Тест антивирусов на лечение активного заражения III (подготовка) - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
vaber

Тест антивирусов на лечение активного заражения III (подготовка)

Recommended Posts

vaber

Уже подходит время к началу теста на лечение активного заражения 3 :)). Того теста, которого помимо нас никто еще не проводил :) (хотя некое жалкое подобие кажется где-то было...)

И так, мне бы хотелось услышать в этой теме ваши предложения по выбору вредоносных программ, которые исходя из методологии, могли бы учавствовать в нашем тестировании.

Спасибо! :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Backdoor.Win32.Rbot.gey обязательно включить, проблемы были в лечении у некоторых антивирусов.

Некоторые ( к большому их стыду несмотря на пиар в 5 страниц по поводу Рустока) до сих пор его даже не детектируют :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

В чем именно заключается сложность его удаления/обнаружения?? Можно ссылки на темы с проблемами, если таковы имеются? Насколько часто Вам встречалась проблема у пользователей антивирусных продуктов с этим образцом или его аналогичными модификациями?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Ок, его погляжу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent

Win32.Ntldrbot (aka Rustock.c) + дроппер. Первое, что на ум пришло...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Win32.Ntldrbot (aka Rustock.c) + дроппер, BackDoor.MaosBoot + дроппер, классификация по Doctor Web. Это первое, что на ум пришло.

Это все - само собой :).

З.Ы. Дроппер русткоа цэ? А он есть? Есть дрова зараженные, есть лоадер, который уже нифига не грузит ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
Дроппер русткоа цэ? А он есть?

У меня - точно нет, увы :(.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Русток - непрокатывает, обязательным условием в тесте на лечение в прошлый раз было детектирование зловреда на момент проведение теста. Боюсь, что по этому параметру многие антивирусы просто не смогут принять участие в тесте. Хотя если у кого-то есть образец Рустока - проверьте его тоталом и выложите результат здесь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

да ладно, неактивного все нормально детектят небось:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Русток - непрокатывает, обязательным условием в тесте на лечение в прошлый раз было детектирование зловреда на момент проведение теста. Боюсь, что по этому параметру многие антивирусы просто не смогут принять участие в тесте. Хотя если у кого-то есть образец Рустока - проверьте его тоталом и выложите результат здесь.

Прокатывает - уже большинство standalone-файлы детектируют. А если кто не детектирует - образец будет отослан в вирлаб еще до проведения тестирования.

http://www.virustotal.com/ru/analisis/173d...eef967befb5451c

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
pROCKrammer

хм .... я бы мог помоч тока не знаю чем??? скажите может помогу))))

А предложения :

ИСпользуйте Avira 8 и бесплатную версию ПЛИЗ)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rubin-VInfo

Что-то из серии Trojan.SubSys, возможно некоторых зверей, подменяющих важные системные файлы (userinit.exe к примеру)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

Буткит, Trojan.Win32.Agent.goa

Всяких биглей и др., убивающих АВ по сигнатурам не надо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rubin-VInfo

почему не надо биглей? :) Мне лично было б интересно увидеть, кто выживет и сможет нанести ответный удар :D

Плюс файловые вирусы - Tenga, Sality.

Возможно пару разновидностей psw-onlinegames, чтобы увидеть, кто убьет и автораны, и червя. А уж если и настройки системы потом вернет на свои места... ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

Дык а смысл? Против биглей должны бороться спец. утилиты - CureIt, AVPTool и т.д. Инсталятор АВ не может быть защищен от сигнатрурного детекта. А против бигля выживут лишь те, кого нет в его сигнатурах - не очень популярные АВ. Ведь АВ мы ставим только на шаге 4 - при активном заражении. А после этого продукт надо обновить, перезагрузить т и.д. Вот тогда АВ продукты смогу бороться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rubin-VInfo

Убедили, согласен :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Что-то из серии Trojan.SubSys, возможно некоторых зверей, подменяющих важные системные файлы (userinit.exe к примеру)

SubSys - принимается, что касается подмены userinit - не думаю, что таких стоит брать. Все ж таки подмена файлов не всегда может быть успешна вылечена.

Буткит, Trojan.Win32.Agent.goa

Буткит еще выше предлагали - будет взят.

Trojan.Win32.Agent.goa - это Bulknet?? Если да, то принят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
З.Ы. Дроппер русткоа цэ? А он есть? Есть дрова зараженные, есть лоадер, который уже нифига не грузит ;)

Загляни в личку...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Загляни в личку...

Угу, ответил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE

vaber, по поводу Вашего сообщения -

Может стоит дождаться публичной BETA NIS 2009, а еще лучше релиза ?

Все-таки компания №1, и если не дожидаться выхода новой версии ее продукта,

то тест быстро станет менее актуальным.

Ждать ведь осталось, относительно, не очень долго.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Еще не известно, когда выйдет релиз. А ждать не известно чего - никому не хочется. Да и сами понимаете - в любой момент его начать не получится. Время уже определено, началась подготовка...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
Еще не известно, когда выйдет релиз. А ждать не известно чего - никому не хочется.

Ну, все-таки Symantec не та компания, которая предлагает ждать неизвестно чего.

Все ведь, в основном, прозрачно и в пределах графика.

Да и сами понимаете - в любой момент его начать не получится. Время уже определено, началась подготовка...

Да, понимаю.

Может быть впоследствии, такие важные тесты, приурочивать к окончанию, либо к началу года,

когда все производители уже представили новые версии продуктов.

А то получается, что часть продуктов будет представлено новыми версиями, а часть прежними.

Хотелось бы, что бы такие тесты оставались актуальными более длительное время.

P.S. Может и пятую версию Dr.Web успели бы выпустить...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Ну, все-таки Symantec не та компания, которая предлагает ждать неизвестно чего.

Ок, новый релиз Нортона будет протестирован отдельно, как выйдет. На тех же образцах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Ок, новый релиз Нортона будет протестирован отдельно, как выйдет. На тех же образцах.

Согласен. Мне кажется это правильнее, так как по срокам мы сильно отстанем от плана. К тому же новые версии осенью выйдут в релиз. По опыту предыдущих тестов если тестировать беты, то вендор не будет их признавать.

vaber, буткит и русток.с будут? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×