Перейти к содержанию

Работа Вирлаба


Рекомендуемые сообщения

Здравствуйте.

 

Я часто отправляю в вирлаб неизвестных зловредов и однажды решил поэкспериментировать:

Сжимал задетектированный зловред exe-упаковщиком (WinUpack) и после вредонос больше сигнатурами не детектировался и при запуске делал свое дело без ошибок.

Также распаковывал зловред обратно и детекта все равно нет.

Почему? Ведь продукты ЛК вроде как поддерживают этот и многие другие упаковщики...

 

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

Наверное, либо мы не поддерживаем конкретную версию распаковщика - или обратно распаковался неправильно, - или оба события одновременно. В любом случае лучше послать в вирлаб на вскрытие. Такие вещи по телефону не диагностируются.

Ссылка на комментарий
Поделиться на другие сайты

Сначала посылался неупакованный образец и он был задетектирован, как Trojan-Ransom.Win32.Agent.ex. Затем этот образец упаковался в WinUpack и детекта уже нет. После обратной распаковки файл опять же не детектится. Дело в том, что файл распаковался правильно, потому что при запуске работает без ошибок.

Естественно, я пошлю в вирлаб упакованный образец, но ему скорее всего, присвоят уже другое имя... :D

 

Также хочу заметить, что вирусблокада VBA32, которая перенимает детекты ЛК, разобралась с упакованным вредоносом и дала тотже самый детект, что и продукт ЛК на неупакованный образец:

VBA32 3.12.10.10 2009.09.01 Trojan-Ransom.Win32.Agent.ex

http://www.virustotal.com/ru/analisis/cce9...26f8-1251911812

 

Также добавлю, что такой же случай наблюдался с упаковкой образца нашумевшего GPGcode (из-за разных EXE-упаковщиков получались разные модификации :lol: )

http://forum.kaspersky.com/index.php?showt...st&p=792441

Изменено пользователем Ummitium
Ссылка на комментарий
Поделиться на другие сайты

Сравните побайтно 2 файла -должны быть различия до упаковки и после упаковки -распаковки . Возможно упаковшик вносит изменение например в РЕ заголовок либо отбрасывает ненужную дебажную инфу и тд и тп .Файл после этого запускатся будет но например будет иметь другую MD5 сумму .Как берутся сигнатуры и из какой части файла , я незнаю -но как вариант при упаковке распаковке изменилась сигнатура .

Ссылка на комментарий
Поделиться на другие сайты

Евгений Валентинович еще вопрос

Бывает я раз в неделю или два раза в неделю отсылаю новые образцы вирусов они молчат почти по месяц или два.

В прошлый раз отправил 7500 тысяч вирусов из них 8.0 корпоративка ВКС(на сегодняшний день 6.0 МР4) детектила около 5500 тысяч приклал скрин что часть невидит.

А они по сей день молчат.

Вы им прикурить даёте? чтобы быстрей детекты вносили.

Ссылка на комментарий
Поделиться на другие сайты

Сравните побайтно 2 файла -должны быть различия до упаковки и после упаковки -распаковки . Возможно упаковшик вносит изменение например в РЕ заголовок либо отбрасывает ненужную дебажную инфу и тд и тп .Файл после этого запускатся будет но например будет иметь другую MD5 сумму .Как берутся сигнатуры и из какой части файла , я незнаю -но как вариант при упаковке распаковке изменилась сигнатура .

В вирлабе ЛК упакованному образцу дали новое имя Trojan-Ransom.Win32.Agent.fh, VBA32 использовав детект вирлаба ЛК все распаковал и задетектил.

Отсюда вывод, что у продуктов ЛК проблема с распаковкой некоторых пакеров, в частности c WinUpack v0.39

Ссылка на комментарий
Поделиться на другие сайты

Еще раз-сначала сравните 2 файла а потом будем говорить о чем то.

На анализ файла в вирлабе у дятла обычно уходит порядка 1 ...минуты.

Ему важна деструктивная суть файла . Если разбиратся с каждым файлом в отдельности и искать различия в 2 байтах то штат дятлов должен быть под несколько десятков тысяч .

Понятно что все это справедливо для известных вирусов и их модификаций -особо сложные и новые анализируются естественно не 1 минуту .

И если действительно проблемы с распаковкой - напишите багрепорт разработчикам .

Ссылка на комментарий
Поделиться на другие сайты

Еще раз-сначала сравните 2 файла а потом будем говорить о чем то.

На анализ файла в вирлабе у дятла обычно уходит порядка 1 ...минуты.

Ему важна деструктивная суть файла . Если разбиратся с каждым файлом в отдельности и искать различия в 2 байтах то штат дятлов должен быть под несколько десятков тысяч .

Понятно что все это справедливо для известных вирусов и их модификаций -особо сложные и новые анализируются естественно не 1 минуту .

Продукт ЛК не умеет распаковывать WinUpack, а VBA32 например сумел - вот смысл то в чем.

И если действительно проблемы с распаковкой - напишите багрепорт разработчикам .

Об этом представители ЛК слышали, но не придали значения.

Изменено пользователем Ummitium
Ссылка на комментарий
Поделиться на другие сайты

чему тут придавать значение то?

 

некий частный случай, не надо из него пытаться делать обобщения ("проблемы с распаковкой...")

 

почему после распаковки переставал браться - файл скорее всего распакоывался не в исходное состояние... пусть с небольшими, но весомыми отличиями...

плюс, возможно, неудачно составленная сигнатура...

 

частные проблемы у частного случая одного из распаковщиков... поправят...

или что имеется в виду под "придавать значение"?

Ссылка на комментарий
Поделиться на другие сайты

чему тут придавать значение то?

 

некий частный случай, не надо из него пытаться делать обобщения ("проблемы с распаковкой...")

Случай не частный, с образцом GPCode была та же ситуация:

http://forum.kaspersky.com/index.php?showt...st&p=792441

Поэтому, не исключено, что и с другими образцами возникнет то же самое.

почему после распаковки переставал браться - файл скорее всего распакоывался не в исходное состояние... пусть с небольшими, но весомыми отличиями...

плюс, возможно, неудачно составленная сигнатура...

VBA32 переняла детект неупакованного вредоноса и детектила упакованный с тем же именем.

http://www.virustotal.com/ru/analisis/cce9...26f8-1251911812

Вообще, смысл в том, что VBA32 распаковал, а продукт ЛК нет.

частные проблемы у частного случая одного из распаковщиков... поправят...

или что имеется в виду под "придавать значение"?

Как же поправят, если автоматом считают упакованный образец модификацией?

А письма без вируса в вирлабе проигнорируют.

Изменено пользователем Ummitium
Ссылка на комментарий
Поделиться на другие сайты

все правильно с этим VBA - наши линуксовые почтари например по всяким разным причинам (не буду останавливаться почему) имплементируют свои собственные парсеры MIME, поэтому у них результат распаковки всяких malformed объектов тоже в общем случае будет отличаться от того, как это делают другие наши продукты...

соотв. и этот упомянутый VBA - вполне возможно, что он реализует свои собственные распаковщики (или наши из баз использует не так, как это делают наши приложения) - и результат отличается... ничего особо странного тут нет.

 

как исправят, как исправят - возьмут, и анпакер поправят (этот вот именно анпакер - поэтому я и говорю что сугубо частный случай просто напросто с этим вот анпакером). ничего чтобы говорить какие то общие вещи типа "у касперского проблемы с распаковкой" я не вижу. проблемы только с этим вот конкретным образцом (ну, и возможно иными) и этим конкретным анпакером.

Ссылка на комментарий
Поделиться на другие сайты

Ответ получен спасибо

Новые внесения по анпакерам и т.д. прошу на офф к разработчикам!

Спасибо за внимание

Сообщение от модератора User
Тема закрыта
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Elly
      Автор Elly
      Вопросы по работе форума следует писать сюда. Вопросы по модерированию, согласно правилам, сюда писать не следует.
      Ответ можно получить только на вопрос, который грамотно сформулирован и не нарушает правил\устава форума.
    • Elly
      Автор Elly
      Здесь только приём работ. Правила конкурса тут.
    • KL FC Bot
      Автор KL FC Bot
      Сейчас принято считать, что зумеры — несерьезные сотрудники: не хотят трудиться, ленятся, часто меняют одну работу на другую. А вот статистика говорит об обратном. Почти половина представителей поколения Z переключаются между фуллтаймом, фрилансом и прочими подработками. Злоумышленники это прознали — молодые люди с несколькими работами стали для них удобной мишенью.
      Наши эксперты провели исследование и выяснили, какие неочевидные угрозы несет этот тренд. В этой статье разбираемся, как зумерам работать в нескольких местах без риска для собственной кибербезопасности.
      Больше приложений – больше проблем
      Основная проблема связана с корпоративными приложениями и доступами: звонок в Zoom на основной работе, мессенджер Slack — для другой, а задачки везде ставят в Notion. А между прочим, все эти приложения расширяют возможную поверхность атаки злоумышленников. Негодяи постоянно рассылают фишинговые письма, правдоподобно переписываются от лица работодателей и продвигают вредоносы под видом легитимного ПО для работы. Ставить фейковые поручения якобы от лица босса они тоже могут.
      В период с последней половины 2024 до первой половины 2025 эксперты «Лаборатории Касперского» зафиксировали 6 млн атак с поддельными платформами. Чаще всего атакующие имитировали приложения из золотой троицы каждого корпоративного работника: Zoom, Microsoft Excel и Outlook.
      Выглядеть это может так: злоумышленник отправляет письмо якобы от лица Zoom с просьбой обновить приложение. В письме — ссылка, которая ведет на фишинговый сайт, имитирующий оригинальную страницу Zoom и сразу же загружает на устройство фейковое приложение. Оно, в свою очередь, может красть данные контактов жертвы или вовсе получить доступ к рабочему окружению — возможных сценариев много.
      Фишинговый сайт предлагает как можно скорее установить «новую версию Zoom»
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      При знакомстве с рейтингом CVSS (Common Vulnerability Scoring System) многим кажется, что он прекрасно подходит для сортировки уязвимостей и их приоритизации: если больше цифра рейтинга, значит уязвимость важнее. На практике этот подход не срабатывает. Уязвимостей с высоким рейтингом каждый год становится все больше, закрывать их все команды ИБ не успевают, при этом львиная доля этих дефектов никогда не эксплуатируется в реальных атаках. В то же время злоумышленники то и дело используют менее броские уязвимости с невысоким рейтингом. Есть и другие подводные камни — от чисто технических (конфликтующие оценки CVSS) до концептуальных (отсутствие бизнес-контекста).
      Считать это недостатками самого рейтинга CVSS нельзя, нужно просто применять этот инструмент правильно: в рамках более сложного и комплексного процесса управления уязвимостями.
      Разночтения CVSS
      Иногда одна и та же уязвимость получает разную оценку критичности в доступных источниках: у исследователя ИБ, который ее нашел; у производителя уязвимого ПО; в национальном реестре уязвимостей. Кроме банальных ошибок у этих разночтений может быть и более серьезная причина — разные эксперты могут расходиться в оценках контекста эксплуатации: например, о том, с какими привилегиями выполняется уязвимое приложение, доступно ли оно из Интернета, и так далее. Производитель может ориентироваться здесь на свои рекомендации лучших практик, а исследователь ИБ — на то, как приложения настроены в реальных организациях. Один исследователь может оценить сложность эксплуатации как высокую, а другой — как низкую. Все это далеко не редкость. В исследовании VulnCheck, проведенном в 2023 году, подсчитали, что 20% уязвимостей из NVD содержат два рейтинга CVSS3 из разных источников и 56% этих парных оценок конфликтуют между собой.
       
      View the full article
    • Олег Андрианов
      Автор Олег Андрианов
      Добрый день!
      Уже вторую неделю бьюсь с  настройкой связки KSC и KES под Astra Linux. Основная проблема обновление баз с KSC - оно отказывается идти.
      Есть изолированная сеть с  ~20 компьютеров. Домена, DNS, интернета - нет. На одном из компьютеров (работает под Astra Linux Воронеж) установлены две сетевые карты.  Одна смотрит внутрь этой сети, другая имеет доступ в интернет. На этом же компьютере установлен KSC. Задача - получать обновления из интернета и распространять их на компьютеры  (тоже работают под ASTRA Linux внутри изолированной сети.
      Все настройки проверены и перепроверены многократно. Коннект с агентами есть. Данные сервер с рабочих станций получает. Обновление не идёт.
      Внутри этой сети есть старый комп с Windows 10 и  KES. Переключил агента на KSC под Astra Linux - обновления пошли
      На компьютере где установлен KSC также установлен KES и также отказывается обновляться.
      На всех АРМ стоит ASTRA Linux 1.7 в версии Воронеж.
      Готов предоставить любые дополнительные данные.
      Не понимаю в какую сторону смотреть.

       
×
×
  • Создать...