Pull to refresh
216
0
nchaly @nchaly

User

Send message
всмысле ограничение?
ясно

тогда - "народное" название и мд5 хэш :) типа русток или нимда.
ну, про русток мы молчим. Таким, как я, чтобы его разобрать, надо пару лет)
ага, первый в вашем описании - bluepill, это пока за гранью реальности. второй - буткит - выявляется и зачищается из юзерского режима на ура.
изменить его можно например утилитой loadord.exe из пакета sysinternals
спасибо, на здоровье)
кстати, это раздражает. У симантека, например, другая крайность - крайне малое число разновидностей, Trojan.Downloader и все тут)

Если бы это было возможно, то я бы предложил развернутую классификацию:
- метод заражения - файловый, авторан и так далее
- действия - удаляет, троянит, рассылает спам
- распространение - рассылается сервером, заражает файлы
- упакован - тем-то и темто
- и что-то еще

и закодировать както. Типа F1.F2.D3.D4, по группе на пункт. Хотя есть опасность закопаться)
Ну это как бы "светлые", пусть даже их программы порой далеки от совершенства.
можно. в простейшем случае поднимается файл ntosrknl.exe (или какой там работает) с диска, и сравнивается с его образом в памяти. Кстати, руткит Rustok при таком методе отдает подложные данные, и например GMER (антируткит) ничего не видит )

Также берется таблица системных вызовов и в них ищутся адреса, выходящие за пределы образа ntoskrnl в памяти. Найти модуль, на который они ссылаются, довольно просто.
действительно. в одной статье читал: "в windows уже содержатся компоненты, достаточные для того, чтобы не заразиться вирусом и не дать установиться руткиту. Это ваши руки и голова".
это круто, конечно )

снять хук - имеется ввиду в рантайме. Поудалять, конечно, можно, правда, надо знать, что удалять.
ну, вот давайте возьмем этот руткит. Он патчит IRP_MJ_CREATE в драйвере ntfs. Предположим, что он записал в границы модуля ntfs свою функцию, которая и будет обработчиком. SSDT он не патчит.

Какой анализ тут можно провести?
нет абсолютно невидимых руткитов, как нет и абсолютной защиты от них. Новые ухищрения с любой стороны противостояния заставляет противника эволюционировать)

ничего не сделал - ну, да. чем проще - тем лучше.
да, такое делается. данный руткит реагирует только на open/delete, на enumerate - заглушка есть, но пустая. наверное будет в следующих версиях )
да, сейчас обе стороны копают все глубже, и конца этому не видно.
спасибо
1) WriteProcessMemory использует в качестве хэндла -1. Почему сомневаюсь, что перехвачены будут вызовы для всех приложений.
2) Зачем применяется SetWindowsHookEx?



Это на самом деле один вопрос, разбитый на две части.
2 - МСДН: SetWindowsHookEx can be used to inject a DLL into another process. Собственно, это самый распространенный и простой вариант инъекции. Хорошая новость тут в том, что это работает только на активный десктоп. Плохая новость - в винде обычно используют один десктоп (

1 - Раз после вызова SetWindowsHookEx дллка у нас находится во всех нужных процессах, то надо значть только хэндл текущего процесса, -1.

Где-то так.
Увы, получился он куда как менее читаемым, нежели в IDA
э.. коллега (как бы:) - попробуйте File - Produce file - Create html file. Вставляет на ура.
если вы про меня, то я ассемблер вообще никаким боком там не трогал.. ну разве что совсем чуть-чуть )
все то же самое. процессору совершенно все равно - виндовс, линукс или какой-нибуд прочий макос на нем работает.

но синтаксис gas, да, без содрогания видеть невозможно

Information

Rating
Does not participate
Date of birth
Registered
Activity