Symantec обнаружила хакерское ПО, изменяющее загрузочный ... - Страница 2 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Symantec обнаружила хакерское ПО, изменяющее загрузочный ...

Recommended Posts

vaber

Вот результат проверки содержимого первого сектора - кода буткита.

 Файл 0 получен 2008.01.11 12:32:34 (CET)Текущий статус: закончено  Результат: 5/32 (15.63%)Антивирус      Версия      Обновление      РезультатAhnLab-V3    2008.1.11.11    2008.01.11    -AntiVir    7.6.0.46    2008.01.11    -Authentium    4.93.8    2008.01.11    could be an image file of a boot sector virusAvast    4.7.1098.0    2008.01.10    -AVG    7.5.0.516    2008.01.11    -BitDefender    7.2    2008.01.11    -CAT-QuickHeal    9.00    2008.01.10    -ClamAV    0.91.2    2008.01.11    -DrWeb    4.44.0.09170    2008.01.11    BackDoor.MaosBooteSafe    7.0.15.0    2008.01.10    -eTrust-Vet    31.3.5449    2008.01.11    -Ewido    4.0    2008.01.10    -FileAdvisor    1    2008.01.11    -Fortinet    3.14.0.0    2008.01.11    -F-Prot    4.4.2.54    2008.01.10    -F-Secure    6.70.13030.0    2008.01.11    -Ikarus    T3.1.1.20    2008.01.11    -Kaspersky    7.0.0.125    2008.01.11    -McAfee    5204    2008.01.10    -Microsoft    1.3109    2008.01.11    -NOD32v2    2783    2008.01.11    -Norman    5.80.02    2008.01.10    -Panda    9.0.0.4    2008.01.11    -Prevx1    V2    2008.01.11    -Rising    20.26.42.00    2008.01.11    UnknownSophos    4.24.0    2008.01.11    Troj/Mbroot-ASunbelt    2.2.907.0    2008.01.11    -Symantec    10    2008.01.11    -TheHacker    6.2.9.186    2008.01.11    -VBA32    3.12.2.5    2008.01.11    suspected of Unknown.BootVirusVirusBuster    4.3.26:9    2008.01.10    -Webwasher-Gateway    6.6.2    2008.01.11    -Дополнительная информацияFile size: 512 bytesMD5: f9662e979c4eecdf512079b6e674dfd2SHA1: 59b91ce4184c518cf5a04956cacb2df332c59ff9PEiD: -

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Вот результат проверки содержимого первого сектора - кода буткита.

О, отличный термин - "буткит" :) Надо запатентовать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
кода буткита

vaber, сам придумал? +1

Впрочем, даже если не сам, то все равно спасибо, красиво.

Вот результат проверки

Интересно, кто пропиарится? :)

Sophos?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

детект хорошо, vaber, а чего происходит после детекта?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Вот результат проверки содержимого первого сектора - кода буткита.

чем сектор выдирал ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

"Буткит", к слову, устоявшееся понятие в определенной среде. Не помню откуда оно пошло, но желающие могут перерыть гугл. "The truth is out there" типа.

2Иван: а что происходит после детекта virustotal не знает :lol:

The eEye BootRootKit NDIS backdoor is a demonstration of boot-time Windows kernel subversion technology. The assembly source code (ebrk.asm) was written for use with MASM 6.11. It comes in pre-packaged executable form as a floppy disk image (ebrk.img) and as a CD-ROM ISO-9660 image (ebrk.iso).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
"Буткит", к слову, устоявшееся понятие в определенной среде. Не помню откуда оно пошло, но желающие могут перерыть гугл. "The truth is out there" типа.

Nitin Kumar Vipin Kumar, Vbootkit: Compromising Windows Vista Security, 2007

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

2А. выше см. Это было в 2005 году.

Оффтопик: Фамилье у Кумаров вообще отличное 8)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

что серьезно вирустотал не знает? во блин, sww, спасибо разъяснил :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
2Иван: а что происходит после детекта virustotal не знает :lol:

ну так и что же происходит с DrWeb после детекта ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
vaber, сам придумал?

Не, есть такое выражение :)

детект хорошо, vaber, а чего происходит после детекта?

Не понял вопроса? Что происходит после детекта на вирустотал?

чем сектор выдирал ? Smile

Гмером :) Не собственно им, а его антируткитом :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

vaber, я как простой наивный пользователь (а не гуру вирлабов беседующие тут) думал, что кроме вирустотала доктор и софос еще и обнаруживают буткит на зараженной машине и спрашивал, что же они способны делать с ним после обнаружения

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Нет, на зараженной машине этого руткита ни доктор, ни софос не обнаруживают. Софос так, вероятно, никогда его обнаруживать и не будет :).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

все, спасибо, пока вопросов более нет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

2Иван: а что происходит после детекта virustotal не знает :lol:

ну так и что же происходит с DrWeb после детекта ?

Лечение видать (после снятия хуков) :P

На самом деле не долго заточиться под этот конкретный буткит, чтобы сделать его лечение прямо на зараженной машине, но пока было решено подойти более концептуально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter

Ребят, это насколько свежая и серьезная проблема?

Я прям, как будто, на 10 лет назад вернулся.

Есть в этом сенсация?

Или кто, первый того и тапки?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

Dexter - это проблема потому что 10 лет тому назад все было по-другому.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Dexter - это проблема потому что 10 лет тому назад все было по-другому.

Спасибо, я тупой, все понял.

Ну хоть вкраце, это серьезно или как?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Dexter - это проблема потому что 10 лет тому назад все было по-другому.

Спасибо, я тупой, все понял.

Ну хоть вкраце, это серьезно или как?

Ну это хоть какое-то разнообразие, а то совсем уже скучно было...

Проблемы такие (in general, для антивируса как программы, а не применительно к какому-то конкретному вендору):

- обнаружить аномалию в системе (хуки)

- снять данные хуки

- прибить драйвер

- продетектить бут

- найти оригинальный бут

- восстановить оригинальный бут

- почистить сектора

особо ничего сложного. только многие антивирусы могут сделать только некоторые пункты из данного списка. а хорошо бы - все.

по минимуму задача решается так:

- обнаружить аномалию в системе (хуки)

- предложить юзеру загрузиться с аварийного диска - сделать fixmbr, пройтись антивирусом

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter

Интересно. Спасибо.

Какая гадость -fixmbr.

Плохие вопросы задает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik
Проблемы такие (in general, для антивируса как программы, а не применительно к какому-то конкретному вендору):

- обнаружить аномалию в системе (хуки)

- снять данные хуки

- прибить драйвер

- продетектить бут

- найти оригинальный бут

- восстановить оригинальный бут

- почистить сектора

особо ничего сложного. только многие антивирусы могут сделать только некоторые пункты из данного списка. а хорошо бы - все.

по минимуму задача решается так:

- обнаружить аномалию в системе (хуки)

- предложить юзеру загрузиться с аварийного диска - сделать fixmbr, пройтись антивирусом

1.На Viste 64bitAMD,если запустить буткит с провами админестратора, сам проверил. У антивирусов токо одна проблема почистить сектора.

2.На современных ПК в биосе есть зашита от изменения MBR.(Sumantec утверждает што она очень эффективна.)

3.Небудит некогда руткитов способных,поставить жуки,драйвера на 64 битной Висте даже когда она еще незапустилась, будит синий экран.

(зашита ядра,драйвер неподписаный небудет работать,

проверка кода при загрузке Hardware Abstraction Layer, HAL,Рандомизация компоновки адресного пространства (Address Space Layout Randomization, ASLR) ,UAC и прочие.)

А также на Viste диски преобразуются в месте с О.С на которых MBR нет вообще, а есть с таблицей GUID разделов (GPT).

Источник,справка Висты:

Можно выбрать, какой стиль разделов использовать, — с основной загрузочной записью (MBR) или с таблицей GUID разделов (GPT).

Тоесть там легко прямо под операцыонной системой диск предбразуется в:

1.В GPT диск.

2.Динамический диск.

Перезагрузились и готово!

Это еще одна причина сменить Windows хр.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
1.На Viste 64bitAMD,если запустить буткит с провами админестратора, сам проверил.

Запустить буткит с правами администратора не проблема, на самом деле. Немного соц.инженерии и лемминги все сделают - как делали всегда. Другое дело что _данный_ буткит на Висте работать будет неполноценно.

У антивирусов токо одна проблема почистить сектора.

Ну да ну да. Продетектить перехват хуков и посшибать их - это так, фигня. Особенно для НОДа.

2.На современных ПК в биосе есть зашита от изменения MBR.

Она там уже лет 10 есть. Толку то ?

У тебя включена ? Когда последний раз ее срабатывание видел?

Тоесть там легко прямо под операцыонной системой диск предбразуется в:

1.В GPT диск.

2.Динамический диск.

Это еще одна причина сменить Windows хр.

Это вообще отношения к теме разговора не имеет. Не надо очередной раз начинать тут цитировать справочные материалы из Висты.

Если ты думаешь, что таблица GUID разделов (GPT) не сможет быть использована вирусами точно так же как в случае с MBR, то ты просто до безумия наивен.

P.S. расцениваю данный пост Виталика как дуп его же почти идентичного сообщения в отведенном ему загоне.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik
Запустить буткит с правами администратора не проблема, на самом деле. Немного соц.инженерии и лемминги все сделают - как делали всегда. Другое дело что _данный_ буткит на Висте работать будет неполноценно.

Што бы они непридумали,это будут уже уязвимости, которые мгновенно залатают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Што бы они непридумали,это будут уже уязвимости, которые тутже залатают.

залатайте пожалуйста ну хоть кто-нибудь запуск файлов, приходящих по электронной почте ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
залатайте пожалуйста ну хоть кто-нибудь запуск файлов, приходящих по электронной почте ...

Уже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×