Перейти к содержанию
AM_Bot

Антируткит Vba32Arkit успешно справляется с новой версией VBR-руткита семейства Mayachok

Recommended Posts

AM_Bot

В январе мы сообщали о выпуске бета-версии Vba32 AntiRootkit 3.12.5.6, в которой была добавлена возможность анализа и восстановления загрузочных секторов логических дисков NTFS (в том числе и с использованием антивирусного ядра Vba32).

Данный функционал наряду с применением библиотеки низкоуровневого доступа к диску позволил одними из первых успешно детектировать и лечить новую модификацию Trojan.Mayachok. 

«Обнаружился семпл, который неожиданно оказался реинкарнацией уже немного подзабытого VBR-руткита Trojan.Mayachok.2 (Rootkit.Boot.Cidox.b*). Подзабытого хотя бы на фоне развязавшегося мешка с «безруткитным» Trojan.Mayachok.1», – сообщил Михаил Касимов, независимый исследователь и активный бета-тестер продукта Vba32 AntiRootkit, на
форуме Anti-Malware
.

image001.png

В отличие от предшественников, эта модификация имеет полиморфный распаковщик, а также осуществляет перехваты для блокировки возможности восстановления оригинального загрузочного кода.

Кроме того, новую версию Mayachok.2 (Rootkit.Boot.Cidox.B) отличает наличие IRP-перехвата IRP_MJ_INTERNAL_DEVICE_CONTROL.

image004.gif

14 февраля были выпущены обновленные базы с детектом загрузочных секторов Rootkit.Cidox.b.

image005.png

Лечение осуществляется с помощью команды «Restore VBR and Force Reboot».

image007.png

* По классификации компании ВирусБлокАда

Подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×