Антируткиты (Antirootkits) - Страница 4 - Бесплатные программы (freeware) - Форумы Anti-Malware.ru Перейти к содержанию
Don't.Care.A.Fig

Антируткиты (Antirootkits)

Recommended Posts

Ego1st

хм хотя может и она, только если мне память не изменяет выкладывали на одном из форумов месяца 2 назад более новую версию, она у меня была на помершем харде(а я его все времонт донести немогу)=(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel

Process Hacker - неплохая замена Process Explorer-у с одним недостатком: требует минимум .Net 2.

processhacker_small.png

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
с одним недостатком: требует минимум .Net 2.

Ну с этим ещё можно как-то смериться.

Современный MS Office без .NET'а уже наполную не поставишь.

Не говоря уже про полнофункциональный дистрибутив от ATI.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Process Hacker - неплохая замена Process Explorer-у с одним недостатком: требует минимум .Net 2.

processhacker_small.png

Класс ... недостаток - это не недостаток... это приемущество:

- можно использовать части программы как сборки

- занимает меньше места на дисковом пространстве

А вот недостаток в этой программе, что она лишь для x86 :-(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
с одним недостатком: требует минимум .Net 2.

Офф-топ:

Видели, что можно даже очень успешно руткиты создать на NЕТ.Frame? Причём с детектом будет непросто; анализ кода ничего не даст - эффект будет в модифицированном Framework'e. Показали на BlackHat Europe 2009:

http://www.applicationsecurity.co.il/english/NETFrameworkRootkits/tabid/161/Default.aspx

Конец офф-топа.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel

Обновился RootRepeal.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®
Hypersight Rootkit Detector (Hypersight RD) - программа для обнаружения вредоносной активности в режиме ядра ОС Windows NT.

Программа использует технологию аппаратной виртуализации Intel VT-x. Она работает в режиме гипервизора на процессорах Intel, поддерживающих эту технологию (в данный момент программа работает только на компьютерах с процессорами семейства Intel Core 2). При этом операционная система работает в виртуальной машине, а все критические события в ней контролируются ядром Hypersight RD. Действия, свойственные руткитам, перехватываются Hypersight RD после чего пользователь оповещается о них.

Есть хорошая статья об этом, где такой подход разбивается в пух и прах! Ну да думаю её уже все видели :rolleyes:

Кстати, принимая во внимание, что технологию GMER переняли в Avast - значит ли это, что антируткит от Avast - суть автоматизированный Gmer с сигнатурной базой?

И ещё, актуальную оценку эффективности антируткитов хотя бы на сегодняшний год никто не находил? Потому как описания и похвальбы - это одно, а вот реальность - другое...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
Кстати, принимая во внимание, что технологию GMER переняли в Avast - значит ли это, что антируткит от Avast - суть автоматизированный Gmer с сигнатурной базой?

угу вкрутили в движок, потому в последнем тесте на активное заражение который тут проводился, они и поднялись=)

И ещё, актуальную оценку эффективности антируткитов хотя бы на сегодняшний год никто не находил? Потому как описания и похвальбы - это одно, а вот реальность - другое...

ну если бы они были не эффективных, их в таком количестве и не дела ли бы=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®
ну если бы они были не эффективных, их в таком количестве и не дела ли бы=)

Делать можно многое. Например, "оптимизаторы памяти", "ускорители интернета" и прочий хлам. Особенно, если за него платят. Я говорю об оценке эффективности. И желательно актуальной и не предвзятой, как было у EP_X0FF.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
Делать можно многое. Например, "оптимизаторы памяти", "ускорители интернета" и прочий хлам. Особенно, если за него платят. Я говорю об оценке эффективности. И желательно актуальной и не предвзятой, как было у EP_X0FF.

ну если найдете, человека который займется анализом то будет даже хорошо, почитаю с радостью=)

мне банально лень заниматься такой ерундой, да и многим думается тоже=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®

Очередной китайский клон RkU? Ну и каков он? У меня лично вылетает с БСОДом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Очередной китайский клон RkU? Ну и каков он? У меня лично вылетает с БСОДом.

Если сможете отличить хуки самого антируткита от вредоносных, то сойдёт в коллекцию на диск. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_start:

А что из этого всего многообразия в полной мере работает на Windows (Vista) x86-64?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
А что ... работает на Windows (Vista) x86-64?

Там работает PatchGuard. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Qu@dr0

dr_dizel, ага, смешно. Чепуха этот PatchGuard. Взлом PatchGuard.

Offtop: чем больше я всё это читаю, тем больше хочется поставить Linux...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Там работает PatchGuard

Который совершенно не мешает написать руткит на легитимном Kernel API + DKOM. Так что реально защищает х64 от руткитов только обязательная цифровая подпись драйверов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Чепуха этот PatchGuard

Так вы плохо прочитали статью. Ну взломают ещё раз PatchGuard, а потом мелкомягкие выпустят обновочку. Они защищают свои инвестиции... до очередного антимонопольного процесса. :)

Который совершенно не мешает написать руткит на легитимном Kernel API + DKOM. Так что реально защищает х64 от руткитов только обязательная цифровая подпись драйверов.

Ну средства защиты используют те же методы, что и руткиты + они могут подписывать свои драйвера, так почему же аверы касательно x64 больше работают орально?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z

Обновилась версия GMER теперь на сайте доступна последняя версия 1.0.15.15011

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z

И снова обновление GMER, теперь доступна версия 1.0.15.15077

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z

Очередное обновление GMER :rolleyes:

Доступная для скачивания версия GMER 1.0.15.15086

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Очередное обновление GMER. Доступная для скачивания версия...

Интересно, что это они так усердно стали обновлять программу, то было долгое солнцестояние, а тут прям спринт какой-то. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z
Интересно, что это они так усердно стали обновлять программу, то было долгое солнцестояние, а тут прям спринт какой-то.

Трудно что-то ответить, на официальном сайте молчат, могу предположить, что это может быть связано с подготовкой к выходу Avast! 5...

Но это лишь мои догадки...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×