blaize

Рейтинг
24
Регистрация
06.04.2006
Должность
Linux Programmer
kostich:
а я не соглашусь, т.к. качество антивирусного ПО достаточно отстойное... если пионеры пинча из одного и того же билда каждый раз перешифровывают, то почему бы антивирусным конторам не разобраться как это работает и не контролировать доступ каждый раз к одни и тем же ресурсам... интересный момент на самом деле, т.к. отлавливать процесс, который снифит клаву/формы и т.д. imho проще чем сигнатурный анализ... в любом случае конкретная версия шла бы лесом и даже не особо вдаваясь в методику криптовки...

Кажется, это называют "проактивка". Так тоже ловят, но пинч это во многих случаях обходит (как-то перехватывает сообщения и сам "нажимает" на кнопки с разрешением).

Как я понял из обсуждений, самым действенным остаётся старый метод: получил вирус -> написал сигнатуру -> антивир умеет его находить.

Это долго, и весь вопрос упирается в скорость писателей вирусов/антивирусов с обоих сторон.

kostich:
Отловить можно когда знаешь что отлавливаешь, а когда не знаешь... все наслышаны о гадости под названием пинч? так вот этот пинч по сей день гуляет и ничего его не ловит...

Если честно, от Вас слышу в первый раз:) Под линуксом работаю, в вин практически нет.

kostich:
каждый раз разной гадостью криптуют и делов то...

Так это, выходит, разные версии вируса. Лучше бы что-то хорошее делали с их головой-то...

О пинче пробежался по инету (интересно стало, как это нельзя изловить), пару ссылок собрал.

Видимо, утверждение о безнаказанности верно, пока вирус не попадёт в руки антивирусников (о чём я и говорю).

Кто находит, кто нет: http://www.anti-malware.ru/phpbb/viewtopic.php?t=1287

Что пишут на касперском (проблема-таки серьёзная): http://forum.kaspersky.com/lofiversion/index.php/t29671.html

Последние вирусы, добавленные в базу касперского (пинчи есть, за 22-23.02 - 3 штуки):

http://www.kaspersky.ru/viruswatchlite?page=1

http://www.kaspersky.ru/viruswatchlite?page=2

Вы скажете, что если сделать новый вирус (по-другому зашифровать), то его никто не найдёт - я с Вами соглашусь. :)

Это вечная борьба брони и снаряда.

Хорошо, что под *nix ещё не пишут вирусов. :)

На 9 зеркале попытался вспомнить пароль, пришло пустое письмо.

Страница написала, что всё ОК, но какой-то файл для инклюда не найден.

К сожалению, не открывается больше зеркало, более точно сказать не могу.

Lestor_SB:
0,01%, т.е. очень мало, а заставить некоторых особо экономных провайдеров почаще обновлять ДНС не реально

Ну тогда, наверное, об этом и заморачиваться не стоит.

Я так понимаю, все остальные идут по новому адресу?

.kero.:
сама доброта, оказывается на жалость тебя брать надо :D

А что, бывает и такое :)

В мае снял с карты СБРФ 10К рублей, а на счёте они остались. Через 2 месяца срок карты истёк (ессно, уже опустошил её), а в феврале следующего года позвонили и попросили вернуть, тк "бухгалтеру придётся выплачивать". Тоже вернул. :)

Мэкс:
Ну и что с того? Вы думаете, что антивирь в бэкграунд режиме постоянно сканирует память? Причем от и до, независимо от загруженных процессов и прав? Он, как правило сканирует тольк процесс загрузки в память. А процесс расшифровки происходит уже в памяти :)

Он запарится это делать, хотя не знаю, может и есть такие.

Например, дрвеб сканирует память при запуске, перед началом проверки.

Вообще, основная мысль - это не то, какие вирусы умные (Andreyka), а то, что их можно отловить (например, по блоку дешифрующему).

Это тоже уже не раз написал. :)

Lestor_SB:
Andreyka, а ничего, траф уходил на первую запись, подождал сутки, еще раз проверил, неа ..
К стати, при этих действиях посмотрел на домены где в ноябре месяце менял А запись на другой сервак, так на прежний ИП по сей день заходы есть :( .. по ходу некоторые провайдеры совсем ДНС-ки обновлять не любят. Заходы есть и от буржуев и с СНГ.

А какой %% таких заходов?

И можно ли как-то ограничить кеширование ДНС, чтобы чаще спрашивали наши сервера? Так можно было бы выдавать корректные адреса.

Andreyka:
Причем зашифровано так, что не всегда расшифровывается.

Тут, простите, не понял. Не расшифровывается кем? Как минимум сам вирус себя должен уметь расшифровать, иначе можно просто случайный код в себе нести. А если он это делать умеет, то это должно быть реализовано в блоке расшифровки, алгоритм можно руками вытащить и тоже расшифровать тело.

Andreyka:
А участок который его дешефрует может быть самым безобидным - например rar sfx

Возможно, но не совсем безобидным, ведь ему надо не просто распаковать/дешифровать тело, но и перенести управление на начало распакованного участка в памяти, такого архиваторы не делают, и уже поэтому блок расшифровки не будет похож на "безобидный код".

На самом деле, всё равно сложно его определить, но уже по другой причине - такой код по сравнению с телом вируса может быть очень мал, и внести в него изменения (чтобы не совпадали сигнатуры) намного проще, чем изменять код самого вируса. Так, можно выпустить дюжину версий с немного отличающимся кодом дешифратора, и для каждого надо составить сигнатуру.

Andreyka:
Что касается "друга в памяти" - он может быть разрознен и работать как несколько независимых процессов, отследить такое будет тяжело.

Открытый код вируса - это уже половина победы, неважно сколько частей.

Никто ведь не обещал, что будет легко. :)

Тема началась про сайты, а перешла в область безопасности ОС и вредоносных программ. :)

Киньте кто-нибудь адрес зеркала, плиз.🙄

Andreyka:
Во-первых он зашифрован
Во-вторых он расшифровывается не всегда верно и однозначно, что обманывает эвристику
Ну и самое главное - если подключится в dll IE то никакой файр ничего не скажет, есть примеры - можете поискать на секулабе.

Может, проясните, каким образом процессор понимает зашифрованные команды?

Перед выполнением любой, самый крутой и неоднозначный, шифр надо расшифровать, чтобы дать его на выполнение процессору. Причём расшифровать его надо именно однозначно. То есть в памяти наш друг будет практически всегда один и тот же.

А вот зашифрованным, да, он может быть по-разному (смена ключей или алгоритмов шифрования).

Но расшифровку должен выполнять код, который заведомо не зашифрован (он ведь выполняется). Хоть какой-то участок кода такого вируса должен быть незашифрованным, который запустится и вытащит остальное тело. По этому участку его и можно отловить.

UPD. Сначала не заметил, но об этом уже написали раньше:

kostich:
NOD32, Antivir и макафи эпизодически накрывают сложные полиморфы на уровне криптора...
Всего: 186