Перейти к содержанию
Прохожий

Сигнатуры и поддержка упаковщиков

Recommended Posts

Прохожий

Добрый день!

Сразу скажу, я не программист, не вирусный аналитик, так что просьба гурам и экспертам пинать не очень сильно.

На этом дисклаймер окончен, перейду к интересующему меня вопросу.

Несколько раз на данном форуме поднимали такие темы: брали какой-нибудь безобидный файл, упаковывали разными упаковщиками, кидали на virustotal и радовались результатам различных антивирусов.

Кое-что натолкнуло меня на мысль провести обратный опыт. Как пользователь антивируса Касперского буду оперировать его классификацией.

Есть два собственноручно отловленных фаЙла, которые однозначно детектит KIS: Trojan-Dropper.Win32.Pincher.cu и Backdoor.Win32.Agent.ldi

http://www.virustotal.com/ru/analisis/ce83...b3279879f0dbee5

http://www.virustotal.com/ru/analisis/5c7a...c96595a59308ac8

Берём упаковщик FSG, упаковываем этих зловредов и опять прогоняем на virustotal. Результат меня мягко говоря озадачил:

http://www.virustotal.com/ru/analisis/50d0...b3188d4970b66f9

http://www.virustotal.com/ru/analisis/fea7...6bb98674a5bea88

???

К чему тогда поддержка всяких упаковщиков, если применение одного из самых известных приводит к таким результатам? KIS то точно его поддерживает, в отчёте видно, что он распаковывает файл и ничего вредоносного не находит. Вендоры добавляют сигнатуры по MD5 файла? (хотя, смотря на те 5 тысяч сигнатур, которые могут добавлять за день, такие мысли посещают)

Или всё это ерунда, всё нормально и я зря отвлекаю занятых людей от работы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

А Вы не пробовали проверить, что получилось у Вас после обработки бинарников малвар FSG? Работают ли получившиеся exe-файлы? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Прохожий

Тот, который Trojan-Dropper.Win32.Pincher.cu, очень даже работает. Дропает после упаковки в Temp Trojan-PSW.Win32.LdPinch.wmo и Backdoor.Win32.Kbot.ei, где их благополучно касперский и прибивает. Второй файл не запускал, но думаю результат был бы таким же.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

А если отправить их в ЛК?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Прохожий
А если отправить их в ЛК?

Собственно говоря, этих зловредов я выловил за последний месяц-два на рабочих компьютерах. Все они не детектились антивирусом касперского, и я отправлял сэмплы в вирлаб ЛК. Так вот, один из последних зловредов был упакован UPX. Пока его не добавили в базы, я периодически проверял файл. В отчёте антивируса было видно, как он распаковывает файл и проверяет его. Вчера детект добавили, но что интересно, антивирус детектил его сразу, не распаковывая. Вроде как представители ЛК всегда говорили здесь и на других форумах, что детект "поверх" не есть гут, или я ошибаюсь? Это и натолкнуло меня на мысль - а что если взять неупакованный зловред, запаковать его чем-нибудь и посмотреть, что будет? Так и родился этот маленький эксперимент, принесший несколько неожиданные для меня результаты.

Так что все оригинальные сэмплы в вирлабе ЛК есть. Что ж их теперь, паковать разными пакерами и заново отсылать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NickXists

-> Прохожий:

возможно, файлы уже были были закриптованы.

например, возможно, что

b8MmHpTG.exe - результат использования какого-либо joiner-а (возможно, в сочетании с чем-то еще)

Строка "PEiD..: -" сама по себе отсутствия криптовки, в принципе, никак не означает.

А результаты мульти-пака, если удастся получить работоспособное файло, могут быть достаточно "причудливы" : )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Прохожий

Хм...

Вот как теперь детектится антивирусом касперского b8MmHpTG.exe, упакованный FSG:

http://www.virustotal.com/ru/analisis/d27d...eab7b39de6eb6ab

То есть это не Trojan-Dropper.Win32.Pincher.cu, которым он был до упаковки, и не Trojan-PSW.Win32.LdPinch.wmo или Backdoor.Win32.Kbot.ei, которых он извлекает из себя при запуске.

Забавно...

Вот VBA32 и BitDefender факт упаковки как-то не смутил, как детектили, так и детектят.

Ну и вердикт Sunbelt порадовал :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×