Перейти к содержанию

Детальная информация о вирусах Equation Group


Рекомендуемые сообщения

Добрый день! После публикации сведений о данной группе вредоносных программ, в Лабораторию наверняка обращается много людей, желающих знать самую детальную информацию о функциях вирусов, работе их файлов. способах защиты и т.п. Напишите пожалуйста опубликует ли Лаборатория такие сведения, где и когда?

 

С уважением.

 

Александр

Ссылка на комментарий
Поделиться на другие сайты

Добрый день. Информация об этом вирусе дана здесь http://blog.kaspersky.ru/equation-hdd-malware/6984/

Подробная и техническая информация дана в этой статье http://securelist.com/blog/research/68750/equation-the-death-star-of-malware-galaxy/

А защита проста: необходимо установить антивирусное решение от ЛК и не отключать его.

Ссылка на комментарий
Поделиться на другие сайты

Уточняю вопрос. Просто, я уже прочитал это все и задал много вопросов в одном запросе в вирусную лабораторию касательно вирусов семейства Equation Group там сказали необходимо составить описание и провести исследование файлов вредоносов. поэтому меня интересует будут ли опубликованы результаты исследований, планирует ли Лаборатория сделать описания и опубликовать их? Думаю не один я задаю  в лабораторию вопросы о специфике действия вредоносов семейства.  По защите Касперского. Нет сомнений, что она эффективно перекрывает,  основные каналы распространения. Кроме одного, кроме firmware жесткого диска, которое патчит вирус. И это меня волнует, хотя заражение весьма маловероятно. И думаю не одного меня.

Ссылка на комментарий
Поделиться на другие сайты

Различные описания всегда публикуются на блоге Евгения Касперского и на Вируслисте.

Добавлю статейку по вашей проблеме:  http://securelist.ru/blog/webcast/25137/equation-group-kommentarij-eksperta/

Ссылка на комментарий
Поделиться на другие сайты

Уточняю вопрос. Просто, я уже прочитал это все и задал много вопросов в одном запросе в вирусную лабораторию касательно вирусов семейства Equation Group там сказали необходимо составить описание и провести исследование файлов вредоносов. поэтому меня интересует будут ли опубликованы результаты исследований, планирует ли Лаборатория сделать описания и опубликовать их? Думаю не один я задаю  в лабораторию вопросы о специфике действия вредоносов семейства.  По защите Касперского. Нет сомнений, что она эффективно перекрывает,  основные каналы распространения. Кроме одного, кроме firmware жесткого диска, которое патчит вирус. И это меня волнует, хотя заражение весьма маловероятно. И думаю не одного меня.

 

Здравствуйте, alexelsevier19! 

 

В ближайшее время ожидайте серию блогпостов с детальным техническим разбором Equation.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Добрый день! Напишите пожалуйста на каких сайтах могут появится эти блоги кроме securlist., твиттеров лаборатории и самого Касперского.

Ссылка на комментарий
Поделиться на другие сайты

на каких сайтах могут появится эти блоги

любых, которые их перепечатают, со ссылкой на иточники

securlist., твиттеров лаборатории и самого Касперского

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Добрый день! Имеющиеся на Securelist публикации прочитал. Появилась масса вопросов. Что мог уточнил сам.  Интересует заинтересована ли лаборатория Касперского в публикации ответов на следующие вопросы:

  1. Возможно ли определение всех вредоносных программ семейства Equation Group c помощью обычной антивирусной проверки с тщательными настройками?
  2. Способны ли вредоносные программы Equation Group пропатчить системные лрайвера, firmware жесткого диска, внести иные изменения в загрузку ОС если включен Secure boot и используется KIS с поддержкой Elam?
  3. Если они способны внести изменения, то фиксируются ли эти изменения при указанных в вопросе 2 условиях?
  4. Если действие вирусов проходит и изменения не фиксируются Secure boot или KIS, то может ли их зафиксировать модуль ТРМ?
  5. Взаимодействуют ли компоненты вирусов Equation Group между собой в среде операционной системы компьютера или в рамках внутренней структуры семейства?
  6. Будут ли публикации по архитектуре Grayfish и её основным отличиям от Equationdrug?
  7. Приведите пожалуйста список моделей жестких дисков, firmware которых смогли изменить.
  8. Способно ли ядро и вредоносные программы семейства Equation Group маскировать себя и другие компоненты, чтобы стать неуязвимыми для поведенческого анализа?  Это касается всех компонентов и любого антивирусного или антишпионского ПО. В первую очередь это контроль программ KIS и функция HIPS в Comodo Internet Security.
  9. По каким признакам можно точно или с высокой вероятностью определить взлом firmware?  Может ли это быть наличие каких-то файлов в операционной системе или виртуальной файловой системы на диске?
  10. Известно ли лаборатории касперского о реализации производителями жестких дисков, технологий производства или защиты firmware, усложняющих его взлом?

 

  • Улыбнуло 3
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sapfira
      Автор Sapfira
      Обнаружилось, что для одного из SSD нет столбиков "текущее", наихудшее" и "порог", показывает только Raw-значения. Раньше, вроде, всё было.
      С чем может быть связано? У другого SSD всё на месте.

    • Корчагин Степан
      Автор Корчагин Степан
      Всем привет!
      С этого момента здесь мы будем публиковать новости о бета-тестировании.
      Присоединяйтесь к нашему бета-тестированию на нашем специальном ресурсе (лучше регистрироваться под тем же ником, что и тут), приглашайте своих друзей, помогайте нам создавать лучшее защитное программное обеспечение в мире, получайте клубные баллы и другие подарки от нас.
       
      Последние бета-версии продуктов Касперского для Windows (21.8.4.272) можно получить здесь:
      Kaspersky — https://box.kaspersky.com/d/faa52e0ba68c4c5aaa45/
      Kaspersky VPN — https://box.kaspersky.com/d/cc7a0ae4207148b6a0cf/
      KSOS— https://box.kaspersky.com/d/941e5b357d2d45f39dd4/
      KES— https://box.kaspersky.com/d/dbc8bf07bd8a45a3b0bc/
       
      Пожалуйста, сообщайте об ошибках и отзывах на нашем форуме бета-тестирования:
      Для домашних продуктов (Kaspersky, Kaspersky VPN) - https://eap.kaspersky.com/category/354/home
      Для бизнес-продуктов (KES, KSOS) - https://eap.kaspersky.com/category/356/business

      Информацию о изменении актуальной версии бета-продуктов мы будем публиковать здесь, в следующих обновлениях.
      Увидимся!
    • sasaks11
      Автор sasaks11
      Добрый день! Аналогичная ситуация с человеком в теме... Ещё было замечено что скачиваемые файлы на следующий день также повреждаются. Могу ли я решить проблему действуя по представленным здесь шагам или требуется индивидуальное решение?
      Сканирование проводилось с помощью встроенного в майкрософт 11 антивируса. Он ничего не обнаружил ни при полной проверке, ни при быстрой, ни при автономной проверке (Microsoft Defender).

       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Ferri
      Автор Ferri
      Доброго времени суток.

      Столкнулась с проблемой майнер CAAServieces.exe. Начала искать способы по отключению, удалению вируса. Отключить отключила, Из реестра удалила, Удалила. Провела несколько проверок через антивирусы - чисто. Только при перезагрузке и некоторого времени (1-2 минуты) создается снова папка и файл с вирусом (но не запускается) по расположению: C:\ProgramData\CAAService.

      Прикладываю проверку с KVRT и AutoLogger.

      Найдя на форуме такую же проблему - уже решённую ранее - прикрепляю логи из FRST64

      CollectionLog-2025.07.19-02.48.zip Addition.txt FRST.txt
    • lostintired
      Автор lostintired
      Здравствуйте!
       
      Обращаюсь за помощью в полном удалении вредоносного ПО. Ранее на компьютере был обнаружен вирус, связанный с процессом CAAService.exe, который осуществлял майнинг. На тот момент мне удалось остановить вредоносную активность, и майнинг-процессы больше не наблюдаются.
      Однако, несмотря на это, файл CAAService.exe продолжает самовосстанавливаться по следующему пути: "C:\ProgramData\CAAService\CAAService.exe"
       
      Удалял вручную — файл вновь появляется сам, также сам себя добавляет в исключения защитника Windows. Также пытался выполнить рекомендации, приведённые в ТЕМЕ, но проблема не была полностью решена — папка и исполняемый файл восстанавливаются.
      Прошу помощи в полном удалении остаточных компонентов этой угрозы. Готов предоставить все необходимые логи и выполнить диагностику согласно требованиям форума.
      Заранее благодарю за помощь.
      CollectionLog-2025.07.18-23.17.zip
      Addition.txt FRST.txt
×
×
  • Создать...