Текущее время: 20 апр 2024 01:00

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 38 ]  На страницу Пред.  1, 2, 3, 4  След.
Автор Сообщение
СообщениеДобавлено: 14 сен 2011 14:16 
Аватара пользователя
Не в сети

Зарегистрирован:
13 авг 2011 15:02
Сообщения: 103
Откуда:
Херсон

Награды:

Активист форумаДруг компании Наш бета-тестер
Viha писал(а):

Ну для начала Вам бы следовало разобраться с определением "троян". Я еще не встречал ни одного винлокера, которого можно было бы назвать трояном. За разъяснениями дорога на википедию или в гугл.
Во вторых - я лично на своем компе, убивая вручную винлокер, запарился перегружаться на ЛивСД. Процедура следующая - загрузился, исправил загрузочные файлы, исправил ресстр (автозагрузку), перезагрузка в номральном режиме... Винда залочена. И так несколько раз. Пока наковырял, где эта зараза прописалась дополнительно и постоянно загаживала систему. Так что просто так эта проблема не решается. Это на личном опыте проверено.


Уже прошло столько лет,а точного определения вирусу и трояну никто не дал...пора бы это знать.

А я трояны удаляю как на своем компе так и на компах совершенно не знакомых мне людей...и что?

Чтобы разобраться куда и где он прописывается воспользуйтесь облаком.

http://camas.comodo.com/
http://anubis.iseclab.org/

Или же воспользуйтесь OllyDbg

:o


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: 14 сен 2011 14:37 
Аватара пользователя
Не в сети

Зарегистрирован:
11 авг 2010 13:50
Сообщения: 348
Откуда:
г. Череповец

Награды:

Активист форумаНаш бета-тестерДруг компании
Денисик писал(а):
Денисик писал(а):
НЕ ВЕРЮ!!!Винлокер-это троян,а у трояну для его запуска нужно-подмена стандартного файла,который грузится всегда при запуске системы(например Trojan.Winlock.3278 заменяет userinit.exe)-использование веток реестра для автозапуска и папок автозагрузкиСоздав Livecd . который сможет грузить реестр и использовать автоматические и ручные скрипты-можно все реализовывать в автоматическом режиме.(заметьте скрипты можно при обновлении как и базы грузить)Для примера все ключи в hkcu\run и hklm\run просто отключить из автозапуска.Ключи userinit и shell и app_init_dll просто привести к стандартному виду.Файлы в автозагрузке можно проверять по цифровой подписи(хотя в последнее время это уже дискредетировано).Это можно и нужно сделать уже давно,но т.к. таки продукты как правило бесплатны-Ав компании просто не могут себе позволить тратить на это время.Хотя,вижу касперы начали по-немногу это реализовывать.




Интересно, почему отображается, что писал Денисик, т.е. Я, а на самом деле это реплика mrbelyash!?

Вопрос модератору: "Почему всё же так произошло, раньше такого не наблюдалось!?"


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: 14 сен 2011 14:59 
NanoAV Team
Аватара пользователя
Не в сети

Зарегистрирован:
27 мар 2009 16:17
Сообщения: 695
Откуда:
Брянск
Денисик, сейчас также не наблюдается, поэтому затрудняюсь ответить на ваш вопрос. Если будет повторяться - будем разбираться. Пост я поправила.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: 16 сен 2011 16:48 
Аватара пользователя
Не в сети

Зарегистрирован:
11 авг 2010 13:50
Сообщения: 348
Откуда:
г. Череповец

Награды:

Активист форумаНаш бета-тестерДруг компании
Денисик писал(а):
Как в будущем планируется борьба с данной угрозой у "NANO"?:

Trojan.Bioskit.1 заражает BIOS компьютера

12 сентября 2011 года

В первых числах сентября появился примечательный экземпляр вредоносной программы, получившей название Trojan.Bioskit.1. В целом это стандартный по функционалу троянец, заражающий MBR (загрузочную область диска) и пытающийся скачать что-то из сети. После проведенного исследования оказалось, что в него также заложены механизмы, позволяющие заразить BIOS материнской платы компьютера.

Чем больше деталей функционирования этой вредоносной программы вскрывалось в процессе исследования, тем больше мы укреплялись во мнении, что это скорее экспериментальная разработка, нежели полноценная вредоносная программа, — либо она «утекла» раньше, чем этого хотелось бы автору. Об этом, в частности, могут свидетельствовать следующие факты:

наличие проверки параметров командной строки (запуск данного экземпляра троянца с ключом -u излечивает систему);
использование сторонних утилит;
отключенный код дезактивации вируса через 50 дней;
присутствие двух разных вариантов заражения системных файлов (из которых используется только один);
ошибки в коде, выглядящие, как описки.

Но все эти обстоятельства нисколько не умаляют потенциальной опасности данного троянца. Сразу оговоримся, что заражению могут подвергнуться только материнские платы, оборудованные BIOS производства компании Award.
Заражение

Первоначально дроппер троянца Trojan.Bioskit.1 проверяет, запущены ли в операционной системе процессы нескольких китайских антивирусов: если таковые обнаруживаются, то троянец создает прозрачное диалоговое окно, из которого осуществляется вызов его главной функции. Затем Trojan.Bioskit.1 определяет версию операционной системы и в случае, если это Windows 2000 и выше (за исключением Windows Vista), продолжает заражение. Троянец проверяет состояние командной строки, из которой он может быть запущен с различными ключами:

-d — данный ключ не функционирует (вероятно, в «релизной сборке» эта функция была удалена);
-w — заразить систему (используется по умолчанию);
-u — вылечить систему (включая MBR и BIOS).

В ресурсах дроппера упаковано несколько файлов:

cbrom.exe
hook.rom
my.sys
flash.dll
bios.sys

В процессе своей работы дроппер распаковывает и сохраняет на жестком диске драйвер %windir%\system32\drivers\bios.sys. В случае если в системе есть устройство \\.\MyDeviceDriver (в исследуемом дроппере драйвера, реализующего такое устройство, нет), троянец сбрасывает на диск библиотеку %windir%\flash.dll и, вероятнее всего, последовательно пытается внедрить ее в системные процессы services.exe, svchost.exe и explorer.exe. Назначение данной библиотеки — запуск драйвера bios.sys штатными средствами (service control manager) с целью создания службы bios. При выгрузке библиотеки эта служба удаляется. В случае отсутствия устройства \\.\MyDeviceDriver троянец инсталлируется в систему путем перезаписывания системного драйвера beep.sys. После запуска beep.sys восстанавливается из предварительно созданной копии. Единственное исключение из этого правила сделано для ОС Microsoft Windows 7: в данной системе дроппер сбрасывает на диск библиотеку %windir%\flash.dll и сам же ее загружает.

Затем дроппер сохраняет в корне диска C: руткит-драйвер my.sys. Если драйвер bios.sys так и не удалось запустить или BIOS компьютера отличается от Award, троянец переходит к заражению MBR. На диск сбрасывается файл %temp%\hook.rom, который является полноценным модулем расширения (PCI Expansion ROM). Но на данном этапе он используется всего лишь как контейнер, из которого извлекаются данные для последующей записи на диск. После этого перезаписываются первые 14 секторов жесткого диска, включая MBR. Оригинальный MBR сохраняется в восьмом секторе.
Драйвер my.sys

По сегодняшним меркам это достаточно примитивный драйвер: он перехватывает у системного драйвера disk.sys обработчики IRP_MJ_READ, IRP_MJ_WRITE и IRP_MJ_DEVICE_CONTROL, при этом:

IRP_MJ_READ возвращает нули вместо первых 63 секторов винчестера;
IRP_MJ_WRITE не позволяет осуществлять запись в первые 63 сектора. При этом вирус пытается разрешить своему дропперу перезаписать MBR и прочие секторы, но из-за явной ошибки в коде уловка не срабатывает. Таким образом, автор троянца разрешает перезаписывать 0x14 (20) секторов, а дроппер пишет только 0xE (14);
IRP_MJ_DEVICE_CONTROL возвращает STATUS_UNSUCCESSFUL в ответ на запросы IOCTL_DISK_GET_DRIVE_LAYOUT_EX, IOCTL_STORAGE_GET_MEDIA_TYPES_EX и IOCTL_DISK_GET_DRIVE_GEOMETRY_EX.

Заражение BIOS

Но вернемся к случаю, когда драйверу bios.sys удается опознать Award BIOS. Надо сказать, что именно наличие этого драйвера выделяет данную вредоносную программу из большого списка подобных троянцев, заражающих MBR.

Упомянутый драйвер очень мал и обладает пугающим деструктивным потенциалом. В нем реализовано три метода:

Опознать Award BIOS (попутно определить размер его образа и, самое главное, I/O порта, через который можно программно заставить сгенерировать SMI (System Management Interrupt) и таким образом исполнить код в режиме SMM);
Сохранить образ BIOS на диск в файл С:\bios.bin;
Записать образ BIOS из файла С:\bios.bin.

Получить доступ и тем более перезаписать микросхему с BIOS — задача нетривиальная. Для этого сначала необходимо организовать взаимодействие с чипсетом материнской платы для разрешения доступа к чипу, затем нужно опознать сам чип и применить знакомый для него протокол стирания/записи данных. Но автор этой вредоносной программы пошел более легким путем, переложив все эти задачи на сам BIOS. Он воспользовался результатами работы китайского исследователя, известного под ником Icelord. Работа была проделана еще в 2007 году: тогда при анализе утилиты Winflash для Award BIOS был обнаружен простой способ перепрошивки микросхемы через сервис, предоставляемый самим BIOS в SMM (System Management Mode). Программный код SMM в SMRAM не виден операционной системе (если BIOS корректно написан, то доступ к этой памяти им заблокирован) и исполняется независимо от нее. Назначение данного кода весьма разнообразно: это эмуляция не реализованных аппаратно возможностей материнской платы, обработка аппаратных ошибок, управление режимами питания, сервисные функции и т.д.

Для модификации самого образа BIOS данная вредоносная программа использует утилиту cbrom.exe (от Phoenix Technologies), которую, как и все прочие файлы, несет у себя в ресурсах. При помощи этой утилиты троянец внедряет в образ свой модуль hook.rom в качестве ISA BIOS ROM. Затем Trojan.Bioskit.1 отдает своему драйверу команду перепрошить BIOS из обновленного файла.

При следующей перезагрузке компьютера в процессе инициализации BIOS будет вызывать все имеющиеся PCI Expansion ROM, в том числе и hook.rom. Вредоносный код из этого модуля каждый раз проверяет зараженность MBR и перезаражает ее в случае необходимости. Следует отметить, что наличие в системе Award BIOS вовсе не гарантирует заражение данным троянцем. Так, из трех проверенных в вирусной лаборатории материнских плат заразить удалось только одну, а в двух других в памяти BIOS банально не хватило места для записи нового модуля.
Заражение MBR

Троянец размещает в MBR код, основная задача которого — инфицировать файлы winlogon.exe (в операционных системах Windows 2000 и Windows XP) или wininit.exe (Windows 7). Для решения этой задачи Trojan.Bioskit.1 располагает собственным парсером NTFS/FAT32. Троянец ведет счетчик запусков, который обновляется раз в день. Через 50 дней предполагается дезактивация зараженного модуля: он будет изменен таким образом, что вирусный код перестанет получать управление. Но в данной версии троянца этот механизм отключен. Всего Trojan.Bioskit.1 включает две версии шелл-кода, из которых в настоящий момент активна только одна.
Заключение

Трудно недооценивать опасность подобного рода угроз, особенно с учетом того, что в будущем возможно появление более совершенных модификаций данной троянской программы либо вирусов, действующих по схожему алгоритму. В настоящий момент в антивирусное ПО добавлено детектирование и лечение MBR, системных файлов и файловых компонентов вируса. В случае если после детектирования и лечения данной угрозы система вновь оказывается инфицированной Trojan.Bioskit.1, источником заражения, скорее всего, является инфицированный BIOS компьютера.


Повторюсь: "Есть ли данный образец в базах NANO?"


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: 17 сен 2011 00:13 
Аватара пользователя
Не в сети

Зарегистрирован:
17 ноя 2010 10:40
Сообщения: 272
Откуда:
Кривой Рог

Награды:

Активист форумаНаш бета-тестерСлово – золото
mrbelyash писал(а):
Уже прошло столько лет,а точного определения вирусу и трояну никто не дал...пора бы это знать.

А я трояны удаляю как на своем компе так и на компах совершенно не знакомых мне людей...и что?

Чтобы разобраться куда и где он прописывается воспользуйтесь облаком.

http://camas.comodo.com/
http://anubis.iseclab.org/

Или же воспользуйтесь OllyDbg

:o

Да? А я почему то был уверен, что существует четкое понятие вируса, трояна, винлокера и т.п. Собственно им названия выдают согласно их действий. Странно, что Вам об этом до сих пор неизвестно.
Что касается лечения... Так я тоже спокойно лечу и свой комп от винлокеров и компы своим знакомым, и даже клиенты обращаются. Лечим. Ручками. Иногда за 15-20 минут, а иногда за 3-4 часа. Вот только проблема есть большая - с каждым отдельным винлокером приходится разбираться по своему. Поиск его файлов, поиск записей в реестре, где он прописался, восстановление поврежденных файлов и многое другое. Причем большинство из этих процедур проходят на интуитивном уровне и автоматизировать их невозможно. Повторюсь - да есть много винлокеров, которые работают по одному и тому же принципу и делают одно и то же, селятся в одних и тех же папках. Их лечить в автомате можно. Но я сам недавно стал жертвой винлокера. Причем за неделю поймал 3 раза. Один и тот же винлокер! И Каждый раз этот гад был чуточку изменен и приходилось его искать и убивать немножко в других местах, нежели в предыдущий раз. И это один небольшой пример того, что один и тот же винлокер НЕВОЗМОЖНО вылечить одинаковыми средствами. Если Вам удается лечить ВСЕ винлокеры одной стандартной процедурой - я только рад за Вас. Вам сказочно повезло, что Вашим клиентам попадается одна и та же версия винлокеров. Но с таким подходом не дай Вам Бог поймать модифицированный винлокер. Вы же просто упретесь в стенку, пытаясь отправить файл по указанным выше ссылкам для проверки, тем более этот файл еще нужно найти. А еще нужно как то запустить систему, чтобы выйти в инет. А если Вы у клиента? И под руками только ЛивСД или ЛивУСБ? А интернет у провайдера такой зашифрованный, что на ЛивСД его еще нужно помучаться, чтобы запустить... А сетевая карта у клиента хитрая и ЛивСД ее не видит... И здесь столько если... В конечном итоге в реальности вылечить вирус по Вашему рецепту, с приведенными ссылками, у клиента, как минимум, в половине случаев просто невозможно. И вот здесь приходит на помощь знаменитое "А не включить ли мне мозги?!" И тогда начинаешь думать, размышлять и по каким то сходим признакам находишь винлокер, находишь его копию, находишь записи в реестре и лечишь, лечишь, лечишь... Как программе объяснить схожесть признаков, которые чуть ли не интуитивно находишь? Для меня это загадка. И, думаю, что не для меня одного. Было бы все так просто, как Вы рассказываете - уже давно бы винлокеры канули в лету и мы жили бы спокойно. А пока что... Лечим, лечим, лечим...


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: 17 сен 2011 00:24 
Аватара пользователя
Не в сети

Зарегистрирован:
17 ноя 2010 10:40
Сообщения: 272
Откуда:
Кривой Рог

Награды:

Активист форумаНаш бета-тестерСлово – золото
Денисик, страшно жить становится...
Не хотел бы я поймать модифицированную и улучшенную версию описанного вируса. Вот одно только не пойму - почему производители материнок не обезопасят свои ФЛЕШ обыкновенным джампером? Замкнул джампером две перемычки - можешь ФЛЕШ прошить, замкнул тем же джампером две другие - ФЛЕШ-ка только в режиме чтения. Видать есть какая то заинтересованность производителей в том, чтобы сам пользователь мог запороть ФЛЕШ без особого усилия... Собственно отсюда и вирус. Уязвимость то эта уже давно известна, вот только пока еще не получила широкого применения... Пока... А вообще это тема для отдельного обсуждения. Чего это мы ее обсуждаем в теме о локерах? Может перенесем обсуждение данной проблемы на новый уровень (в новую тему)?


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: 17 сен 2011 17:19 
Аватара пользователя
Не в сети

Зарегистрирован:
13 авг 2011 15:02
Сообщения: 103
Откуда:
Херсон

Награды:

Активист форумаДруг компании Наш бета-тестер
Цитата:
Собственно им названия выдают согласно их действий. Странно, что Вам об этом до сих пор неизвестно.


Больше не пишите..я вас прошу :cry:

:lol:

1)название может дать аналитик
2)название может дать робот


Гуд. Дайте название вредоносу.

-крадет пароли
-открывает порт
-слушается команд сервера(как бот рассылает спам)
-качает друзей
-перехватывает нажатие клавиш
-11 октября форматирует диск
-рассылает по контакт листу аутлука сообщения.
-выбрасывает сообщение "отправьте смс по такому-то номеру...у вас не лицензионная винда...иначе удалю все файлы"
-распространяется с помощью autorun.inf


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: 17 сен 2011 18:20 
Аватара пользователя
Не в сети

Зарегистрирован:
17 ноя 2010 10:40
Сообщения: 272
Откуда:
Кривой Рог

Награды:

Активист форумаНаш бета-тестерСлово – золото
мммм. Я немного неправильно выразился. Не названия дают по типу действия, а определения. Собственно "вирус" это как обобщенное название, Вид, так сказать. Дальше они разделяются по своиму принципу действия. И у каждого есть свое определение, кейлоггер невозможно ставить в один ряд с трояном. Это абсолютно разные по свей структуре и своему принципу действия, а отсюда и по методу определения и лечения, вирусы. Все, что Вы перечислили... Гугль подскажет. Я не собираюсь проводить ликбез. Если у меня появится желание написать несколько просветительских статей на тему вирусов и борьбы с ними, я сделаю это только тогда, когда у меня появится желание. Проводить с Вами просветительские беседы у меня желания не появляется, судя по Вашим постам, Вы итак знаете больше всех остальных, а иронический смешок в виде смайлика в предыдущем Вашем посту говорит о том, что я в Ваших глазах выгляжу, ну как минимум, малолетним неучем и бездарем. Что ж, не буду особо стараться развеять Ваши убеждения. Мне хватает личной самооценки своих сил и знаний. И я уже вырос из того возраста, когда пытаешься доказать всем вокруг, что ты самый умный.
И собственно тема совсем о другом. Денисик поднял интересную тему. Как автоматизировать процесс борьбы с винлокерами? А обсуждение пошло уже разновидностей и определений вирусов. Ваши высказывания и попытки поставить в один ряд трояна и винлокера... Ну это просто дилетанство - взять определение вируса из названия, данного вирусной лабораторией. Повторю - винлокер и троян это разные вирусы. У них разный принцип действия. Чтобы их антивирус определил используются совсем разные алгоритмы. Если очень уж хочется блеснуть чем нибудь, то подскажу варианты запросов в гугль: "Отличие винлокера от трояна", "принцип работы трояна" и "Принцип работы винлокера". Дальше включаем мозги и читаем и вникаем и разбираемся. А потом уже "блещем" своими познаниями на форумах...


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: 17 сен 2011 20:05 
Аватара пользователя
Не в сети

Зарегистрирован:
13 авг 2011 15:02
Сообщения: 103
Откуда:
Херсон

Награды:

Активист форумаДруг компании Наш бета-тестер
Viha писал(а):
Повторю - винлокер и троян это разные вирусы.


Одним глазюкам спадстула :lol:

Вкрадчиво...а что это?
Это разные вирусы?все таки вирусы?Или трояны? Или "пока не определенное -Винлоки"?
Википедия-лжот!
Википедия-не знает!
Вы ссылаетесь на википедию-вы не правы!

Пабеда над невежеством...урррааа :!:

Цитата:
Повторю - винлокер и троян это разные вирусы. У них разный принцип действия.

Боже...какая глупость!

Цитата:
запросов в гугль: "Отличие винлокера от трояна", "принцип работы трояна" и "Принцип работы винлокера"


А2...убил...четырехпалубник...насмерть :lol:

Цитата:
Дальше включаем мозги и читаем и вникаем и разбираемся. А потом уже "блещем" своими познаниями на форумах...


Чиорт...вы сьели мой моск. :mrgreen:

Боженька упаси от таких экспертов :geek:


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: 17 сен 2011 21:13 
Аватара пользователя
Не в сети

Зарегистрирован:
27 авг 2010 06:11
Сообщения: 143

Награды:

Активист форума
mrbelyash, прекратите уже балаган!
Идите лучше в ЛОР, там любят с такими бодаться и получают удовольствие.
Как-то стало мерзко и душно в этой теме с вашим подключением. :(
И вообще, мне на*рать, как эту тварь называют, главное, - как её обуздать.
Вот и всё.
И вернёмся к этой теме! Я вас умоляю!

P.S. И да, хорошо бы научиться модераторам обуздывать троллей, и пользователям - тролля в себе..


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 38 ]  На страницу Пред.  1, 2, 3, 4  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
POWERED_BY
Русская поддержка phpBB