Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

@andrew75,

да, вы правы. проверял и не раз. эта либа нужна по крайней мере для имитации создания удалённого потока вызовом функции CreateRemoteThread. 

дело в том, что это синтетический тест. и для прохождения теста на KnownDlls эта либа на самом деле и не нужна, потому что запускать на выполнение её не будут. прошу прощения, что несколько ввёл вас в заблуждение. 

 тест проводится вот до этого момента на скриншоте, как я понимаю. то есть здесь наличие самой модифицированной библиотеки ещё и не нужно. потому что <прыжок в dll.dll> - это значит модифицирование точки входа либы patched_msi.dll таким образом, чтобы она вызывала системную функцию LoadLibrary("dll.dll"). это и есть ввод удалённой dll. то есть обеспечивается просто переход на код либы dll.dll из легитимной библиотеки. меняют ссылки, вот и всё.  далее подмена имени библиотеки в системном кеше и всё, дальше можно не продолжать, остальное просто мелкие нюансы - удаление временной секции и вызов исполнителя для вредоносной либы.

эту подмену спокойно фиксирует пока лишь только SpyShelter Premium. Comodo IS тоже может предотвратить, потому что хотя бы видит попытку  подключения к защищённому COM-интерфейсу неопознанным приложением. Kaspersky IS никак не реагирует вообще.


 

 


ossa,  давно могли установить 2020 версию и оформить как баг на форуме бета-теста, там бы вам уж разработчики все объясняли.

да там по три месяца никому не отвечают, о чём вы говорите? не пойму для кого вообще тот форум соорудили.

да вы не кипятитесь так насчёт надежд на 20-ую версию. если эта функция не работает ещё с прошлого десятилетия, шансов что это исправили практически нет :lol:

post-50757-0-56187100-1541103319_thumb.png

Изменено пользователем ossa
  • Ответов 155
  • Создана
  • Последний ответ

Топ авторов темы

  • ossa

    67

  • Umnik

    36

  • regist

    13

  • Friend

    12

Опубликовано (изменено)

Malware Defender точно также, как и Comodo IS видит попытку доступа к Kernel-mode object - advapi32.dll.

получается подменяют именно эту системную библиотеку на модифицированную

(в смысле меняют её точку входа)

post-50757-0-41449300-1541146041_thumb.png

Изменено пользователем ossa
Опубликовано

Да ни на какую не модицированную, в этом и суть. Её и прописывают. Вот как она есть. В этом и проблема именно этого теста.

Опубликовано

@Umnik,

вы не понимаете, что здесь прописывать вообще ничего не нужно? надо просто поменять точку входа у системной либы и всё. ссылки изменить. в этом тесте даже не проверяется, что там по этой новой ссылке. потому что это не нужно, новая либа даже не будет исполняться здесь!

Опубликовано

Я не понимаю, как ещё объяснить. Что по-твоему происходит, вот прям по шагам, ничего не пропуская. У меня впечатление, что ты пытаешься связать несколько совсем разных вещей и по одной делаешь выводы о другой.

Опубликовано (изменено)

@Umnik,

 1. размещается имя некой неизвестной библиотеки в секции \KnownDlls - "\knowndlls\dll.dll", запись,

     которая предположительно ссылается на вредоносный код

     на это не среагирует ни один HIPS

 2. получаем прямой доступ к Kernel-объекту из секции \KnownDlls - advapi32.dll и её COM-интерфейсу.

     на это и реагируют HIPS Comodo IS и Malware Defender.

  3. теперь можно скопировать эту либу advapi32.dll во временную директорию %Temp%\advapi32.dll.

  4. модифицируем точку входа скопированной либы во временной директории таким образом, чтобы

     она вызывала  функцию Load Library("dll.dll"). точку входа можно задать для любой вновь созданной

     библиотеки без каких-либо проблем.

      5. удаляем из кэша системных библиотек - секции \KnownDlls запись об оригинальной библиотеке

      "\KnownDlls\advapi32.dll".

  6. создаём объект-секция с тем же именем в кэше - \KnownDlls\advapi32.dll, но естественно

      ссылающуюся уже на  модифицированную библиотеку во временной

      директории %Temp%\advapi32.dll.

       на это и реагирует HIPS  SpyShelter Premium

      всё! это и есть подмена системного модуля. теперь при попытке вызова системной

     библиотеки advapi32.dll

      будет  вызываться модифицированная библиотека из временной директории, а значит

      сработает ссылка на

      некую неизвестную либу dll.dll, предположительно с вредоносным кодом. здесь сама эта

      неизвестная либа для

      теста вообще не нужна!

Изменено пользователем ossa
Опубликовано

 

 


3. теперь можно скопировать эту либу advapi32.dll во временную директорию %Temp%\advapi32.dll. 4. модифицируем точку входа скопированной либы во временной директории таким образом, чтобы она вызывала функцию Load Library("dll.dll").
@ossa, а теперь то о чём выше в теме уже не раз писалось. Попробуйте модифицировать и проверить реакцию KIS. То что у комода дефендера на другом этапе алгоритма срабатывает защита это не значит, что их вариант едиственный правильный. Главное ведь чтобы по результату всех этих действий было заблокировано, а на каком шаге не так важно если в итоге результат с модифицированной либой будет одинаков.

 

 


неизвестная либа для теста вообще не нужна!
сами себе противоречите. Она по вашему же алгоритму нужна на четвёртом шаге.
Опубликовано

 

 


ossa, а теперь то о чём выше в теме уже не раз писалось. Попробуйте модифицировать и проверить реакцию KIS. То что у комода дефендера на другом этапе алгоритма срабатывает защита это не значит, что их вариант едиственный правильный. Главное ведь чтобы по результату всех этих действий было заблокировано, а на каком шаге не так важно если в итоге результат с модифицированной либой будет одинаков.

да нет никакой реакции KIS! у SpyShelter есть, у KIS нет!  в SpyShelter специально разработанная защита от руткитов, там эта техника с внедрением dll полностью контролируется.

 

 


сами себе противоречите. Она по вашему же алгоритму нужна на четвёртом шаге.

она не нужна ни на 4-м, ни на каком шаге. потому что создание точки входа - это просто создание ссылки на библиотеку. проверять, что там по этой ссылке никто не будет, потому что эта либа во временной директории ещё даже не вызывалась на исполнение!!! что здесь непонятно?

Опубликовано

А я предлагаю создать тикет в СА, показав работу своего скрипта, который бы все это провернул.

И там получить ответ.

Опубликовано (изменено)

показав работу своего скрипта, который бы все это провернул.

так если он создаст такой скрипт, то необходимость с CA отпадёт ибо он увидит, что блокируется :).

 

да нет никакой реакции KIS!

Так вы же даже не доходите до проверки этого шага, но при этом уже на 8-й странице утверждаете, что нет. Вам уже не раз написали, сделайте и проверьте. А не рассуждайте "на бумаге".

 

 

потому что эта либа во временной директории ещё даже не вызывалась на исполнение!!! что здесь непонятно?

так как только модифицированная либа вызовется на исполнение, то сразу будет блок. Что вам здесь не понятно? А вы хотите, чтобы её блочили ещё до модификации.

 

 

в SpyShelter

вот опять навызываете чужую технологию. По вашему все антивирусы должны под копирку?

Изменено пользователем regist
Опубликовано

 

 


Так вы же даже не доходите до проверки этого шага, но при этом уже на 8-й странице утверждаете, что нет. Вам уже не раз написали, сделайте и проверьте. А не рассуждайте "на бумаге".

мне и не надо доходить до этого шага. это вместо меня делает CLT. вы ещё не догадались об этом?

вы вообще понимаете о чём говорите? что значит - сделайте и проверьте? я что программист что ли? я писать команды не умею, потому что на это не учился!

 

 


так как только модифицированная либа вызовется на исполнение, то сразу будет блок. Что вам здесь не понятно? А вы хотите, чтобы её блочили ещё до модификации.

выдумки! сколько неизвестных зловредных либ существует? да сколько угодно. достаточно неизвестному руткиту-зловреду прописать себя во временную директорию в виде dll и зарегистрироваться в кэше системных библиотек. вот и всё, и никакой файловый антивируc его не обнаружит.

 

 


вот опять навызываете чужую технологию. По вашему все антивирусы должны под копирку?

я никому ничего не навязываю, я просто констатировал факт. причём тут копирка? эта фича заявлена в HIPS Kaspersky IS. она не работает, вот и вся копирка.

Опубликовано

По-моему мы пошли по десятому кругу.

ТС упорно не хочет понимать, что ему объясняют.

 

Мне кажется теме пора в беседку, как уже предлагал kmscom.

  • Согласен 1
Опубликовано (изменено)

правильно, в беседку. вот там и будете беседовать про неправильных разработчиков из Comodo, Datpol, Qihoo и прочих, которые своими технологиями не дают жить бедной и несчастной Лаборатории Касперского :smile3:

Изменено пользователем ossa
Опубликовано

Предлагаю оставить как есть и просто закрыть. Так как нового тут уже ничего не напишут.


Предлагаю оставить как есть и просто закрыть. Так как нового тут уже ничего не напишут.

  • Согласен 1
Опубликовано

@ossa, а как проходит этот же тест Eset, Dr.Web, Symantec настройками по умолчанию проверяли?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • wumbo12
      Автор wumbo12
      Тестирование Kaspersky Standard (19.09.2024):
      Это последняя версия Касперского Standard.
      Протестировано на 500 образцах вредоносного ПО из разных источников:
      Образцы не старше 30 и не новее 10 дней.
      Все образцы имеют не менее 15 обнаружений на VirusTotal по состоянию на 18 сентября 2024 г.
      Все примеры представлены в формате .exe, предназначенном для работы в 64-разрядной и 11-разрядной версиях Windows.
      Все настройки установлены по умолчанию, имитируя установку по принципу «установил и забыл».
      Статистика обнаружения:
      Обнаружение файлов при статическом сканировании: 360/500 (коэффициент обнаружения 72,0%)
      Обнаружено выполненных файлов: 438/500 (коэффициент обнаружения 87,6%)
      Сканеры второго мнения после очистки временных файлов:
      Sophos/HitmanPro — 17 обнаружений + 20 PUA
      Emsisoft — 13 обнаружений
      Norton PE — 35 обнаружений
      Полная проверка Касперского — 0 обнаружений после заражения
       
      Видео отчет :
       
      https://dosya.co/kux5af99wt76/Kaspersky_Test_Final_9-19-2024.mp4.html
       
    • dexter
      Автор dexter
      Доброго времени суток уважаемые волшебники и кудесники ЛК , ответственные за дизайн и интерфейс продуктовой линейки .
       
      При каждом обновлении происходит сверка файлов программы на предмет цифровой подписи и (или ) хеш-кода (поправьте если не так выразился). Это ясно. Но это касается непосредственно файлов программы.
       
      Вот после принятия  некоторого количества кофейку, назрел такой вопрос : а если изменять кое-какие файлы (кроме тех которые обще признаны к редактированию) , отвечающие за кое-какую информацию по расположению кое-каких элементов интерфейса при использовании альтернативной темы оформления - будут или не будут при очередном обновлении проверяться на предмет цифровой подписи и (или ) хеш-кода (или что-то там около этого) ?
       
       
    • Vseslavs
      Автор Vseslavs
      Здравствуйте!
      Я даже как-то пользовался платной версией. Сейчас тоже вновь готов заплатить, но 1 проблема. Время выходит, а ребёнок продолжает все равно играть. Интернет у него есть и игры запускаются. Хотя в разрешённых при блокированном телефоне у него только ватсап календарь, звонки по телефону. Почему, когда время выходит телефон, не блокируется, он все равно продолжает играть? Спасибо
    • igrok52
      Автор igrok52
      Подскажите пожалуйста. Антивирусом касперского пользуюсь много лет с 3.0 версии как все работает понимаю на пк. Подскажите пожалуйста кто знает по поводу Антивируса для Android устройств, не разу не ставил и вообще в экосистеме андроида не очень разбираюсь. Купил планшет дочке, загрузчик разблокирован, что там поставили понятия не имею, все работает но боюсь что есть какие то закладки от "китайцев" и пока не проверю не успокоюсь. Поможет антивирус касперского для андроида найти закладки или что то что может быть типа как в телефонах в китайских были закладки от китайцев которые смс отправляли на странные номера (лет 5 назад была эпидемия что и кнопочные и смартфоны дешевые слали смс по ночам в неизвестном направлении, оказалось что прошивка была с вирусами). Или для андроида версия может проверять только apk и не сможет увидеть что в системе есть вредоносы? Если что планшет из нашего ретейла, подумать не мог что у нас в солидных магазинах будут продавать планшеты с китайской прошивкой с разблокированным загрузчиком (Lenovo Xiaoxin Pad Pro 12.7).
    • AnnaB
      Автор AnnaB
      Здравствуйте!
      Извините, возник вопрос. Ситуация такая. Мама решила посмотреть фильм Оппенгеймер, нашла его на Ютубе, фильм оказался не полным (да там и не Оппенгеймер оказался вовсе), чтоб посмотреть полный фильм надо было перейти по ссылке в комментарии, которая редиректнула на ещё один сай.
      Для просмотра там требовалась регистрация, которая просто перенаправила на главную страницу Google, не фейковую, судя по всему, потому что там не требовалась входить в аккаунт, там было уже войдено.
      Всё происходило с телефона.
      Вопрос. В чём подвох и можно ли как-то просто переходя по таким ссылкам позволить украсть какие-то данные?
      Спасибо!

×
×
  • Создать...