PDA

Просмотр полной версии : Компания «ВирусБлокАда» сообщает об обнаружении вредоносной программы, использующей новую уязвимость для своего распространения.



Groft
11.07.2010, 00:35
Модули данной программы были впервые обнаружены специалистами компании «ВирусБлокАда» ( www.anti-virus.by ) 17 июня 2010 года и добавлены в антивирусные базы как Trojan-Spy.0485 и Malware-Cryptor.Win32.Inject.gen.2. В процессе анализа было обнаружено, что вирус распространяется через USB-накопители. При этом заражение происходит не известным ранее способом через файл autorun.inf, а через уязвимость в обработке lnk-файлов. Таким образом, пользователю достаточно открыть инфицированный накопитель в Microsoft Explorer или в любом другом файловом менеджере, который умеет отображать иконки в lnk-файлах (к примеру, Total Commander), чтобы произошло заражение системы, и вредоносная программа получила управление.

Получив управление, вредоносная программа заражает систему, внедряя в нее два драйвера: mrxnet.sys и mrxcls.sys. Эти файлы были добавлены в антивирусные базы соответственно как Rootkit.TmpHider и SScope.Rookit.TmpHider.2. Особенность данных драйверов состоит в том, что они подписаны цифровой подписью, сертификат на которую выдан известной компании Realtek Semiconductor Corp. ( www.realtek.com ). После установки драйверов происходит загрузка вредоносного кода в системные процессы, а также скрываются следы присутствия инфицированных файлов на USB-накопителе. Поэтому пользователь и не видит “лишние” файлы на флэшке.

Таким образом, данную вредоносную программу можно отнести к категории наиболее опасных, т.к. в ней используются технологии, представляющие риск для заражения многих компьютеров и начала вирусной эпидемии.

После того, как нашими специалистами были добавлены записи в антивирусную базу на описанные выше вредоносные программы, в Технической Поддержке компании было зарегистрировано множество обращений с симптомами, указывающими на заражение Rootkit.TmpHider и SScope.Rookit.TmpHider.2 в нескольких точках мира

Источник (http://anti-virus.by/press/viruses/3948.html)

Br0m
11.07.2010, 12:23
а что делать тем у кого автозапуск отключен через политики, реестр и твики + используется Far Manager 2.x ? они опять в пролете? :(
(срочно добавляет .lnk в список запрещенных для автозагрузки)

Kuzz
11.07.2010, 12:50
(срочно добавляет .lnk в список запрещенных для автозагрузки)
Не поможет.

через уязвимость в обработке lnk-файлов.
Т.е. просмотр флешки через проводник или тоталкомандер (или другой файл-менеджер, который показывает картинки ярлыков) вызывает заражение.

g0dl1ke
11.07.2010, 16:39
Не поможет.

Т.е. просмотр флешки через проводник или тоталкомандер (или другой файл-менеджер, который показывает картинки ярлыков) вызывает заражение.

А можно подробнее, как именно заражается система через *.lnk?

Alexey P.
11.07.2010, 16:54
Через уязвимость в винде. Говорят, уязвимы все, включая вин7 со всеми патчами.

Kuzz
11.07.2010, 17:19
А можно подробнее, как именно заражается система через *.lnk?

Подробней, вероятно, будет после выпуска соответствующего патча.
Т.к. нормальной практикой является сначала уведомить производителя и дождаться выпуска заплатки, а лишь затем раскрывать суть уязвимости.

Julevar
12.07.2010, 02:12
Произойдет ли заражение, если в Тотале выставить настройку, чтоб показывало только ассоциированные значки? http://ipicture.ru/uploads/100712/7Cj0SJJIBT.png

SuperBrat
12.07.2010, 09:08
Произойдет ли заражение, если в Тотале выставить настройку, чтоб показывало только ассоциированные значки?
Нет, если автор корректно программировал эти радиокнопки.

g0dl1ke
13.07.2010, 14:49
значит кто юзает тотал, спит спокойно.

Игорь
13.07.2010, 23:13
А у меня старый Тотал, видимо нужно сделать так? :)

Юльча
13.07.2010, 23:41
А у меня старый Тотал, видимо нужно сделать так? :)

подозреваю что всё это особенности перевода:
у Julevar настройка выглядит как "все ассоциированные"
в моем тотале эта же настройка - "все связанные"
а у вас судя по всему - "все"
т.к. глянула в английском варианте у меня этот пунктик выглядит как "All"

хотя "не показывать значки" тоже неплохой выбор )

Игорь
14.07.2010, 01:11
Да, действительно, тонкости перевода. :)

Юльча
15.07.2010, 09:34
а при блокировке запуска исполняемых файлов с флешки (http://virusinfo.info/showthread.php?t=73715) уязвимость сработает?
список назначенных типов файлов там же в политике..

или нужно донастроить что-то особое? т.е. вручную добавить нужное расширение в назначенные типы файлов

ALEX(XX)
15.07.2010, 10:30
Юльча, это баг в винде, дыра.. Поэтому сработает

Alexey P.
15.07.2010, 10:42
Угу, тем более в обсуждаемом случае не exe стартует, dll. Похоже, через regsvr32, но точно не знаю.

Юльча
15.07.2010, 12:01
понимаю что дыра :) но не понимаю как работает.. вот и уточняю.

что конкретно стартует с флешки?
кроме особой иконки к ярлыку юзающей баг там ничего вредоносного нет?
ну должен же быть способ :)

Alex_Goodwin
15.07.2010, 12:30
Статья от ЛК http://www.securelist.com/ru/blog/34291/Mirt_i_guava_Epizod_1#readmore
http://www.securelist.com/ru/blog/34293/Mirt_i_guava_Epizod_2#readmore

Игорь
19.07.2010, 18:32
Привыкаю работать без иконок, что бы быть готовым встретить отважную "шестёрку" на флешке. :)

Kuzz
20.07.2010, 00:21
Привыкаю работать без иконок
сертификат уже отозвали, основные вендоры уже и *lnk и остальные компоненты находят, так то можно и (почти) расслабиться))))

Kuzz
20.07.2010, 17:03
http://www.securitylab.ru/analytics/395926.php

ALEX(XX)
20.07.2010, 19:26
http://www.securelist.com/en/blog/2234/Stuxnet_and_stolen_certificates ТАДАМЦ!

Хороните "белые списки". Вэлкам эвристика и сигнатуры

rav
20.07.2010, 20:08
Ну почему "хороните"? Те, что основаны на хешах, работают нормально.

ALEX(XX)
20.07.2010, 20:10
А ЭЦП, получается, доверять нельзя уже..

Kuzz
21.07.2010, 13:52
http://www.securelist.com/en/blog/2234/Stuxnet_and_stolen_certificates ТАДАМЦ!

Хороните "белые списки". Вэлкам эвристика и сигнатуры

А вот и русс: http://www.securelist.com/ru/blog/32850/Stuxnet_i_ukradennye_sertifikaty

Юльча
21.07.2010, 21:31
а как работает эксплоит (http://www.securitylab.ru/poc/395903.php)? :scratch_one-s_head:

хотела глянуть что произойдет, но ничего не вижу :)

отображение ярлыков не отключала, службу webdav не останавливала

rav
21.07.2010, 22:02
Надо скачать DebugView и в нём уже смотреть вывод бибилотеки. Ещё одна особенность- dll.dll добжна быть помещена в c:\

Kuzz
23.07.2010, 14:36
Люди самостоятельно накатали патчик...

http://nemesis.te-home.net/News/20100722_Update_for_shell32_dll_patch_for_XP_SP2_a nd_SP3.html

Юльча
23.07.2010, 14:56
Люди самостоятельно накатали патчик...

http://nemesis.te-home.net/News/2010...2_and_SP3.html
а чем он лучше утилиты (http://virusinfo.info/showthread.php?t=83580) от M$? :)

Kuzz
24.07.2010, 13:48
Тем, что это именно патч. Т.е. правит shell32.dll
Исходник в комплекте)

Alexey P.
24.07.2010, 15:40
Кто-нибудь проверял его, работает ?
Для вин2к - ХР до сп2 это, похоже, будет единственный правильный выход.

Добавлено через 29 секунд

Т.е. это установит пол-страны как минимум.

Kuzz
24.07.2010, 17:53
Надо бы разобрать, что оно изменяет/привносит..

Добавлено через 53 минуты

Хм, скорее всего там делается что-то подобное http://habrahabr.ru/blogs/infosecurity/99732/#comment_3081385

ALEX(XX)
24.07.2010, 19:05
Microsoft изменила ранее опубликованное уведомление безопасности, добавив два новых вектора эксплуатации уязвимости:

1. Internet Explorer. Злоумышленник может с помощью специально сформированного Web сайта заставить браузер пользователя загрузить иконку для ярлыка и выполнить вредоносный код на целевой системе.
2. Документы Office. Злоумышленник может встроить специально сформированный ярлык в документ Microsoft Office (или другого офисного пакета, поддерживающего работу со встроенными ярлыками) и скомпрометировать целевую систему.

Это говорит о том, что в скором времени можно ожидать распространение эксплоита через вложенные файлы в email сообщениях.

отседа (http://www.securitylab.ru/analytics/395926.php)

Добавлено через 1 минуту

PS: А тэпэр - ПРОПЭЛЛЭР!

Alexey P.
24.07.2010, 19:49
Да, дыру еще по сути не начали эксплуатировать, только засветили.
Есть время от недель до пары месяцев до эпидемии. Как обычно.

Юльча
24.07.2010, 20:54
Юльча, это баг в винде, дыра.. Поэтому сработает
судя из этого (http://blog.didierstevens.com/2010/07/20/mitigating-lnk-exploitation-with-srp/) - не сработает..
только придется политику ужесточить

это с хабра по ссылочке Kuzz:

Еще по теме противодействия этой уязвимости можно почитать в блоге независимого исследователя Didier Stevens. Там описывается два способа:
1) Запрет автозапуска (http://blog.didierstevens.com/2010/07/18/mitigating-lnk-exploitation-with-ariad/) и выполнения исполняемых модулей с внешних носителей. Но это вас не спасет от возможности заражения с сетевых шар и WebDAV ссылки.
2) Установка (http://blog.didierstevens.com/2010/07/20/mitigating-lnk-exploitation-with-srp/) Software Restriction Policies (SRP)

Добавлено через 10 минут

... хоть не придется на работе пользователям иконки резать ..

Добавлено через 47 минут


2. Документы Office. Злоумышленник может встроить специально сформированный ярлык в документ Microsoft Office (или другого офисного пакета, поддерживающего работу со встроенными ярлыками) и скомпрометировать целевую систему.
а openoffice работает со встроенными ярлыками? :?

ALEX(XX)
24.07.2010, 21:15
а openoffice работает со встроенными ярлыками?
А вот это и мне интересно знать...

Kuzz
25.07.2010, 00:19
И для тех, кто еще не видел, еще 3 части Мирт и гуава
http://www.securelist.com/ru/blog/34302/Mirt_i_guava_Epizod_3
http://www.securelist.com/ru/blog/34307/Mirt_i_guava_Epizod_4
http://www.securelist.com/ru/blog/34310/Mirt_i_guava_Epizod_5

ALEX(XX)
25.07.2010, 22:24
Юльча, на Инфре не Вы отписались в теме про ОО и ярлыки? :)

Юльча
25.07.2010, 22:34
я :yes3:
для меня проблема тоже актуальна :smile2:



зы.
и кстати нас там дружно "послали" на антивирусный форум :D

ALEX(XX)
25.07.2010, 22:38
упоротые какие-то. :( Я им про Ивана, они мне про барана

Kuzz
31.07.2010, 12:32
Уязвимость Windows, связанная с ярлыками, будет закрыта в понедельник 2 августа

Microsoft сообщает что нашумевшая уязвимость Windows, связанная с некорректной обработкой ярлыков, будет закрыта внеплановым обновлением в понедельник 2 августа. Бюллетень по поводу этой уязвимости был опубликован 16 июля.



technet.com (http://blogs.technet.com/b/msrc/archive/2010/07/29/out-of-band-release-to-address-microsoft-security-advisory-2286198.aspx)