Спасибо, хорошая статья, понравилось. Стало интересно, а зачем все эти сложности, если в итоге и сам «большой конь» и «жеребец» и, тем более, «бяка» на данный момент успешно определяются антивирусами? Чтобы затруднить анализ разработчикам антивирусов? Видимо, не очень сильно помогло.
Защита от эвристик. Гарантирует высокую скорость распространения до того, как сигнатуры трояна попадут в антивирусные базы и эти базы попадут к пользователям.
Блестящий материал! После прочтения вашей статьи складывается впечатление, что, казалось бы, в профильные журналы «Хакер» и «Спец» статьи пишут старшеклассники.
имеется ввиду, что эта статья — перевод предложения
«When executed, the malware creates %Temp%\LOADER.19B099.EXE and uses the BITS (Background Intelligent Transfer Service) to download filebyaka.exe and exe.php from the Chinese hosted site reddii.org (220.196.42.217).»?
Формат журнала позволяет! Только, видать, нет желающих писать на такие темы. Если кто хочет опубликоваться — могу дать нужную аську, куда следует обращаться со статьями.
Прекрасно написано!
Перечитал все ваши статьи, узнал для себя много нового, немного вспомнил.
Ну и чуть понастальгировал по времени, когда сам штудировал книжки П. Нортона по асму, вирусную аналитику Д. Н. Лозинского и др.
Вообщем спасибо за материал.
Немного выше дали ссылку на анализ действий «бяки». Если коротко, то выводит предупреждение о вирусе, заставляя пользователя скачать и установить некий продукт «Antivirus XP 2008», который на самом деле не настоящий антивирус. После установки этот фейковый антивирус имитирует полезную деятельность и выдает отчеты о якобы найденных вирусах, убеждая пользователя купить полную версию себя.
И?.. Просвятите тех, кто далёк от этой темы, пожалуйста (статьи отличные, но как писали выше «Круто, но не очень понятно» :) ). Предлагает он купить более полную версию себя — и что? В итоге что-то покупается (т.е. это преступление, чтобы заставить пользователя купить чей-то продукт) или нам продают в итоге комплект «Все трояны на одном диске — активируй и радуйся».
Что в итоге-то? Какой результат реального ущерба? Или это такой «маркетинг», в попытке заставить купить какой-то продукт?
это простое вымогательство. Этот «антивирус» в жестких угрожающих формах говорит о том, что компьютер якобы заражен. Пользователь пугается, платит деньги… и ничего. Компьютер как был чистым, так и остается. «Антивирус» просто говорит, что все ок.
Не все так просто. Эти FakeAlert'ы довольно убедительно показывают, что вирусы есть — анноящая реклама и порнуха в браузерах — это цветочки. Некоторые звери вместе с ложными антивирусами еще и пяток настоящик троянов качают :-)
Есть семейство Vapsup (у M$ и Каспера, каежется), характерно полной неупакованностью, но очень характерным шифрованием строк. По ключу шифрования и можно установить, что несколько файлов из одной связки. Там среди компонентов есть и Downloader, он качает фэйковый антивирус и еще 4-5 файлов. Точнее, даже не сам антивирус, а прогу, которая говорит «вы заражены, лекарство тут».
Тогда у меня интересное предположение… В подобных статьях (безусловно, отличных статьях!) мы имеем разложенный по полочкам, с комментариями код вполне себе работающего трояна. Что дальше мешает более-менее понимающему человеку (не мне, блондинке от программирования) чуть скорректировать код, что бы пошло обращение не к «файлу-бяке» fake-антивируса, а на что-нибудь более вредоносное — и разослать? Тем более, что комплект файлов мы тоже имеем…
P.S. Данный комментарий прошу рассматривать исключительно как пространное рассуждение о теоретических возможностях, не носящий своей цель отбрасывать какого-либо рода негативную тень на подобные статьи и их Авторов.
долго смеялся :) но ни над текстом ни над автором :) этот «продукт» вендор биллинга одной известной мне компании, к сожалению я договор подписывал, скажу только, что судя по их продажам, многие ведутся на такие попапы.
Я не говорю про СНГ, большей частью восточная европа и конечно же США.
Жаль, что на западе с этой компанией не борются, так как это явно должно подпадать под какую-то статью. Хороших хакеров ловят, а мошенников никто не трогает((
Лоадеры, которые качают через BITS — это поделки 2005-2006 года. Сейчас внедрение в BITS ловят почти все антивири.
Лучше всего сделать обзор лоадеров, которые работают через драйвер… Это куда более сложные звери…
мне пока не попадались. Хотя я занимаюсь вирусами в свободное время, и не могу быть особым авторитетом. Если есть сэмплы таких зверей — давайте, с удовольствием поковыряю.
ну надо учитывать тот факт что БИТС может и работать (может!!! не проверял) под не привилегированной учетной записи… а драйвер под такой учеткой ты не воткнешь =\
Драйвер, если его удалось поставить, может работать на ring0 — это уровень самого антивируса или даже ниже, а вот BITS мониторится на раз сейчас и не важно, какая у него учётная запись.
не знаю ассемблера. почти все утилиты мне незнакомы. никогда не занимался изучением вирусов и прочих «бяк», но автор дал материал так что мне показалось что я кое-что понял. Реально, если бы каждый гик-специалист умел так излагать мысли мнение людей о хакерах могло бы поменять в лучшую сторону.
П.С. хакер это просто специалист, а не специалист-злоумышленник, как нам пытаются объяснить в фильмах
Отличная статья!
На хабре относительно недавно, это первый материал где вчитывался буквально в каждую букву, силясь понять, хотя в этом нифига не разбираюсь )
Практически ощутил себя «дизайнером-блондинкой» :) НО! Большое спасибо Автору за материал — изложенно всё настолько популярно, что даже не понимая некоторых технических моментов общая суть стала понятна. Спасибо, это было очень интересно!
спасибо, очень интересно читать (хотя, честно говоря, понимаю очень мало :).
Я бы порекомендовал (для привлечения похожих на меня читателей) проверять текст где-нибудь на орфографию (использование gawk/python наряду с win32 немного пугает, поэтому даже не могу предположить, какая ОС используется). + рисовать простые блок-схемы. Дизассемблированный код говорит крайне мало, два-пять блоков со стрелочками лично мне было бы понятнее.
Простые блок-схемы скрывают все нюансы! На асме одно и тоже можно написать десятком, если не больше, способов, поэтому блок-схемы сокроют внутри всякие интересные вкусности.
Кстати, по поводу UPX. Приведенная картинка с блок-схемой программы (которая первая) выдает UPX сразу: куча каких-то переходов, но в конце — обязательно «красный» на адрес до точки входа. Довольно часто попадается модифицированный UPX, который upx -d не возьмет, приходится ручками: ставится бряк на этот «красный» переход и дальше один шаг пройти :-)
Для снятия дампов есть прекрасная примочка к Olly — OllyDump, рекомендую. Баги, правда, тоже есть :-)
По ссылочке сейчас файлег скачаю, посмотрю что там и как :-)
windbg имеет огромный плюс — может показывать поля структур, ну и ядреные драйвера отлаживать им можно, Olly только юзермодные модули берет, да и то иногда помучаться надо.
Я прошел-таки по зловещему адресу, оказалось там ничего нет, как собственно и целого сайта reddii.org.
Проверил WHOIS: сразу бросилась в глаза запись Last Updated On:10-Sep-2008 00:21:26 UTC.
Они заподозрили неладное уже спустя час после написания статьи и спешительно скрылись.
PS: Статья очень понравилась, очень вы лихо расправляетесь с заразой.
Я, к сожалению, физически не могу ответить на все комментарии. Видно, и для не-специалистов это не было таким уж бесполезным чтением. Спасибо за добрые слова.
Спасибо за интересную статью, в свое время похожие статьи от Криса Касперски читал одну за другой)) Наверно непросто сделать такой маленький, но работающий лоадер.
Статьи про раздор вирусов отлично идут на хабре. И читать их интересно, не в обиду другим топикам. Сама тематика цепляет многих, программистов и далёких от этого людей.
Заодно есть повод отключить нафиг IE, ведь можно точно так же через CoCreateInstance создать инстанс IE и им что-то скачать. А ещё можно отключить нафиг интернет, а то вдруг кто-то задумает обычный сокет открыть…
Не думал, что обыкновенная «лошадь» может быть так сложно устроена! Так что молодец тот, кто раскрутил весь этот клубок.
P.S. Хорошую систему Windows NT убили маркетологи! Статья действительно достойна ноутбука.
До прочтения статьи думал что я что — о знаю о программировании ибо работаю программером, но после прочтения статьи…
Автору огромное спасибо за положительные эмоции от прочтения, интересную тему и хорошее изложение!!! Побольше бы таких статей!!!
Мал, да удал: Trojan-Downloader.Win32.Tiny