Показано с 1 по 2 из 2.

И снова Backdoor.Win32.Sinowal. Скачок в будущее

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3189

    И снова Backdoor.Win32.Sinowal. Скачок в будущее

    Буткит Backdoor.Win32.Sinowal, который наделал много шума в мире информационных технологий, на момент его появления был самым высокотехнологичным зловредом. Технологии, которые использовали вирусописатели при его написании, носили передовой характер и были достаточно сложными для того, чтобы руткит был моментально отнесен в список самых опасных зловредов. Буквально за год эти технологии стали использоваться в большинстве вирусов, которые детектировались антивирусными лабораториями уже после обнаружения Sinowal.

    На самом деле этот зловред произвел революцию в строении вирусов, распространении и последующем функционировании на компьютере. Среди особо ярких технологий, примененных в этом бутките, напомню, являются следующие:

    Пожалуй, самая громкая и пугающая общественность – индивидуальность заражения жертв. Как я уже писал в статье, посвященной этому зловреду, административная панель Neosploit подбирает эксплойт для жертвы в индивидуальном порядке в зависимости от результатов опроса системы.

    Новой назвать эту технологию сложно, потому как она активно использовалась на заре вирусостроения, однако в подобном исполнении она была применена впервые – заражение загрузочной записи жесткого диска. И плюс к ней руткит-технологии, которые позволяли скрыть факт заражения от антивирусных систем. Кроме того, многие производители оказались неподготовленными к такому повороту событий, т.к. заражение MBR считалось уже прошлым, однако, как видим, все новое – хорошо забытое старое.

    Технология миграции серверов, которая использовалась для противостояния методам нейтрализации C&C (командного центра) ботнета, была использована в новом исполнении – миграция происходила не только относительно ip-адресов, но и относительно доменных имен. Кроме того, все это наблюдалось с довольно большой частотой. Большой для того, чтобы успешно противостоять нейтрализации.

    Все это заставило попотеть антивирусные лаборатории, особенно в процессе полного анализа работы буткита. Но все же аналитики справились, антивирусные системы начали успешно детектировать заразу на многих этапах работы. Это заставило авторов зловреда пойти дальше и внедрить в свое детище новые технологии, которые дадут руткиту еще некоторое время на распространение. И это у них получилось, скажу я вам. Лаборатория Касперского недавно опубликовала исследование новых технологий, которые используются в последней модификации буткита. Сегодня мы будем рассматривать эти нововведения и ответим на вопрос, «насколько это опасно для обычного пользователя». Приступим.
    Метод распространения

    На теперешний момент в основном распространение ведется через три типа ресурсов: взломанные сайты, порно-ресурсы и ресурсы, которые распространяют варез. Во всем этом прослеживается русская нотка, по мнению аналитиков KasperskyLab. Дело в том, что большинство сайтов- распространителей работают между собой по партнерке, то есть связаны между собой ссылками. Этот метод взаимодействия очень популярен в российском и украинском андерграунде.
    При этом на ресурсах теперь используется скрипт, который начинает первый этап инфицирования жертвы. Да и переадресация теперь производится не банально на какой-то ip — теперь домен, на который переадресовывается жертва, генерируется скриптом. Генерация происходит, отталкиваясь от даты, которая установлена на компьютере-жертве.Еще одним из нововведений, относящихся к распространению, можно назвать cookies, которые оставляет на жертве Neosploit. Длительность жизни этих cookies составляет 7 дней. Делается это для того, чтобы идентифицировать жертву при повторном попадании в лапы к скрипту. Cookies проверяются, и если скрипт выявляет, что жертва уже побывала на приеме у административной панели, то переадресации не происходит.
    Руткит-технологии

    Как и прежде, используется заражение MBR. Оно используется для того, чтобы загружать драйвер буткита одновременно со стартом операционной системы. А драйвер используется для того, чтобы скрыть заражение. Первые версии руткита использовали перехват IRP-процедур объекта \driver\disk. Однако, поскольку антивирусостроение не стоит на месте, авторам вируса пришлось разработать более надежный метод, который на тот момент не был известен антивирусным лабораториям. Также на данный момент эта технология не используется ни в одном из существующих руткитов.При старте вредоносного драйвера происходит проверка на наличие активного отладчика. Если он есть, руткит не скрывает зараженный MBR и ничем не выдает своего присутствия в системе.

    Чтобы стать практически невидимым, руткит подменяет у нужного устройства указатель на его тип. Данный тип — это определенная структура, в которой вредоносный драйвер подменяет указатель на функцию (ParseProcedure).В случае открытия антивирусной программой физического диска для низкоуровнего доступа произойдет вызов перехваченной функции. В ней в свою очередь произойдет перехват IRP-процедуры драйвера более низкого уровня, нежели \Driver\Disk, и функции, которая вызовется при закрытии ранее открытого диска. Как только диск закроется, все перехваты вернутся в изначальное состояние.Отдельного внимания заслуживает код драйвера, который претерпел существенные изменения за это время. Большинство ключевых функций,
    устанавливающих перехваты системных функций ОС или являющихся перехватами, морфированы, что заметно усложняет процедуру анализа вредоносного кода.
    После удачного заражения компьютер будет использоваться в составе бот-сети.
    И не стоит забывать про то, что этот руткит, ко всему прочему, еще и Sinowal. Sinowal – семейство шпионов-пассеров, которые крадут пароли. Ну а шпионский модуль, который использован в данном рутките, не просто крадет пароли, а крадет их ко всему подряд.

    http://www.nestor.minsk.by/kg/index.html

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для AndreyKa
    Регистрация
    08.01.2005
    Адрес
    Россия
    Сообщений
    13,632
    Вес репутации
    1315

    Призрак из прошлого

    Оригинальная статья опубликованна 15 мая 2009:
    http://www.securelist.com/ru/analysi...55/Butkit_2009

Похожие темы

  1. Backdoor.Win32.Sinowal.cb
    От howdowedo в разделе Malware Removal Service
    Ответов: 13
    Последнее сообщение: 04.06.2010, 20:42
  2. Зловред Backdoor.Win32.Sinowal.kv
    От rimanya в разделе Помогите!
    Ответов: 15
    Последнее сообщение: 01.06.2010, 14:44
  3. Загрузочные сектора, Backdoor.Win32.Sinowal.ck
    От gudmig в разделе Помогите!
    Ответов: 2
    Последнее сообщение: 29.03.2010, 04:37
  4. Ответов: 18
    Последнее сообщение: 30.10.2009, 19:34
  5. Снова backdoor.win32.smal.os
    От viper в разделе Помогите!
    Ответов: 37
    Последнее сообщение: 22.02.2009, 01:53

Метки для этой темы

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01399 seconds with 19 queries