помогите выяснить последствия работы трояна - Помощь - Форумы Anti-Malware.ru Перейти к содержанию
Leopoldus

помогите выяснить последствия работы трояна

Recommended Posts

Leopoldus

От большого ума и еще большего любопытства запустил у себя на компе (Windows XP SP-2) один сомнительный файл, понадеявшись на Symantec Client Security. Тот промолчал. Тем не менее запущенный файл повел себя как-то странно, после некоторых раздумий (вероятно, около минуты) вылетел с ошибкой. Поскольку у меня возникли сомнения, решил проверить файл на Virustotal.com. Результат: троян-даунлоадер - 19/ 43 (44.2%) включая вроде бы не склонных к паранойе McAfee и F-Prot.

Что делать? Нельзя ли как-то выяснить, что именно этот файл мог изменить у меня в системе? Тогда я могу бы проверить соответствующие папки на предмет наличия там сомнительных следов.

Если это сделать невозможно, то что делать? Сканировать весь комп моим SCS, вероятно, бессмысленно, раз он этого трояна не умеет определять.

Трояноносителя прикладываю к этому сообщению.

Заранее спасибо!

Правила! Пункт 11.17

Отредактировал Umnik
удалил заразу

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
  Цитата
14.10.2010 12:50:02 Task started

14.10.2010 12:50:02 OK C:\Users\myachin\Downloads\test.zip:Zone.Identifier

14.10.2010 12:50:02 Archive: ZIP C:\Users\myachin\Downloads\test.zip

14.10.2010 12:50:02 Detected: Trojan.Win32.FraudPack.cfwc C:\Users\myachin\Downloads\test.zip/test.exe

14.10.2010 12:50:02 Untreated: Trojan.Win32.FraudPack.cfwc C:\Users\myachin\Downloads\test.zip/test.exe Postponed

14.10.2010 12:50:02 Archive: ZIP C:\Users\myachin\Downloads\test.zip

14.10.2010 12:50:02 Detected: Trojan.Win32.FraudPack.cfwc C:\Users\myachin\Downloads\test.zip/test.exe

14.10.2010 12:50:12 Backed up C:\Users\myachin\Downloads\test.zip

14.10.2010 12:50:12 Deleted: Trojan.Win32.FraudPack.cfwc C:\Users\myachin\Downloads\test.zip/test.exe

14.10.2010 12:50:12 Task completed

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Leopoldus

Спасибо, Umnik, но... Из этого лога я своим дилетантским умом увидел только то, как мой архив с файлом был загружен на локальный компьютер и потом удален оттуда. А я просил подсказать, что именно этот троян делает на машине, будучи запущенным. Или я чего-то не понял? :(

P.S.

Правила п. 11.17.: Запрещается: ... размещать сообщения, содержащие вредоносное и шпионское програмное обеспечение или работоспособные ссылки на указанное программное обеспечение за исключением размещения данного контента в специально отведенном закрытом разделе форума;

А где находится этот специально отведенный раздел? Что-то не смог найти никаких ссылок на него...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Что делает конкретно эта модификация можно узнать, имея лицензию на продукт, которым пользуетесь и запросив эту информацию у вирлаба. Ну или попросить кого-нибудь из вирусных аналитиков, если у них будет время, описать 42713ea59ccf7b3ecf5360dc54ea83d5

Специальный раздел находится здесь: http://www.anti-malware.ru/forum/index.php?showforum=10 Но у Вас нет прав на доступ к нему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mennen
  Umnik сказал:
Специальный раздел находится здесь: http://www.anti-malware.ru/forum/index.php?showforum=10 Но у Вас нет прав на доступ к нему.

Улыбнуло. Можно спросить разделы, где еще нет доступа :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Можно. Раздел экспертов и раздел модераторов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Leopoldus
  Umnik сказал:
Что делает конкретно эта модификация можно узнать, имея лицензию на продукт, которым пользуетесь и запросив эту информацию у вирлаба. Ну или попросить кого-нибудь из вирусных аналитиков, если у них будет время, описать 42713ea59ccf7b3ecf5360dc54ea83d5

Тогда я не понимаю, в чем был смысл выкладывания лога сохранения и удаления присланного мной файла? Не проще ли для нас обоих было бы ответить, что мне не стоит рассчитывать получить здесь ответ на свой вопрос и чтобы я шел бы лесом в... вирлаб?

А по поводу лицензии и прочего... Повторю снова, что Symantec Client Security, который стоит у меня на компе и на который есть лицензия, не ловит этого трояна (как это видно и из отчета VirusTotal).

Или, может, это все-таки вообще не троян?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
  Leopoldus сказал:
Тогда я не понимаю, в чем был смысл выкладывания лога сохранения и удаления присланного мной файла? Не проще ли для нас обоих было бы ответить, что мне не стоит рассчитывать получить здесь ответ на свой вопрос и чтобы я шел бы лесом в... вирлаб?

Вообще, я планировал посмотреть инфо о вредоносе, но его не было на секлисте ЛК. Просто оставил лог, все равно он уже был в буфере обмена. Есть информация по похожим вредоносам: http://www.securelist.com/ru/descriptions/....FraudPack.cfwc

  Цитата
Другие модификации

Trojan.Win32.FraudPack.aceg

Trojan.Win32.FraudPack.akqu

Trojan.Win32.FraudPack.amqa

Trojan.Win32.FraudPack.anmu

Trojan.Win32.FraudPack.aoip

Trojan.Win32.FraudPack.aolb

Trojan.Win32.FraudPack.aopr

Trojan.Win32.FraudPack.aown

По идее принцип в этом должен быть схож.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_
  Leopoldus сказал:
Что делать? Нельзя ли как-то выяснить, что именно этот файл мог изменить у меня в системе? Тогда я могу бы проверить соответствующие папки на предмет наличия там сомнительных следов.

Если это сделать невозможно, то что делать? Сканировать весь комп моим SCS, вероятно, бессмысленно, раз он этого трояна не умеет определять.

Загрузить подозрительный файл сюда: http://anubis.iseclab.org/

Будет выдан подробный анализ действий файла после запуска.

Так-же можно просканить комп с помощью утилиты DrWeb CureIt.

И на будущее: подозрительные файлы лучше запускать в виртуальной среде (Shadow Defender в помощь).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Yablonskiy

Есть ещё несколько неплохих сервисов для online-анализа подозрительный файлов:

1. http://camas.comodo.com/ - очень неплохой для быстрого анализа

2. http://www.sunbeltsecurity.com/sandbox/

3. http://www.norman.com/security_center/secu...ls/submit_file/

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Leopoldus

Прогнал файл через сервис http://anubis.iseclab.org. Вот отчет: http://anubis.iseclab.org/?action=result&a...amp;format=html

Вроде бы ничего подозрительного. :unsure: Может, это все-таки действительно никакой не троян, а вполне безобидный файл, и зря я бочку катил на своего SCS? Правда, вел от себя при запуске странно, именно так трояны, по слухам, себя и ведут. Но где же тогда его вредоносная активность?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

  ak_ сказал:
Загрузить подозрительный файл сюда: http://anubis.iseclab.org/

Будет выдан подробный анализ действий файла после запуска...

Подозрительные файлы лучше запускать в виртуальной среде

Лучше уж на Анубисе. ;)

Leopoldus

Вот наглядный пример с винлоком-вымогателем:

- описание на Анубисе

- результат на Вирустотале

И деньги целы и цели зловреда известны.

  Leopoldus сказал:
Вроде бы ничего подозрительного. Может, это все-таки действительно никакой не троян

Современные зловреды чаще работают в команде, чтобы скрыть своё присутствие и причинить максимальный вред.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Leopoldus

Это FraudPack. "Троян" в классификации ЛК это что-то, что не попадает в другие типы. Обычно под трояном подразумевается вредонос, ворующий пароли, а у ЛК это Trojan-PSW.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Leopoldus

Извиняюсь, но все-таки я не понимаю (прошу сделать скидку на мое дилетанство). Не мог ли бы кто-нибудь из местных специалистов бросить свой пронзительный экспертный взгляд на лог активности файла на Anubis (смотри ссылку в моем предыдущем посте) и сказать понятными словами, опасен ли этот (псевдо??) троян и что именно он мог сделать в системе?

Сам я из этого рапорта ничего путного вычитать не смог.

С одной стороны, в самом начале говорится, что сделаны критические изменения в системе, включая настройки безопасности MSIE.

С другой стороны, никаких особо подозрительных изменений в файловой системе и системном реестре из отчета вроде бы не видно.

С третьей стороны, по рапорту видно, что при запуске моего файла он создает какие-то процессы в памяти и, самое главное, помещает на системный раздел другой исполнимый файл FCZ.exe, а это, как я понимаю, типичное поведение трояна. Опять-таки FCZ.exe - это, по данным Гугла, уже совершенно явный троян: http://spywarefiles.prevx.com/RRAHAG13209241/FCZ.EXE.html .

Однако при этом этот страшный FCZ.exe почему-то тоже ничего не делает. И обычным поиском по системному разделу я его у себя сейчас не сумел найти.

Короче, просто ребус какой-то :unsure:

Что все это значит и следует ли мне:

1) наплевать и забыть;

2) сделать на всякий случай полную проверку диска, затем см. п 1

4) выкинуть комп на свалку, затем см. п 1.

Спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
    • PR55.RP55
      1) По поводу реестра и восстановления. Некоторые программы при работе создают копию реестра. Например в корне диска от FRST  т.е. предлагаю добавить в uVS поиск таких копий. Единственно проверять копии на соответствие Системе. В образ писать информацию о такой копии и дату её создания. 2) Окно с твиками в будущем разбить на два окна, твики работающие с реестром выделить в отдельное окно. 3) В Doc - добавить  информацию по твику 35 и его возможном применении с виртуализацией. 4) Проверять возможность загрузиться с другого диска\системы и добавлять в Инфо. сведения о возможности загрузиться с другого диска\системы. Это я о том, что возможно у PC были\есть несколько пользователей и человек просто не знает, что на дисках есть другие системы.  
×