Страница 1 из 3 123 Последняя
Показано с 1 по 20 из 50.

Win32.Ntldrbot (aka Rustock.C) больше не миф.

  1. #1
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    15.03.2005
    Сообщений
    125
    Вес репутации
    639

    Win32.Ntldrbot (aka Rustock.C) больше не миф.

    ...Прошло полтора года, и Win32.Ntldrbot был найден аналитиками компании «Доктор Веб» в начале 2008 года. Все это время он работал, рассылал спам. Если предположить, что руткит безнаказанно работает с октября 2007 года и совершенно невидим для антивирусов, можно сделать выводы о каком громадном количестве паразитного трафика идет речь.

    Службой вирусного мониторинга компании «Доктор Веб» обнаружено порядка 600 экземпляров данного руткита. Сколько их существует на самом деле в мире неизвестно. Несколько недель кропотливой работы ушло на распаковку, детальный анализ и улучшение методов детектирования подобных экземпляров.
    http://info.drweb.com/show/3341?lng=ru
    Последний раз редактировалось SergM; 06.05.2008 в 12:08.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662
    Полный текст статьи:
    http://www.drweb.com/upload/a8601a8e...ustock_rus.pdf
    Win32.Ntldrbot (aka Rustock.C) – не миф, а реальность!

    Ищут пожарные, ищет милиция,
    Ищут фотографы в нашей столице,
    Ищут давно, но не могут найти
    Парня какого-то лет двадцати.
    С.Михалков
    Rootkit (руткит, от англ. root – «корень» и kit – «набор») — программа или набор
    программ, позволяющие компьютерному злоумышленнику закрепиться во взло-
    манной системе и скрыть следы своей деятельности путём сокрытия файлов, про-
    цессов, а также самого факта присутствия.
    По материалам Wikipedia
    Предисловие
    В последнее время, одним из основных направлений развития вредносных про-
    грамм стало применение в них всевозможных способов защиты от обнаружения
    антивирусными средствами. Руткиты становятся все более изощренные, их количе-
    ство растет с каждым годом. Большинство из них – это чужие идеи, воплощенные не
    лучшим образом в коде, однако, есть и крайне интересные экземпляры. Об одном
    таком мифическом и неопределяемом до недавнего времени рутките эта статья.

    Ботнеты
    Для того чтобы понять, о чем пойдет речь дальше, необходимо ознакомиться с не-
    которыми терминами, один из них – ботнет. По данным все той же Wikipedia, бот-
    нет или бот-сеть (англ. botnet) — это компьютерная сеть, состоящая из некоторого
    количества хостов, с запущенными ботами — автономным программным обеспе-
    чением. Чаще всего бот в составе ботнета скрытно устанавливается на компьютере
    жертвы и позволяет злоумышленнику выполнять некие действия, эксплуатируя ПО
    и ресурсы заражённого компьютера. Как правило, ботнеты используются для не-
    легальной или несанкционированной деятельности — рассылки спама, перебора
    паролей в удалённой системе, атак на отказ в обслуживании и многого другого.
    Компания SecureWorks провела исследование наиболее крупных бот-сетей, за-
    нимающихся рассылкой спама. Нас же интересует только один из них, а именно
    Rustock, который занимает третье место в этом своеобразном рейтинге. Краткая ин-
    формация по ботнету выглядит так:
    • предполагаемое количество зараженных машин: порядка 150, 000;
    • способность ботнета рассылать спам: порядка 30 миллиардов сообщений
    в день;
    • наличие руткит-составляющей: да.
    Теперь вы представляете с чем мы имеем дело и каков размах подобных сетей
    в Интернет.

    Взросление Rustock
    Название Rustock придумали специалисты антивирусной компании Symantec, и
    оно так понравилось автору вредоносного кода, что в дальнейшем он стал его ис-
    пользовать. Изначально в первых версиях руткита можно было встретить такую
    строку: «Z:\NewProjects\spambot\last\driver\objfre\i386\dr iver.pdb». В последую-
    щих кроме строки с использованием «spambot» появилась строка «Rustock rootkit
    v 1.2».
    Принято считать и делить поколения данного руткита на три «возрастные группы»
    (A, B, C). Это не совсем верно, так как автор постоянно экспериментировал и из-
    менял код, методы перехвата функций и улучшал стабильность, но в целом карди-
    нальных изменений за одну версию не вносил. На самом деле ситуацию с «верси-
    онностью» руткита достаточно просто отследить.
    В конце 2005 – начале 2006 года появились первые бета-версии Rustock.A на кото-
    рых обкатывались технологии. Отличить их можно по названиям драйверов: i386.
    sys, sysbus32. Для скрытия себя в системе использовался перехват системной та-
    блицы вызовов (SSDT) и перехват IRP-пакетов.
    Далее появилась полноценная версия Rustock.A – pe386.sys (версия 1.0), которая
    отличалась от первых версий техниками скрытия себя в системе. Прежде всего,
    автор отказался от SSDT и перехватил прерывание 0x2E (Windows 2000) и MSR_
    SYSENTER(Windows XP+). Для скрытия файла на диске были использованы ADS
    (Alternate Data Stream). Данная технология поддерживается на файловой системе
    NTFS. Тело руткита находилось в %SystemRoot%\system32:[случайный_набор_
    цифр].
    В том же 2006 году появилась бета-версия Rustock.B (huy32.sys), а сразу за ней
    полноценная версия Rustock.B - lzx32.sys (версия 1.2), в которой использовались
    перехваты INT2E/MSR_SYSENTER, ADS (%Windir%\System32:lzx32.sys). Кроме все-
    го прочего, автор добавил перехват функций сетевых драйверов: tcpip.sys, wanarp.
    sys и ndis.sys, который позволял ему обходить фаерволы и прятать спам-трафик.
    Также были выпущены варианты с урезанным функционалом, варианты, которые
    восстанавливали перехваты в случае их обнаружения и снятия антируткитами или
    антивирусами, а также различные варианты со случайными именами драйверов.
    Некоторые антивирусные вендоры, например TrendMicro, выложили в своих ви-
    русных библиотеках описание Rustock.C, но после проверки этот экземпляр оказал-
    ся очередной экспериментальной версией Rustock.B

    Rustock.C
    Первые слухи о Rustock.C появились летом 2006 года. Тогда же его начали искать
    как антивирусные лаборатории, так и вирусописатели. Антивирусные лаборатории
    искали для того, чтобы проанализировать и улучшить свои методы обнаружения
    руткитов, а вирусописатели просто для того, чтобы наворовать чужих идей и встро-
    ить в свои вредоносные программы защиту и методы сокрытия «попрактичнее».
    Шло время, а образец то ли не находился, то ли времени на его анализ у антиви-
    русных лабораторий не хватало, ведь ежедневно приходится иметь дело с тысяча-
    ми файлов. Официальных подтверждений или опровержений так и не появилось,
    были лишь какие-то разговоры на различных форумах. Многие вендоры предпочли
    «откреститься» от C-варианта и заняли позицию: «Ну, раз мы его не видим/не наш-
    ли, значит он не существует. Это миф!», или: «Давайте еще вспомним “Rustock.С”,
    который где-то живет, а его никто не видит и видеть не может».
    Но оказалось, что Rustock.C не миф. Не все антивирусные лаборатории бросили его
    поиск, и он дал результаты.

    Как видно на изображении автор окончательно принял предложенное название
    Rustock. Прошло всего полтора года, и Rustock.C был найден в начале 2008 года.
    Все это время он работал, рассылал спам.
    Службой вирусного мониторинга компании «Доктор Веб» было обнаружено поряд-
    ка 600 экземпляров данного руткита, сколько их существует на самом деле неиз-
    вестно. Дата сборки большинства – сентябрь или октябрь 2007 года. На распаков-
    ку, детальный анализ и улучшение методов детектирования подобных экземпляров
    вирусные аналитики «Доктор Веб» потратили несколько недель.
    Даже если предположить, что руткит работает с октября 2007 года совершенно не-
    видимо для антивирусов, можно сделать выводы о громадном количестве паразит-
    ного трафика который он разослал. Спам превратился в серьезную общемировую
    проблему, с которой приходится бороться каждый день. Пользователи жалуются на
    утечку трафика, их личные почтовые ящики переполнены совершенно ненужной и
    раздражающей информацией. Теряется время, тратятся деньги, расходуются не-
    рвы. То, что у Rustock.C было столько времени действовать безнаказанно, не рискуя
    быть пойманным антивирусом, означает, что никто не даст гарантии, что и ваша
    машина не является частью одной из бот-сетей и не рассылает спам прямо сейчас.
    Некоторые технические характеристики руткита
    • имеет мощный полиморфный протектор, затрудняющий анализ и распаков-
    ку руткита;
    • реализован в виде драйвера уровня ядра, работает на самом низком уров-
    не;
    • имеет функцию самозащиты, противодействует модификации времени ис-
    полнения;
    • активно противодействует отладке: контролирует установку аппаратных то-
    чек останова (DR-регистры); нарушает работу отладчиков уровня ядра: Syser,
    SoftIce. Отладчик WinDbg при активном рутките не работает вообще;
    • перехватывает системные функции неклассическим методом. Такие функ-
    ции как:
    . • NtCreateThread
    . • NtDelayExecution
    . • NtDuplicateObject
    . • NtOpenThread
    . • NtProtectVirtualMemory
    . • NtQuerySystemInformation
    . • NtReadVirtualMemory
    . • NtResumeThread
    . • NtTerminateProcess
    . • NtTerminateThread
    . • NtWriteVirtualMemory
    • работает как файловый вирус, заражая системные драйверы;
    • конкретный экземпляр руткита привязывается к оборудованию зараженного
    компьютера. Таким образом, на другом компьютере руткит с большой веро-
    ятностью работать не будет;
    • имеет функцию «перезаражения», срабатывающую по времени. Старый за-
    раженный файл при «перезаражении» излечивается. Таким образом, рут-
    кит «путешествует» по системным драйверам, оставляя зараженным какой-
    нибудь один.
    • фильтрует обращения к зараженному файлу, перехватывая FSD-процедуры
    драйвера файловой системы и подставляет оригинальный файл вместо за-
    раженного;
    • имеет защиту от антируткитов;
    • имеет в составе библиотеку, внедряемую в один из системных процессов ОС
    Windows. Данная библиотека занимается рассылкой спама. Для связи драй-
    вера с DLL используется специальный механизм передачи команд.

    Выводы
    Сразу после обнаружения этого руткита вирусописателями следует ожидать всплеск
    подобных технологий и внедрение их во вредоносные программы.
    На текущий момент, кроме антивируса Dr.Web, ни один современный антивирус
    не детектирует Rustock.C. Также ни один антивирус, кроме антивируса Dr.Web, не
    лечит зараженные им системные файлы. Тем, кто не является пользователем Анти-
    вирус Dr.Web, рекомендуется скачать бесплатную лечащую утилиту Dr.Web CureIt! и
    произвести проверку компьютера.
    Закончить статью хотелось бы фразой, которая стала популярной в 90-х годах. Се-
    годня она посвящается автору Rustock: «Все что может быть запущено, может быть
    сломано».
    Вирусный аналитик
    Русаков Вячеслав Евгеньевич
    Компания «Доктор Веб»

  4. #3
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    09.08.2006
    Адрес
    Google
    Сообщений
    971
    Вес репутации
    520
    Некоторая информация, которая известна мне :
    1) Автор рустока _никогда_ не называл свои версии буквами, русток.а он назвал русток 1.0, так называемый русток.б у него, вроде бы, назывался версией 1.2
    2) Насколько я знаю, автор бросил писать зловреды, или вообще бросил программирование как таковое.

    ---
    В "выводе" громкие слова больше похожи на пиар, чем на правду =))
    Кстати как кюрит собирается лечить, если он работает без перезагрузки. (не знаю, ставит ли он свой драйвер или нет.)
    Blink 182 = BoxCar Racer + plus 44 + Angels & Airwaves

  5. #4
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3731
    Цитата Сообщение от Surfer Посмотреть сообщение
    Кстати как кюрит собирается лечить, если он работает без перезагрузки. (не знаю, ставит ли он свой драйвер или нет.)
    Вот как раз курилка работает с перезагрузкой
    Left home for a few days and look what happens...

  6. #5
    Dr. Web Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    28.06.2005
    Сообщений
    63
    Вес репутации
    295
    Цитата Сообщение от Surfer Посмотреть сообщение
    Некоторая информация, которая известна мне :
    1) Автор рустока _никогда_ не называл свои версии буквами, русток.а он назвал русток 1.0, так называемый русток.б у него, вроде бы, назывался версией 1.2
    2) Насколько я знаю, автор бросил писать зловреды, или вообще бросил программирование как таковое.
    вместе пиво пили? об этом знает весь рунет, гугл рулит а статью стоит внимательно читать, тогда бы и писать не пришлось этот пост.

    ---
    В "выводе" громкие слова больше похожи на пиар, чем на правду =))
    Кстати как кюрит собирается лечить, если он работает без перезагрузки. (не знаю, ставит ли он свой драйвер или нет.)
    абзац ни очем. не стоит писать того чего не понимаешь.

  7. #6
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    09.08.2006
    Адрес
    Google
    Сообщений
    971
    Вес репутации
    520
    Цитата Сообщение от devon Посмотреть сообщение
    а статью стоит внимательно читать, тогда бы и писать не пришлось этот пост.
    Прочитал всю, на скрине видно что там не цифровое обозначение, вывод напрашивается сам.
    Blink 182 = BoxCar Racer + plus 44 + Angels & Airwaves

  8. #7
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    15.03.2005
    Сообщений
    125
    Вес репутации
    639
    По поводу перезагрузки CureIt!
    Совсем недавно вышла новая версия сканера (соответственно, она же и в CureIt!), которая и работает с перезагрузкой, и перезагрузка может быть управляемой пользователем. См. скриншот.
    Изображения Изображения
    Последний раз редактировалось SergM; 06.05.2008 в 17:01.

  9. #8
    External Specialist Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    20.09.2004
    Адрес
    г. Киев, Украина.
    Сообщений
    1,322
    Вес репутации
    819
    Цитата Сообщение от Surfer Посмотреть сообщение
    Кстати как кюрит собирается лечить, если он работает без перезагрузки. (не знаю, ставит ли он свой драйвер или нет.)
    И перезагружается, и драйвер ставит. Все, что надо - делает.

    Добавлено через 34 секунды

    Цитата Сообщение от Surfer Посмотреть сообщение
    Прочитал всю, на скрине видно что там не цифровое обозначение, вывод напрашивается сам.
    И? Какой же вывод?
    Последний раз редактировалось borka; 07.05.2008 в 00:10. Причина: Добавлено
    ---
    С уважением,
    Borka.

  10. #9
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    09.08.2006
    Адрес
    Google
    Сообщений
    971
    Вес репутации
    520
    Цитата Сообщение от borka Посмотреть сообщение
    И? Какой же вывод?
    Вывод : не стоило называть его рустоком, слишком громко звучит.
    Blink 182 = BoxCar Racer + plus 44 + Angels & Airwaves

  11. #10
    External Specialist Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    20.09.2004
    Адрес
    г. Киев, Украина.
    Сообщений
    1,322
    Вес репутации
    819
    Цитата Сообщение от Surfer Посмотреть сообщение
    Вывод : не стоило называть его рустоком, слишком громко звучит.
    Ну и как его нужно было назвать?
    ---
    С уважением,
    Borka.

  12. #11
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    09.08.2006
    Адрес
    Google
    Сообщений
    971
    Вес репутации
    520
    Да как угодно, только не рустоком.
    Кстати читал руткитс.ру, там пишут что авира его ловила ещё в 2007 году %)
    Blink 182 = BoxCar Racer + plus 44 + Angels & Airwaves

  13. #12
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для DVi
    Регистрация
    28.08.2006
    Адрес
    moscow
    Сообщений
    3,698
    Вес репутации
    2174
    И вебвошер его ловил тогда же.

  14. #13
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для AndreyKa
    Регистрация
    08.01.2005
    Адрес
    Россия
    Сообщений
    13,632
    Вес репутации
    1315
    Ищут пожарные, ищет милиция...
    Смотрим на сайте http://stat.drweb.com/ статистику по обнаруженным вредоносным программам в файлах (не в почте) с момента добавления в базы Win32.Ntldrbot:
    1 Trojan.Okuks.30 450091 (84.29%)
    2 BackDoor.Generic.1138 55597 (10.41%)
    3 Win32.HLLM.Generic.440 10019 (1.88%)
    ...
    754 Tool.DiskHide 1 (0.00%)
    Win32.Ntldrbot ни одного...

    Добавлено через 14 минут

    Сначала написал, а потом подумал:
    - Скорее всего эта статистика идет со станций с AV-Desk.
    - AV-Desk основан на Dr.Web Enterprise Suite.
    - DwShield - антируткит-технология Dr.Web не работает в Enterprise Suite.
    Последний раз редактировалось AndreyKa; 07.05.2008 в 18:05. Причина: Добавлено

  15. #14
    External Specialist Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    20.09.2004
    Адрес
    г. Киев, Украина.
    Сообщений
    1,322
    Вес репутации
    819
    Цитата Сообщение от AndreyKa Посмотреть сообщение
    Ищут пожарные, ищет милиция...
    Смотрим на сайте http://stat.drweb.com/ статистику по обнаруженным вредоносным программам в файлах (не в почте) с момента добавления в базы Win32.Ntldrbot:
    Win32.Ntldrbot ни одного...
    Надеюсь, никто не станет отрицать, что Win32.Ntldrbot в базах таки есть?

    Цитата Сообщение от AndreyKa Посмотреть сообщение
    - Скорее всего эта статистика идет со станций с AV-Desk.
    - AV-Desk основан на Dr.Web Enterprise Suite.
    - DwShield - антируткит-технология Dr.Web не работает в Enterprise Suite.
    Да, похоже на то.

    Добавлено через 6 минут

    Цитата Сообщение от Surfer Посмотреть сообщение
    Да как угодно, только не рустоком.
    Кстати читал руткитс.ру, там пишут что авира его ловила ещё в 2007 году %)
    Ловила тогда и ловит сейчас?

    Добавлено через 1 минуту

    Цитата Сообщение от DVi Посмотреть сообщение
    И вебвошер его ловил тогда же.
    Ловил тогда и ловит сейчас?
    Последний раз редактировалось borka; 07.05.2008 в 18:44. Причина: Добавлено
    ---
    С уважением,
    Borka.

  16. #15
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для AndreyKa
    Регистрация
    08.01.2005
    Адрес
    Россия
    Сообщений
    13,632
    Вес репутации
    1315
    Нашел ссылку с результатом проверки на VT.
    Её sergeyko выложил.

  17. #16
    External Specialist Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    20.09.2004
    Адрес
    г. Киев, Украина.
    Сообщений
    1,322
    Вес репутации
    819
    Цитата Сообщение от AndreyKa Посмотреть сообщение
    Нашел ссылку с результатом проверки на VT.
    Её sergeyko выложил.
    http://www.anti-malware.ru/forum/ind...ndpost&p=37568
    ---
    С уважением,
    Borka.

  18. #17
    External Specialist Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Groft
    Регистрация
    26.11.2007
    Сообщений
    510
    Вес репутации
    676
    ну если на вирустотале засветился, значит скоро будет этот русток у других вендоров
    поживем - увидим (с)

  19. #18
    External Specialist Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    20.09.2004
    Адрес
    г. Киев, Украина.
    Сообщений
    1,322
    Вес репутации
    819
    Цитата Сообщение от Groft Посмотреть сообщение
    ну если на вирустотале засветился, значит скоро будет этот русток у других вендоров
    Интересно будет узнать у авиры и вебвошера, почему детект 2007 года пропал...
    ---
    С уважением,
    Borka.

  20. #19
    External Specialist Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Groft
    Регистрация
    26.11.2007
    Сообщений
    510
    Вес репутации
    676
    все просто - это новая модификация вируса

  21. #20
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    17.09.2004
    Сообщений
    1,664
    Вес репутации
    763
    Цитата Сообщение от DVi Посмотреть сообщение
    И вебвошер его ловил тогда же.
    Правильнее называть вебвашер.
    Это немецкий антивирус, и произношение названия тоже немецкое.

Страница 1 из 3 123 Последняя

Похожие темы

  1. Win32/Rustock
    От mac baren в разделе Помогите!
    Ответов: 14
    Последнее сообщение: 22.05.2010, 16:41
  2. Win32/Rustock
    От Ximitsu в разделе Помогите!
    Ответов: 1
    Последнее сообщение: 20.04.2010, 21:10
  3. Win32/Rustock
    От ignatbav в разделе Помогите!
    Ответов: 12
    Последнее сообщение: 11.04.2010, 22:04
  4. Symantec: Ботнеты Grum и Rustock рассылают все больше спама
    От ALEX(XX) в разделе Новости компьютерной безопасности
    Ответов: 4
    Последнее сообщение: 03.03.2010, 10:10
  5. Win32.Ntldrbot (aka Rustock.C) больше не миф.
    От SergM в разделе Антиспам
    Ответов: 1
    Последнее сообщение: 06.05.2008, 12:41

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01561 seconds with 20 queries