Скрыть объявление
Для безопасных сделок с продавцами рекомендуем пользоваться Гарант сервисом

Все о ботнетах, трои, крипт и т.д

Тема в разделе "Прочие", создана пользователем hackdays, 17/11/13.

  1. hackdays

    hackdays Очень активный ползователь

    Сообщения:
    159
    Симпатии:
    0
    Анализ Sality руткит
    Sality является хорошо известным семейством файлов Infectors (или PE-infectors или просто вирусы). И как вредоносные программы он имеет очень длинную историю эволюции с 2003 года. Последние версии содержат это руткит на борту, чтобы усложнить обнаружение со стороны Антивирусных сканеров.

    Драйвер имеет следующие характеристики:
    Процессы прекращения через NtTerminateProcess ;
    Блокировке доступа к некоторым веб Антивирусным ресурсам через IP-фильтрацию ;
    Малый размер ~ 5 Кб.
    Согласно анализу, Руткит предназначен для Windows, начиная с NT4 и заканчивая Vista, . Надо сказать заранее, что этот руткит не новый и не содержит некоторые особенности, которые имеют современные руткиты или буткиты. Исследования версией руткитов начилось с начала 2010 года.

    Rootkit создает устройство с именем:
    \ Device \ amsint32
    \ DosDevices \ amsint32 и это сигнал к инфекции.

    [​IMG]

    Rootkit содержит обычный самый известный способ убийства процесса, который используется почти во всех руткитов.

    [​IMG]

    Sality использует старую модель IP-фильтрации для блокирования доступа к веб-ресурсам, которые принадлежат Анивирисным поставщикам. Эта техника называется IP-фильтрация. Дополнительная информация: Windows 2000 Filter-Hook Driver например http://ntdev.h1.ru/ipfilter.html и MSDN http://msdn.microsoft.com/en-us/library/windows/hardware/ff548976(v=vs.85).aspx

    Перечень затрагиваемых производителей:

    [​IMG]

    Эта функция требует от драйвера регистрацию функций обратного вызова, которая будет вызываться для IP-пакетов. Эта функция будет решать, что делать с этим пакетом: направить его или удалить.

    [​IMG]

    Зарегистрированный - fnFilterHookIP будет искать присутствие Антивирусных-вендоров строки в данных пакетах. В случае обнаружения он заставляет IP-драйвера выкинуть этот пакет.

    [​IMG]

    Зашифрованные строки антивирусов в его теле:

    [​IMG]

    Обнаружение отношение:

    [​IMG]

    Размер: 5157 байт
     
  2. hackdays

    hackdays Очень активный ползователь

    Сообщения:
    159
    Симпатии:
    0
    ZeroAccess обнаружения с инструментом Xuetr
    Xuetr является мощным инструментом для hide_code / обнаружения руткитов (доступна для загрузки с http://www.xuetr.com/download/XueTr.zip ).
    Запустите ее на машине, которая была инфицирована последним ZeroAccess руткитом.
    После запуска , мы получаем предупреждение
    [​IMG]
    Далее, посмотрим на "Модуль ядра" на вкладке
    [​IMG]
    Xuetr нашли два драйвера ZeroAccess, мы можем сделать дамп
    Далее проверяется ядро на подозрительные действия - Kernel-
     

Поделиться этой страницей