/local/dev/null - Symantec - комплексная информационная безопасность - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

ANDYBOND

Тема для сообщений мусорного характера: флуд, бессодержательные, офф-топик.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Rustock.C

ep_x0ff, это ты что ль ? а чего так анонствуешь ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C

Я повторюсь ещё раз. Ты молодец, что нашёл семпл, сигнатурно неизвестный Нортону и лечить он его не будет (как и любой вендор, в том числе и замудоханный движок VirusBuster'а :) ) Это факт.

А если семпл будет известен сигнатурно, то будет и лечение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Я повторюсь ещё раз. Ты молодец, что нашёл семпл, сигнатурно неизвестный Нортону и лечить он его не будет (как и любой вендор, в том числе и замудоханный движок движок VirusBuster'а :) ) Это факт.
И инсайдами не ловит :)

Похоже в печке поленья заканчиваются - переходим к "обосреванию" других?

Главное, что "не замудоханный движок движок(!!!111)" нортона не ловит :lol:

Я повторюсь ещё раз.
О лечении - проверю
bye.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
О лечении - проверю

Вперед и с песней :lol: Но для меня это мало что изменит.

Похоже в печке поленья заканчиваются - переходим к "обосреванию" других. Главное, что "не замудоханный движок движок(!!!111)" нортона не ловит

Гениально! :)

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Я говорил об одном :)

А вот кино тебе про лечение Cycbot'а с музыкальным сопровождением :D

Должно быть очень интересно, но я не стал смотреть.

Тема о Trojan.SkynetRef, а не Cycbot'е :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
Тема о Trojan.SkynetRef, а не Cycbot'е

:facepalm:

Прочитай заголовок данной темы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
:facepalm:

Прочитай заголовок данной темы.

Почитай содержание темы, а не заголовок :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
Почитай содержание темы, а не заголовок

Это твои проблемы, что ты начал обсуждать несопоставимое с заголовком.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Это твои проблемы, что ты начал обсуждать несопоставимое с заголовком.

До 15 поста тебя все устраивало, с 16-ого начались претензии :lol:

Жду добавления SkynetRef в базы. Там и посмотрим, что будет с проксями :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
До 15 поста тебя все устраивало, с 16-ого начались претензии

Да всё нормально. Ты великий специалист в обосревании продуктов :D

Жду добавления SkynetRef в базы. Там и посмотрим, что будет с проксями

Образец отправлен в вирлаб :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Я повторюсь ещё раз. Ты молодец, что нашёл семпл, сигнатурно неизвестный Нортону и лечить он его не будет (как и любой вендор)

За всех то говорить не надо. Так к слову.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Сначала флешки, теперь рабочий стол. Что дальше...?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

:popcorn:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
http://www.symantec.com/content/en/us/ente...rs/rootkits.pdf

Описание антируткит технологий Symantec. Интересное чтиво, после прочтения которого меня поразил вопрос, почему Norton неспособен при помощи антируткита детектить Backdoor.Tidserv(он же Rootkit.Win32.TDSS, Trojan:WinNT/Alureon и.т.д.) и Trojan.Zeroaccess(Rootkit.Win32.ZAccess, Trojan:WinNT/Sirefef и.т.д.). Возможно причина в сигнатурах по хешу которые негодны для детекта в памяти, а "нормальных" сигнатур очень мало, а на целое семейство только 7 генетиков и 1 kmem(возможно детект в памяти).

Эти технологии - позавчерашний день, поэтому и нет детекта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Burbulator
Эти технологии - позавчерашний день, поэтому и нет детекта.

а где можно почитать о технологиях сегодняшнего дня?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
а где можно почитать о технологиях сегодняшнего дня?

Думаю, нигде.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×