Перейти к содержанию

вопрос по синтетическому тесту


Рекомендуемые сообщения

@andrew75,

да, вы правы. проверял и не раз. эта либа нужна по крайней мере для имитации создания удалённого потока вызовом функции CreateRemoteThread. 

дело в том, что это синтетический тест. и для прохождения теста на KnownDlls эта либа на самом деле и не нужна, потому что запускать на выполнение её не будут. прошу прощения, что несколько ввёл вас в заблуждение. 

 тест проводится вот до этого момента на скриншоте, как я понимаю. то есть здесь наличие самой модифицированной библиотеки ещё и не нужно. потому что <прыжок в dll.dll> - это значит модифицирование точки входа либы patched_msi.dll таким образом, чтобы она вызывала системную функцию LoadLibrary("dll.dll"). это и есть ввод удалённой dll. то есть обеспечивается просто переход на код либы dll.dll из легитимной библиотеки. меняют ссылки, вот и всё.  далее подмена имени библиотеки в системном кеше и всё, дальше можно не продолжать, остальное просто мелкие нюансы - удаление временной секции и вызов исполнителя для вредоносной либы.

эту подмену спокойно фиксирует пока лишь только SpyShelter Premium. Comodo IS тоже может предотвратить, потому что хотя бы видит попытку  подключения к защищённому COM-интерфейсу неопознанным приложением. Kaspersky IS никак не реагирует вообще.


 

 


ossa,  давно могли установить 2020 версию и оформить как баг на форуме бета-теста, там бы вам уж разработчики все объясняли.

да там по три месяца никому не отвечают, о чём вы говорите? не пойму для кого вообще тот форум соорудили.

да вы не кипятитесь так насчёт надежд на 20-ую версию. если эта функция не работает ещё с прошлого десятилетия, шансов что это исправили практически нет :lol:

post-50757-0-56187100-1541103319_thumb.png

Изменено пользователем ossa
Ссылка на комментарий
Поделиться на другие сайты

Malware Defender точно также, как и Comodo IS видит попытку доступа к Kernel-mode object - advapi32.dll.

получается подменяют именно эту системную библиотеку на модифицированную

(в смысле меняют её точку входа)

post-50757-0-41449300-1541146041_thumb.png

Изменено пользователем ossa
Ссылка на комментарий
Поделиться на другие сайты

@Umnik,

вы не понимаете, что здесь прописывать вообще ничего не нужно? надо просто поменять точку входа у системной либы и всё. ссылки изменить. в этом тесте даже не проверяется, что там по этой новой ссылке. потому что это не нужно, новая либа даже не будет исполняться здесь!

Ссылка на комментарий
Поделиться на другие сайты

Я не понимаю, как ещё объяснить. Что по-твоему происходит, вот прям по шагам, ничего не пропуская. У меня впечатление, что ты пытаешься связать несколько совсем разных вещей и по одной делаешь выводы о другой.

Ссылка на комментарий
Поделиться на другие сайты

@Umnik,

 1. размещается имя некой неизвестной библиотеки в секции \KnownDlls - "\knowndlls\dll.dll", запись,

     которая предположительно ссылается на вредоносный код

     на это не среагирует ни один HIPS

 2. получаем прямой доступ к Kernel-объекту из секции \KnownDlls - advapi32.dll и её COM-интерфейсу.

     на это и реагируют HIPS Comodo IS и Malware Defender.

  3. теперь можно скопировать эту либу advapi32.dll во временную директорию %Temp%\advapi32.dll.

  4. модифицируем точку входа скопированной либы во временной директории таким образом, чтобы

     она вызывала  функцию Load Library("dll.dll"). точку входа можно задать для любой вновь созданной

     библиотеки без каких-либо проблем.

      5. удаляем из кэша системных библиотек - секции \KnownDlls запись об оригинальной библиотеке

      "\KnownDlls\advapi32.dll".

  6. создаём объект-секция с тем же именем в кэше - \KnownDlls\advapi32.dll, но естественно

      ссылающуюся уже на  модифицированную библиотеку во временной

      директории %Temp%\advapi32.dll.

       на это и реагирует HIPS  SpyShelter Premium

      всё! это и есть подмена системного модуля. теперь при попытке вызова системной

     библиотеки advapi32.dll

      будет  вызываться модифицированная библиотека из временной директории, а значит

      сработает ссылка на

      некую неизвестную либу dll.dll, предположительно с вредоносным кодом. здесь сама эта

      неизвестная либа для

      теста вообще не нужна!

Изменено пользователем ossa
Ссылка на комментарий
Поделиться на другие сайты

 

 


3. теперь можно скопировать эту либу advapi32.dll во временную директорию %Temp%\advapi32.dll. 4. модифицируем точку входа скопированной либы во временной директории таким образом, чтобы она вызывала функцию Load Library("dll.dll").
@ossa, а теперь то о чём выше в теме уже не раз писалось. Попробуйте модифицировать и проверить реакцию KIS. То что у комода дефендера на другом этапе алгоритма срабатывает защита это не значит, что их вариант едиственный правильный. Главное ведь чтобы по результату всех этих действий было заблокировано, а на каком шаге не так важно если в итоге результат с модифицированной либой будет одинаков.

 

 


неизвестная либа для теста вообще не нужна!
сами себе противоречите. Она по вашему же алгоритму нужна на четвёртом шаге.
Ссылка на комментарий
Поделиться на другие сайты

 

 


ossa, а теперь то о чём выше в теме уже не раз писалось. Попробуйте модифицировать и проверить реакцию KIS. То что у комода дефендера на другом этапе алгоритма срабатывает защита это не значит, что их вариант едиственный правильный. Главное ведь чтобы по результату всех этих действий было заблокировано, а на каком шаге не так важно если в итоге результат с модифицированной либой будет одинаков.

да нет никакой реакции KIS! у SpyShelter есть, у KIS нет!  в SpyShelter специально разработанная защита от руткитов, там эта техника с внедрением dll полностью контролируется.

 

 


сами себе противоречите. Она по вашему же алгоритму нужна на четвёртом шаге.

она не нужна ни на 4-м, ни на каком шаге. потому что создание точки входа - это просто создание ссылки на библиотеку. проверять, что там по этой ссылке никто не будет, потому что эта либа во временной директории ещё даже не вызывалась на исполнение!!! что здесь непонятно?

Ссылка на комментарий
Поделиться на другие сайты

показав работу своего скрипта, который бы все это провернул.

так если он создаст такой скрипт, то необходимость с CA отпадёт ибо он увидит, что блокируется :).

 

да нет никакой реакции KIS!

Так вы же даже не доходите до проверки этого шага, но при этом уже на 8-й странице утверждаете, что нет. Вам уже не раз написали, сделайте и проверьте. А не рассуждайте "на бумаге".

 

 

потому что эта либа во временной директории ещё даже не вызывалась на исполнение!!! что здесь непонятно?

так как только модифицированная либа вызовется на исполнение, то сразу будет блок. Что вам здесь не понятно? А вы хотите, чтобы её блочили ещё до модификации.

 

 

в SpyShelter

вот опять навызываете чужую технологию. По вашему все антивирусы должны под копирку?

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

 

 


Так вы же даже не доходите до проверки этого шага, но при этом уже на 8-й странице утверждаете, что нет. Вам уже не раз написали, сделайте и проверьте. А не рассуждайте "на бумаге".

мне и не надо доходить до этого шага. это вместо меня делает CLT. вы ещё не догадались об этом?

вы вообще понимаете о чём говорите? что значит - сделайте и проверьте? я что программист что ли? я писать команды не умею, потому что на это не учился!

 

 


так как только модифицированная либа вызовется на исполнение, то сразу будет блок. Что вам здесь не понятно? А вы хотите, чтобы её блочили ещё до модификации.

выдумки! сколько неизвестных зловредных либ существует? да сколько угодно. достаточно неизвестному руткиту-зловреду прописать себя во временную директорию в виде dll и зарегистрироваться в кэше системных библиотек. вот и всё, и никакой файловый антивируc его не обнаружит.

 

 


вот опять навызываете чужую технологию. По вашему все антивирусы должны под копирку?

я никому ничего не навязываю, я просто констатировал факт. причём тут копирка? эта фича заявлена в HIPS Kaspersky IS. она не работает, вот и вся копирка.

Ссылка на комментарий
Поделиться на другие сайты

По-моему мы пошли по десятому кругу.

ТС упорно не хочет понимать, что ему объясняют.

 

Мне кажется теме пора в беседку, как уже предлагал kmscom.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

правильно, в беседку. вот там и будете беседовать про неправильных разработчиков из Comodo, Datpol, Qihoo и прочих, которые своими технологиями не дают жить бедной и несчастной Лаборатории Касперского :smile3:

Изменено пользователем ossa
Ссылка на комментарий
Поделиться на другие сайты

Предлагаю оставить как есть и просто закрыть. Так как нового тут уже ничего не напишут.


Предлагаю оставить как есть и просто закрыть. Так как нового тут уже ничего не напишут.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • wumbo12
      От wumbo12
      Тестирование Kaspersky Standard (19.09.2024):
      Это последняя версия Касперского Standard.
      Протестировано на 500 образцах вредоносного ПО из разных источников:
      Образцы не старше 30 и не новее 10 дней.
      Все образцы имеют не менее 15 обнаружений на VirusTotal по состоянию на 18 сентября 2024 г.
      Все примеры представлены в формате .exe, предназначенном для работы в 64-разрядной и 11-разрядной версиях Windows.
      Все настройки установлены по умолчанию, имитируя установку по принципу «установил и забыл».
      Статистика обнаружения:
      Обнаружение файлов при статическом сканировании: 360/500 (коэффициент обнаружения 72,0%)
      Обнаружено выполненных файлов: 438/500 (коэффициент обнаружения 87,6%)
      Сканеры второго мнения после очистки временных файлов:
      Sophos/HitmanPro — 17 обнаружений + 20 PUA
      Emsisoft — 13 обнаружений
      Norton PE — 35 обнаружений
      Полная проверка Касперского — 0 обнаружений после заражения
       
      Видео отчет :
       
      https://dosya.co/kux5af99wt76/Kaspersky_Test_Final_9-19-2024.mp4.html
       
    • igrok52
      От igrok52
      Подскажите пожалуйста. Антивирусом касперского пользуюсь много лет с 3.0 версии как все работает понимаю на пк. Подскажите пожалуйста кто знает по поводу Антивируса для Android устройств, не разу не ставил и вообще в экосистеме андроида не очень разбираюсь. Купил планшет дочке, загрузчик разблокирован, что там поставили понятия не имею, все работает но боюсь что есть какие то закладки от "китайцев" и пока не проверю не успокоюсь. Поможет антивирус касперского для андроида найти закладки или что то что может быть типа как в телефонах в китайских были закладки от китайцев которые смс отправляли на странные номера (лет 5 назад была эпидемия что и кнопочные и смартфоны дешевые слали смс по ночам в неизвестном направлении, оказалось что прошивка была с вирусами). Или для андроида версия может проверять только apk и не сможет увидеть что в системе есть вредоносы? Если что планшет из нашего ретейла, подумать не мог что у нас в солидных магазинах будут продавать планшеты с китайской прошивкой с разблокированным загрузчиком (Lenovo Xiaoxin Pad Pro 12.7).
    • Elly
      От Elly
      Вопросы по работе форума следует писать сюда. Вопросы по модерированию, согласно правилам, сюда писать не следует.
      Ответ можно получить только на вопрос, который грамотно сформулирован и не нарушает правил\устава форума.
    • MiStr
      От MiStr
      Цикл интервью с экспертами "Лаборатории Касперского" сезона 2024 года возобновляется
       
      На прошедшей в стенах "Лаборатории Касперского"  встрече , приуроченной к 18-летию Kaspersky Club, участники клуба пообщались с Еленой Лесных, старшим продуктовым маркетологом в подразделении мобильных продуктов в продуктовом маркетинге B2C. Елена рассказала о том, как была усилена защита от киберугроз и мошенников в последних обновлениях мобильной версии Kaspersky и Kaspersky Who Calls.
       
      Выступление Елены и её коллеги Никиты вызвало большой интерес у участников клуба. Не все присутствующие на встрече смогли задать свои вопросы, не говоря уже про тех, кто не смог посетить офис "Лаборатории Касперского". Именно поэтому мы пригласили Елену ещё раз пообщаться с участниками клуба, на этот раз в формате онлайн
       
      @Lena_Lesnykh готова отвечать на вопросы участников клуба по 18 октября 2024 года включительно. Традиционно интервьюируемой будет выбран лучший вопрос, автор которого получит подарок от клуба. Вопросы можно начинать задавать уже сейчас.
       

       
       
    • pokrac
      От pokrac
      Давал ребенкоу поиграть в компьютер, что то скачивал, по итогу ночью открываю компьютер, а у меня все файлы с префиксом Lock. ничего не открывается, ну и смена обоев, с тг аккаунтом для решения вопроса
×
×
  • Создать...