Перейти к содержанию

Описания вредоносных програм


starik

Рекомендуемые сообщения

Решил создать серьёзную тему и посвятить её вирусам, точнее описаниям этих самих вирусов. Разрешено выкладывать описания вредоносных программ каторые не имеют описания на viruslist.com/ru, описания вредоносов которых нет в базе КАВ_КИС, (каторые естественно в скорем времени там ДОЛЖНЫ появиться).

-------------------------------------

И вот как бы вступительный взнос - продвинутый клавиатурный_форм-граберный шпион. Продвинутый по причине того что чательно был скрыт kernel-mode руткитом(о руте чуть попозже напишу)

-------------------------------------

 

**********************************

// Struct_Vir_Class_Name

Ratond@_Lab: Trojan-Spy.Win32_PE_DLL.HookLogBlock

/* Обнаружен 19.11.2007 */

 

// Техническая Информация

Вредоносное ПО является PE DLL файлом, инсталируется в систему с помощью Trojan-DRP.W32.HookInstal. За сохранение данных введёными пользователем

с клавиатуры отвечает PE EXE компанент которому будет передана соответсвующая информация, интересно то что файл который будут записыватся логи

нажатых клавиш создаёт EXE'шный дропер,а протекциию файла обеспечивает библиотекка. Шпион написан на Visual C++ 6, размер 36 килобайт

Точная дата создания 25.08.2004.

 

// Активность

Создаёт файл в каторый сохраняются введёные пользователем данные с:\docum~1\%user%\index.log.DAT, доступ к файлу получить пользователь не может,

при открытии файла будет выведено сообщение об ошибке "доступ к файлу запрещён", используется "Си'шная" протекция, котурую можно обойти

a)Вошли с другой ОС

б)Написали подобное "чудо"

а)Снесли либу - сделать будет не просто так как либа подгружается ко всем процессам

В библеотеки есть функции самозащиты, помимо того что работает с хуками, она получает координаты курсора смотрит что за окошко, и если это окошко

занесено в black лист, окно "тупо прячется". Допустим вы не сможете воспользоваться утилитой от Майкрософт выполнив в камандной строке msconfig

Список окон которые будут скрыты (см.ниже)

ThunderHScrollBar

ThunderVScrollBar

123WScrollBar

Lego.SCROLLBAR

SCROLLBAR

ScrollBa

MSPPage

paneClassDC

EXCEL7

_WwG

A44DwheelMouseSharedMemory

A4WheelMouseYWQ99

MsoCommandBar

OfficeDropdown

ScrollBar

JSScrollBar

Js-SCROLL

OpusRSB и т.д.

Точно нельзя сказать с каким типом хуков работает Spy, всё зависти от того что передаст устанавливающий тип хука EXE-файл,в этом примере

Spy работает как с WH_KEYBOARD так и с WH_GETMESSAGE

 

// back_cool_life

Всё зависит от отого каким способом программа попала в компьютер. Обновите антивирус и просканируейте систему.

Проверьте наличие файла c:\windows\system32\Amhook.exe если файл существует удалите его

****************************************

 

Вот только что с вирустотола, НЕ ОДИН AV не пикнул в сторону файла http://www.virustotal.com/ru/resultado.htm...f7dc9f1d5701a63

 

 

--------------------

AhnLab-V3 2007.11.20.1 2007.11.20 -

AntiVir 7.6.0.34 2007.11.20 -

Authentium 4.93.8 2007.11.20 -

Avast 4.7.1074.0 2007.11.20 -

AVG 7.5.0.503 2007.11.20 -

BitDefender 7.2 2007.11.20 -

CAT-QuickHeal 9.00 2007.11.20 -

ClamAV 0.91.2 2007.11.20 -

DrWeb 4.44.0.09170 2007.11.20 -

eSafe 7.0.15.0 2007.11.14 -

eTrust-Vet 31.3.5311 2007.11.20 -

Ewido 4.0 2007.11.20 -

FileAdvisor 1 2007.11.20 -

Fortinet 3.11.0.0 2007.11.20 -

F-Prot 4.4.2.54 2007.11.19 -

F-Secure 6.70.13030.0 2007.11.20 -

Ikarus T3.1.1.12 2007.11.20 -

Kaspersky 7.0.0.125 2007.11.20 -

McAfee 5166 2007.11.19 -

Microsoft 1.3007 2007.11.20 -

NOD32v2 2673 2007.11.20 -

Norman 5.80.02 2007.11.20 -

Panda 9.0.0.4 2007.11.20 -

Prevx1 V2 2007.11.20 -

Rising 20.19.10.00 2007.11.20 -

Sophos 4.23.0 2007.11.20 -

Sunbelt 2.2.907.0 2007.11.20 -

Symantec 10 2007.11.20 -

TheHacker 6.2.9.134 2007.11.19 -

VBA32 3.12.2.5 2007.11.20 -

VirusBuster 4.3.26:9 2007.11.20 -

Webwasher-Gateway 6.0.1 2007.11.20 -

------------------------------------------------------------------

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vlanzzy
      От vlanzzy
      CollectionLog-2024.12.19-19.35.zip
      Произошло заражение вирусом, выполнял проверку через KVRT и смог удалить вирусы, но теперь запускается task.vbs
       
    • Snake200221
      От Snake200221
      Здравствуйте, при включении компьютера и окончательном входе в систему PowerShell пытается перекинуть на вредоносную ссылку. Касперский сразу же блокирует
       
      Также недавно активировал систему командой в сmd, а именно "powershell iex (irm 'activated.run/key')". Может быть это она спровоцировала данную проблему 
      CollectionLog-2025.01.04-00.02.zip
    • mrTomny
      От mrTomny
      Вопрос не решился? у меня такая же проблема вылезла....
      инфо.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • Maxim228
      От Maxim228
      Проблема в следующем: Powershell иногда запускается и сразу закрывается, после чего антивирус публикует уведомление, что был заблокирован переход по ссылке. 
      Много раз запускал проверку на вирусы, никакие угрозы найти не удалось.
      Тест сообщения антивируса:
      Помогите устранить проблему пожалуйста(когда писал это сообщение появилось еще 2 уведомления о блокировке).
      Дополнение: когда я писал это сообщение касперский жаловался на переход по ссылке, но уже через браузер.
       
      отчет.txt
×
×
  • Создать...