Universal Virus Sniffer (uVS), Вопросы разработчику - Страница 46 - Universal Virus Sniffer (uVS) - развитие, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

demkd

v3.74

рекомендуется обновиться, выявлено и устранено несколько критических ошибок в коде.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

интересный пример.

http://pchelpforum.ru/f26/t86699/

поначалу думал что uVS ошибается с определением системы,

при замене загрузчика uVS предложил загрузчики NT 6., хотя в логе образа, да и по файлам системы видно, что XP SP3.

Дмитрий,

в каком случае содержимое загрузчика IPL NTFS C может быть таким:

• B O O T M G R ♦ $ I 3 0 Ф $ л"__♣ N T L D R f☼·♠♂

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

santy

это от вислы/семерки загрузчик, если неск. систем стоит то должен быть именно он.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

demkd,

как будет правильно удалить подобные файлы?

----

Полное имя D:\DOCUMENTS AND SETTINGS\ALL USERS.WINDOWS\APPLICATION DATA\EXRSJNZN.DLL

Имя файла EXRSJNZN.DLL

Тек. статус АКТИВНЫЙ ?ВИРУС? ВИРУС ПОДОЗРИТЕЛЬНЫЙ DLL в автозапуске

www.virustotal.com 2012-02-09 [2012-02-08 12:03:00 UTC ( 3 days, 23 hours ago )]

Kaspersky Trojan-Dropper.Win32.Daws.mqh

DrWeb Trojan.Carberp.29

Сохраненная информация на момент создания образа

Статус АКТИВНЫЙ ПОДОЗРИТЕЛЬНЫЙ DLL в автозапуске

Размер 192000 байт

Создан 09.02.2012 в 09:57:12

Изменен 09.02.2012 в 09:57:12

Тип файла 32-х битный ИСПОЛНЯЕМЫЙ

Цифр. подпись Отсутствует либо ее не удалось проверить

Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ

Путь до файла Типичен для вирусов и троянов

Доп. информация на момент обновления списка

SHA1 1A1B68C7D30762AB8F7C844EA841257C08DB3443

MD5 9B0F050D16DC3C764206F1B3DFC625DE

Процессы на момент обновления списка

Процесс D:\PROGRAM FILES\SKYPE\PHONE\SKYPE.EXE

Ссылки на объект

Ссылка HKLM\System\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001\PackedCatalogItem

Ссылка HKLM\System\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002\PackedCatalogItem

Ссылка HKLM\System\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003\PackedCatalogItem

Ссылка HKLM\System\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004\PackedCatalogItem

Ссылка HKLM\System\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005\PackedCatalogItem

удаление через delall приводит в необходимости восстановить winsock.

http://forum.esetnod32.ru/forum6/topic4074/

(аналогичный случай был на pchelpforum)

http://pchelpforum.ru/f26/t87236/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
удаление через delall приводит в необходимости восстановить winsock.

да, так и будет, оно полностью переписало записи и ничего тут не сделать только восстановить руками или соотв. утилитой с нуля.

я подумаю может сделаю твик для сброса конфига в дефолтное состояние.

можно еще попробовать вызвать в скрипте

netsh winsock reset catalog

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

интересный пример.

в графе производитель, в списке автозапуска указано - файл не найден, однако, uVS таки нашел его и посчитал контрольные суммы, а так же снял сигнатуру файла.

Полное имя C:\WINDOWS\SYSTEM32\AOCWNZL.DLL

Имя файла AOCWNZL.DLL

Тек. статус ВИРУС ВНЕДРЯЕМЫЙ ПОДОЗРИТЕЛЬНЫЙ в автозапуске

Сохраненная информация на момент создания образа

Статус ВНЕДРЯЕМЫЙ ПОДОЗРИТЕЛЬНЫЙ в автозапуске

Размер 53248 байт

Создан 24.02.2009 в 22:28:11

Изменен 24.02.2009 в 22:28:40

Тип файла 32-х битный ИСПОЛНЯЕМЫЙ

Цифр. подпись проверка не производилась

Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ

Автозапуск Неизвестный файл использует ключ реестра часто используемый вирусами

Доп. информация на момент обновления списка

SHA1 E2750B8B690A07CE05D4FA8C1F1F7B6C7073FC2A

MD5 2DF0C47DA607D0DA1EE18D174CD9B573

Ссылки на объект

Ссылка HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\Appinit_Dlls

Appinit_Dlls C:\WINDOWS\system32\aocwnzl.dll

http://pchelpforum.ru/f26/t88845/

неужели уловка разработчиков маячка против uVS? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vvvyg
Создан 24.02.2009 в 22:28:11

Изменен 24.02.2009 в 22:28:40

Вот это ещё смущает, обычно у маячка время создания/изменения текущее. Это, скорее, подкоп под мой универсальный скрипт для AVZ ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Вот это ещё смущает, обычно у маячка время создания/изменения текущее. Это, скорее, подкоп под мой универсальный скрипт для AVZ ;)

:),

там в логе AVZ файлик показан как неактивный (хотя есть указание на скрытую загрузку через appinit_dlls), наверное поклонники AVZ увидят в этом специальную маскировку от детектирования в AVZ. ;).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
в графе производитель, в списке автозапуска указано - файл не найден

а так бывает если файл частично скрыт, из Appinit_Dlls его лучше выкусывать с пом. виртуализации, так и надежней и без синего экрана.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

g0dl1ke

Лечить такое стоит спец. утилитами или разблокировать с пом. генератора кода.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

demkd

"Лечить такое стоит спец. утилитами или разблокировать с пом. генератора кода."

ну не знаю... ваша утилита это лечит на ура !

уже пере лечил наверно с пол сотни этих бут локеров (ни одной рекламации)

а также тот же drweb из под win pe легко находит зараженный бут и лечит с темже упехом

собственно лечение само занимает пару минут а остальное для очистки совести смотришь ,как бы там еще чего не было...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
art
ну не знаю... ваша утилита это лечит на ура !

уже пере лечил наверно с пол сотни этих бут локеров (ни одной рекламации)

а также тот же drweb из под win pe легко находит зараженный бут и лечит с темже упехом

собственно лечение само занимает пару минут а остальное для очистки совести смотришь ,как бы там еще чего не было...

и таблицу разделов расшифровывает на ура?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
g0dl1ke

Smit, раскрой секрет, как uvs справляется с данным типом локера

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

ну малость по горячился !!! :D именно такой заразы еще не видел ...

но думаю тут придется по колдовать , есть подозрение что эта зараза шифрует только первую запись , но есть еще и вторая которую видит тест диск и легко восстановит таблицы разделов из второй записи или опять чтото нетак?

к стати demkd я кагдато предлагал чтобы при перезаписи mbr можно было делать его дамп с возможность постановления... вы обещали подумать! думеться что вопрос созрел...

к стати о uVS лечил бутлок6 так вот если я свою флешку загрузочную прописываю в доверенные программа после этого на mbr не ругается говорить что все ок

хотя при загрузки образа ей же, говорит что неизвестный загузчик!

прикладываю фото и образ в архиве.

http://www.mediafire.com/download.php?duz7u8rrj7afqpd

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
я кагдато предлагал чтобы при перезаписи mbr можно было делать его дамп

когда-нибудь сделаю.

хотя при загрузки образа ей же, говорит что неизвестный загузчик!

при загрузке образа лог соотв. моменту создания образа, т.е. никакие доп. сообщения о результатах проверки загрузчиков в лог не выводятся, но загрузчики проверяются по текущей базе и в соотв. разделе можно выявить непроверенные.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

третий, или четвертый случай встречается, когда после лечения в tdsskiller усиленного_модифицированного Carberp в загрузчике, после перезагрузки uVS обнаруживает в загрузчике (и VT в том числе) обычный, нормальный Carberp, который уже можно пролечить скриптом с fixvbr

http://forum.esetnod32.ru/forum6/topic4761/

-------

уже взял за правило проверять загрузчики после подобного лечения в tdsskiller.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

santy

контроль нужен всегда, после любой лечилки :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
g0dl1ke

tdsskiller лечит далеко не все

если интересно могу скинуть вариант zeroaccess который заражает рандомно файлы *.sys в %windir%\system32\drivers

после "лечения" и перезагрузки, запускаем проверку и вуаля - снова zeroaccess, но в другом драйвере

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
tdsskiller лечит далеко не все

если интересно могу скинуть вариант zeroaccess который заражает рандомно файлы *.sys в %windir%\system32\drivers

после "лечения" и перезагрузки, запускаем проверку и вуаля - снова zeroaccess, но в другом драйвере

Скиньте, пожалуйста.

третий, или четвертый случай встречается, когда после лечения в tdsskiller усиленного_модифицированного Carberp в загрузчике, после перезагрузки uVS обнаруживает в загрузчике (и VT в том числе) обычный, нормальный Carberp, который уже можно пролечить скриптом с fixvbr

http://forum.esetnod32.ru/forum6/topic4761/

-------

уже взял за правило проверять загрузчики после подобного лечения в tdsskiller.

Вы уверены, что VBR после лечения действительно заражен, а детектится не мусор в неиспользуемых секторах? (утилита его не подчищает). Есть ли дампы VBR?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Скиньте, пожалуйста.

Вы уверены, что VBR после лечения действительно заражен, а детектится не мусор в неиспользуемых секторах? (утилита его не подчищает). Есть ли дампы VBR?

в этой теме

http://forum.esetnod32.ru/forum6/topic4761/

есть образы автозапуска до лечения в tssskiller, когда IPL детектируется как

https://www.virustotal.com/file/981740f9cd7...sis/1332055362/

и после лечения системы с помощью tdsskiller

https://www.virustotal.com/file/72cfd61c04c...88eb6/analysis/

из образа вы сможете с помощью uVS сохранить загрузчики как файлы.

(секция - загрузчики)

7d4b967efdbd.jpg

-----

это последняя из тем, поищу аналогичные темы, чуть позже добавлю здесь на форум.

+

еще одна тема

http://forum.esetnod32.ru/forum6/topic4634/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
в этой теме

http://forum.esetnod32.ru/forum6/topic4761/

есть образы автозапуска до лечения в tssskiller, когда IPL детектируется как

https://www.virustotal.com/file/981740f9cd7...sis/1332055362/

и после лечения системы с помощью tdsskiller

https://www.virustotal.com/file/72cfd61c04c...88eb6/analysis/

из образа вы сможете с помощью uVS сохранить загрузчики как файлы.

(секция - загрузчики)

7d4b967efdbd.jpg

-----

это последняя из тем, поищу аналогичные темы, чуть позже добавлю здесь на форум.

Да, как и предполагал - загрузчик чистый, но некоторые АВ детектят мусор, который никогда не получит управления на загрузке системы - да и хэш по базе доверенных не проходит. Поправлю зачистку в следующей сборке (сегодня / завтра). Спасибо.

Пожалуйста, в следующий раз пишите сразу мне о подобных проблемах с утилитой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Да, как и предполагал - загрузчик чистый, но некоторые АВ детектят мусор, который никогда не получит управления на загрузке системы - да и хэш по базе доверенных не проходит. Поправлю зачистку в следующей сборке (сегодня / завтра). Спасибо.

Пожалуйста, в следующий раз пишите сразу мне о подобных проблемах с утилитой.

это радует,

хорошо, если будут повторяться темы - отложим их в отдельную папку, чтобы не искать теперь по форуму.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
g0dl1ke

по моему вопросу потом отпишите :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

вот такой локер видели?

сначала так : http://s019.radikal.ru/i613/1203/82/28e4580bb3db.jpg

потом вот так: http://s019.radikal.ru/i609/1203/7a/51e028dac8ee.jpg

вобщем зверюга на win7 поворачивает изображение при входе в систему , а после входа вешает банер тоже повернутый на 90 градусов

вход, в сейф мод тоже преграждает банер (правда уже обычный)

после лечения экран остается повернутым на 90 градусов , что собственно лечиться ковырянием в свойствах рабочего стола

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×