои ожидания не оправдались... :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

а я бы хотел их пощупать :)Rampant, не могли бы скинуть мне в личку или на мыло d2pal@ukr.net семплы которые вы использовали в тестировании. По возможности упакуйте их в архив с паролем infected или virus.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa
Собственно на TDSS это не "очень" похоже. Поэтому я не понимаю, что данные посты делают в этом топике.

Ну некоторые вендоры определяют его как TDSS, так что вполне может быть. Для меня все же отличительной особенностью TDSS является TDL3 руткит-инфектор.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rampant

Всё верно, "чистого" TDSS в тесте нет, но я просто ненашёл подходящей темы, и поэтому попросил модеров перенести туда, где она будет уместней, в тесте присутствуют зловреды, которые используют руткит технологии, в первом и последнем, я немного рассказываю ху из ху, скорость канала - 4 мбита, но 3 из 6 вендоров не смогли обновится из-за модификации зловредами сетевых настроек, я незнаю почему касперский смог предложить лицензию, работал КСН, и скорей всего я смог бы купить данный продукт, в то время как обновления выдавали ошибку. Я могу предоставить любому данные самплы для анализа и опровержения результатов данного тестирования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

ИМХО, описание теста надо было сделать вначале. Это сразу бы определило порядок тестирования и все его особенности. Но - повторюсь - добротно сделанный тест. Не ошибается только тот, кто ничего не делает :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rampant
ИМХО, описание теста надо было сделать вначале. Это сразу бы определило порядок тестирования и все его особенности. Но - повторюсь - добротно сделанный тест. Не ошибается только тот, кто ничего не делает :)

действительно ещё нет опыта, пытался писать сценарий, муть какая то получается, все свои обзоры делаю в режиме реального времени и экспромтом, но в любом случае спасибо за поддержку, и на будущее учту замечания. да ещё хочу пояснить, яндекс - видео обрабатывает видео в качестве HD, ролики не более 20 мин, отсюда и спешка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

то есть - в начале говорим о наборе продуктов, наборе вирей,условиях (виртуалка, платформа, etc). Далее ваши ролики и подведение итогов - получилось бы просто супер! и можно даже выносить на прессу со скринами

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rampant

Ок, тут по просьбе юзеров, на этой же заражённой платформе, попросили протестировать бесплатные антивирусные решения, попробую выполнить всё так, как Вы рекомендовали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

если что - пишите в личку. Всегда рад помочь

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Считаю, что мы круты. :)

1. Тест проводился на НЕСОВМЕСТИМОЙ платформе. И даже при этом мы продолжали работать. На будущее, если нет возможности проводить на реальном железе, то лучше использовать ВмВаре плеер.

2. При том, что вредонос пытался противодействовать, изменив настройки сетевого подключения, наши вспомогательные механизмы прибить не удалось - UDS продолжал работать; эмуль был очень неплох.

3. Изменение сетевых настроек можно было (наверное) сбросить, выбрав Мастер восстановления после заражения в Инструментах. Хотя логичнее было бы его назвать Поиск ошибок и неисправностей, думаю.

Хотя, конечно, при более-менее адекватном подходе, нельзя полагаться на итог полностью. Сколько методов заражения из известных использовалось? Впрочем, на полноценный тест его и не заявляли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Rampant

Повторюсь - спасибо за тесты. И да, как пожелание, пишите заранее что и на чем тестируете. Чтоб не гадали. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

Virtual PC

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Дык это был VB :) Его значок был в трее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

ИМХО, человек сделал как мог. Для первого раза весьма неплохо. Все развивается, я думаю, что недочеты будут учтены. Зато есть один существенный "плюс" - вся "кухня" налицо - как и огрехи, так и плюсы. Все приходит с опытом - это первое, а второе - наглядность показала свои возможности, что нельзя не оценить. Например, в презентационных целях или доказательных (чистоты эксперимента).

Огромный плюс наглядности не стоит игнорировать, а инициативу в данном случае не надо убивать на корню. Укажите на промашки, недостатки, научите - все мы когда то учились

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rampant

Всё верно, я использую VB, и с ним у меня получалось запускать даже две виртуалки одновременно http://www.screentoaster.com/watch/stV0lVR...15bR1RYU11bVVZU в полный экран довольно неплохое качество, это из моих ранних обзоров.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Schlecht

Rampant

А как называется это расширение менеджера задач, которое у Вас там фигурирует? Я на слух не разберу никак... :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×