Перейти к содержанию

Пример поиска уязвимостей


Stopvirus

Рекомендуемые сообщения

  • Ответов 83
  • Created
  • Последний ответ

Top Posters In This Topic

  • Stopvirus

    34

  • Apollon

    8

  • Ta2i4

    7

  • kos1nus

    5

Если вредоносная программа написана не очень умным программистом, то может вылететь ошибка при сохранении в файл с атрибутом "только чтение".
не очень умная защита от не очень умных зловредов? вы где видели вирусы, которые способны проникнуть в систему, но не могут обойти атрибут "только чтение"?))) только без обид. критика всегда идет на пользу.

 

Stopvirus, ты лучше скажи ты будешь пробовать реализовывать мое предложение на счет списка?

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

Stopvirus, ты лучше скажи ты будешь пробовать реализовывать мое предложение на счет списка?

Опиши подробно свою идею, ее смысл. По ходу решим! У меня тут блеснула тоже одна мыслишка.

Ссылка на комментарий
Поделиться на другие сайты

не очень умная защита от не очень умных зловредов? вы где видели вирусы, которые способны проникнуть в систему, но не могут обойти атрибут "только чтение"?)))

Студенческие поделки :) Хоть от чего-то спасёт)))

Ссылка на комментарий
Поделиться на другие сайты

вот открыл я программку.. захожу во вкладку атрибуты. ставлю к примеру скрытнй и только чтение. жму приенить. закрываю программку... открываю снова. и там уже не показаны атрибуты которые выставлены к файлу.

 

хотя на самом деле то они применяются к файлу.

 

и еще....сделай кнопку FIX неактивной, пока не была произведени проверка., и не выевлены модификации. а если к примеру после чекинга модификация нашлась, то пусть FIX уже становится активной

 

Уже исправлено. Новая версия Host File manager v1.1.1.4

 

+ При включении утилиты атрибуты файла проставлены автоматически

+ Кнопка "Fix" неактивна, оживает лишь в случае обнаружения модификации

+ Добавлено, определение Ip адреса и Имени компьютера

+ Более гармоничный дизайн, лишнее убрано)))

+ По умолчанию на форме при загрузке выделяется строка 127.0.0.1 красным цветом. Основная строка в всего файла. Синим же отмечаются закомментированные строки, не представляющие опасности. Остальное черным цветом, то что так сказать прилипилось)))

Host_file_manager_v1.1.1.4.rar

 

 

Stopvirus, ты лучше скажи ты будешь пробовать реализовывать мое предложение на счет списка?

Мне нужно понять, что ты хочешь реализовать. Именно сам механизм и принцип действия.

 

Студенческие поделки smile.gif Хоть от чего-то спасёт)))

Сейчас у меня задумка немного о другом способе защиты. Надо опробовать!Host_file_manager_v1.1.1.4.rar

Изменено пользователем Stopvirus
Ссылка на комментарий
Поделиться на другие сайты

kos1nus Жду описания твоих идей по поводу хост менеджера.

 

Представляю программку Destroy files v1.0.1.2, главной целью которой является удаление/перезапись файлов, изменение которых невозможно стандарным образом, ввиду определенных причин, в число которых входит запущенные приложения, библиотеки и т.д, также данная утилита может использоваться для удаления вредоносного ПО, и его последствий.

 

Что же реализовано в этой программке:

  • Отложенное удаление файла
  • Отложенная перезапись файла, одного и того же расширения (txt - txt, dll - dll и т.д.) Во время перезаписи файл которым была осуществлена перезапись удаляется!
  • При запуске программы в лог -поле появляется информация от чьего имени запущена программа, т.к. информация о перезаписи/удалении файлов заноситься в системный файл!
  • Добавлена кнопка перезагрузки!

 

Имейте ввиду, что файлы удаленный данным образом, восстановить невозможно! Поэтому стоит задуматьс удалять файл или нет. Или же мне стоит задуматься добавить BackUp файла, с предварительной его шифрацией или архивацией, перед его удалением. :)

 

Скриншот программы

post-13941-1295611559_thumb.png

 

Соответственно сама программа

Destroy_files_v1.0.1.2.rar

 

Жду комментариев, отзывов, проверки работоспособности под различными ОС линейки Windows.

Спасибо за внимание!

Изменено пользователем Stopvirus
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Stopvirus, интеграцию в проводник сделать не планируешь?

Можно задуматься. вот подсобираю багов и пожеланий по этой прожке и в следующей версии реализую и подлатаю!

Спасибо!

Жду еще мыслей и багов!

Изменено пользователем Stopvirus
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Mixasa ну как бы сказать...

 

Удалить файл отложенно и без возможности восстановления это осуществлено в одной фишке, т.е. во время перезагрузки

А вот с возможностью восстановления? Это есть только сделать предварительный бэкап в нечто вроде карантина, разумеется либо с шифрацией, либо с архивированием файла (кто знает может зловреда удаляем, а его еще в лабу переслать надо, как вариант)

Ссылка на комментарий
Поделиться на другие сайты

Stopvirus

Бэк Ап с шифрованием, будет точно, самое то!

За однов вирлабу отправить можно будет спокойно!

Изменено пользователем Apollon
Ссылка на комментарий
Поделиться на другие сайты

Представляю Вашему вниманию одну из последних версий, а возможно и последнюю версию программы Hosts file manager v1.1.2.1

 

Почему последняя?

просто понимаю что такими поделками не удивишь, Хотя эта сборка будет гораздо функциональней чем штатная avz. Но видимо у нас такой менталитет и контенгент на форуме, имеющий определенное представление и оно направлено на стандарт, в данном случае стандартные утилиты, типа хайджека, авз, и расширять свой кругозор в этом направлении особо никто не хочет. Новые утилиты уже, не то что стариччки.... Хотя по функционалу стоят на уровень выше. Да и тестировать особо никто не хочет, За исключением некоторых персон, это kos1nus, Kanaduchi, НФР, Apollon, SeCrash63, за что им большое спасибо! Уважение Вам ребята, помогли!

Ну да ладно!

 

Но на написании прог крест я не ставил, возможно в недалеком будущем чем-нибудь Вас удивлю. Да вон еще destroy files доделать надо))) Буду баловаться... :)

 

Да и походу destroy files здесь особого восторга не сделал (впрочем как и моя кандидатура), хотя данная утилитка, довольно полезная вещь (на мой взляд....

 

Ладно хватит мыслей вслух, ближе к делу....

 

Что нового в этой сборке?

  • Подлатал мелкие баги, немного оптимизировал код
  • Кнопка "Commented Lines" теперь комментирует сразу все так скажем нужное в Hosts файле. Комментариии голубым цветом, стандартную строчку 127.0.0.1 красным
  • Добавлена кнопка "Fix". Полуавтоматическая штучка, предназначена для уменьшения тупого тыканья пользователем на кнопку делит. Как работает? очень просто, достаточно поставить каретку в поле с открытым хостом на следующую строчку полсе строчки 127.0.0.1, и кликнуть по этой заветной кнопочке, как произойдет чудо, фост отредакируется, оставив нужное, убрав все преписки. Потом кнопка "Save" и все!

 

Ну все особо больше нового ничего.

 

Если будут пожелания пишите, добавлю, поправлю, мож что и реализую. Будут баги залатаю!

(хотя не уверен. что кто-то отпишеться....

 

 

Сама утилитка

Host_file_manager_v1.1.2.1.rar

 

 

Спасибо за внимание!

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Stopvirus, мне destroy files очень понравился. жду интеграции в проводник. бросать писать не надо, ты молодчина и у тебя хорошо получается. так что жду новых билдов и новых утилит от тебя :)

 

еще интереснее, если хост менеджер и destroy files объеденить в одну утилиту. так сказать в комплексе

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Почему последняя?

просто понимаю что такими поделками не удивишь

Просто надо реально воспринимать некоторые вещи. Сразу твоей утилитой кто-то пользоваться не будет. Ну найдутся энтузиасты. Но для того, чтобы твоя утилита произвела фурор хотя бы местного значения, должно пройти время. И далеко не секрет, что для того, чтобы поддерживать интерес к утилите, надо не "забивать" на утилиту а время от времени выпускать новые версии, добавляя что-то интересное.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Просто надо реально воспринимать некоторые вещи. Сразу твоей утилитой кто-то пользоваться не будет. Ну найдутся энтузиасты. Но для того, чтобы твоя утилита произвела фурор хотя бы местного значения, должно пройти время. И далеко не секрет, что для того, чтобы поддерживать интерес к утилите, надо не "забивать" на утилиту а время от времени выпускать новые версии, добавляя что-то интересное.

Вот вот.

Строгое предупреждение от модератора Mark D. Pearlstone
Последнее устное предупреждение за флуд.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Mason19
      От Mason19
      Приветствую, по клавиатуре ноутбука прошелся кот и появилось поле для ввода поискового запроса с надписью: "введите текст здесь", подобное окно еще удалось вызвать на стационарном ПК, но что нажимал уже не помню. Какая программа или служба его вызывает? Окно похожее как на скришоте, только там Windows 11, а у меня на обоих ПК стоит Windows 10.

    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • umdraak
      От umdraak
      Доброго времени суток!
       
      Ситуация следующая. На смартфон пришла смс-ка такого содержания: 
       
      "Здравствуйте! Вы подключили сервис <<Гороскоп дня>>. Стоимость 15 руб./день. Отключить подписку: [далее следует ccылка, готов предоставить].."

      Подозревая фишинг, хотел пробить ссылку в интернете на спецсайтах, но сослепу не заметил, что скопировал её в адресное окно браузера и случайно перешёл на сайт по указанной ссылке. Визуально произошла имитация процедуры отписки от некой мифической подписки и всё. Сам сайт - явно на коленке созданная имитация сервиса гороскопов.

      В ужасе пробил-таки ссылку на VirusTotal - сам сайт сильно засветиться не успел (создан 15 дней назад), но он входит в созвездие других сайтов, многие из которых уже обозначены в некоторых базах данных в качестве угроз безопасности.

      Все манипуляции со ссылкой происходили на смартфоне (Samsung, Android). На телефоне установлена бесплатная версия антивируса Kaspersky - прогнал проверку устройства, ничего не найдено.

      Просьба помочь в установлении природы той уязвимости, в которую я вляпался, и подсказать шаги по исправлению ситуации.
       
      (Если сюда можно сбрасывать ссылки на вредоносные сайты, то сброшу. Если нет, подскажите куда направить.)
       
      Заранее огромное спасибо! 
       
    • KL FC Bot
      От KL FC Bot
      Все приложения, включая ОС, содержат уязвимости, поэтому регулярные обновления для их устранения — один из ключевых принципов кибербезопасности. Именно на механизм обновлений нацелились авторы атаки Windows Downdate, поставив себе задачу незаметно «откатить» актуальную версию Windows до старой, содержащей уязвимые версии служб и файлов. После выполнения этой атаки полностью обновленная система оказывается вновь уязвимой к старым и хорошо изученным эксплойтам и ее можно легко скомпрометировать до самого глубокого уровня, реализовав даже компрометацию гипервизора и безопасного ядра и кражу учетных данных. При этом обычные инструменты проверки обновлений и «здоровья» системы будут рапортовать, что все полностью актуально и обновлять нечего.
      Механика атаки
      Исследователи фактически нашли два разных дефекта с немного различным механизмом работы. Одна уязвимость, получившая идентификатор CVE-2024-21302 и чаще называемая Downdate, основана на недочете в процессе установки обновлений. Хотя компоненты, получаемые во время обновления, контролируются, защищены от модификаций, подписаны цифровой подписью, на одном из промежуточных этапов установки (между перезагрузками) процедура обновления создает, а затем применяет файл со списком планируемых действий (pending.xml). Если создать этот файл самостоятельно и занести информацию о нем в реестр, то доверенный установщик (Windows Modules Installer service, TrustedInstaller) выполнит инструкции из него при перезагрузке.
      Вообще-то, содержимое pending.xml верифицируется, но на предыдущих этапах установки, TrustedInstaller не делает проверку заново. Прописать в него что попало и установить таким образом произвольные файлы не получится, они должны быть подписаны Microsoft, но вот заменить системные файлы более старыми файлами самой Microsoft вполне можно. Таким образом, система может быть вновь подвержена давно исправленным уязвимостям, включая критические. Чтобы добавить в реестр необходимые ключи, касающиеся pending.xml, требуются права администратора, а затем еще потребуется инициировать перезагрузку системы. Но это единственное весомое ограничение для проведения атаки. Повышенные права (при которых Windows запрашивает у администратора дополнительное разрешение на затемненном экране) для атаки не требуются, для большинства средств защиты выполняемые атакой действия также не входят в разряд подозрительных.
      Второй дефект, CVE-2024-38202, основан на подмене содержимого папки Windows.old, в которой система обновления хранит старую версию Windows. Хотя файлы в этой папке невозможно модифицировать без специальных привилегий, обычный пользователь может переименовать папку целиком, создать Windows.old заново и положить в нее нужные ему файлы, например устаревшие опасные версии системных файлов Windows. Затем нужно инициировать восстановление системы — и откат Windows к уязвимой версии состоится. Для восстановления системы нужны определенные права, но это не права администратора, ими иногда обладают и обычные пользователи.
       
      View the full article
×
×
  • Создать...