Pull to refresh

Comments 53

и зачем столько рекламы касперского?
Ну, если Вы посмотрите другие мои статьи, то увидите, что я отнюдь не рекламирую Касперского. Даже скорее наоборот :)

Просто если в чём-то они преуспели — то тут грех не сказать. При любом отношении к ЛК надо быть объективным.
Наверное, это справедливо, да.
Просто мне в последнее время все больше и больше не нравится их политика и грязноватое поведение (вспомните историю с viruslist, уж не знаю как было раньше, но сейчас там касперский на первом месте в списке рекомендуемых антивирусов, это наталкивает на размышления). Отсюда предвзятость и возмущение столькими упоминаниями лк в посте.
Мне самому многое что не нравится, но если эфристик сработал и утилита обновилась — что ж я могу поделать — это правда и это довольно оперативно.
Sality.Nau самый интересный и тяжелый вирь с которым я когда либо боролся.
Месяца два изгонял его из сети. Но не каспером его точно удалось таки побороть. Находить то находил, но лечить не мог… и сканить 10 териков снова приходилось ))
У доктора он обозначался Sector17 и тоже не вылечил никак. Авира решила проблему и по сей день выручает )
>Таким образом, становится ещё труднее определить, какой код служит для расшифровки вирусной составляющей, а какой — обычный >мусор, какие регистры содержать важную информацию, а какие просто запутывают дизассемблирование. Это предъявляет более серьёзные >требования к антивирусным программам.
хм, на вирустотале детектируют все нормальные антивирусы и даже всякие малопонятные типа nprotect и emsisoft, только symantec лажается, но он что-то меня давно не радует…
aSquarred от Emsisoft — отнюдь не малопонятный, а очень даже :)
Детектируют — сейчас, да. Никто же не знает, сколько вредонос не детектировался до этого in wild.
Плюс вопрос по лечению поражённых файлов — насколько оно успешное… Понятно, что 100% не даст никто, но хотелось бы приблизиться.
Думаю, теперь пойдет-поедет… И SSE гаденыши юзать начнут.
когда там первые процессоры с поддержкой MMX появились? В 1996 или 1997 году, напомните? И вообще, где ADM64 версия вируса?
Он там будет выполняться просто как любая программа под х86. Специфично-заточенных на ADM64 ждать вряд ли придётся — потеряется рынок Intel-based.
Хм… советовал бы матчасть подучить. Для начала найти разницу между EMT64,AMD64,x86-64,x64, а потом вспомнить про совместимость ABI, длину указателей и тому подобное.
Скиньте мне в ПМ Вашу электронную почту, я Вам направлю сэмпл, Вы его запустите на тестовой системе под ADM64, а потом поговорим про матчасть :) Если, конечно, есть возможность потестить и систему потом поднять с посекторного бэкапа — сэмпл действительно очень вирулентен.
Хотите сказать, что он сможет внедрится в код 64 битной библиотеки?
Нет, я этого не говорил. Хотите сказать, что в Вашей системе исключительно х64-файлы? ;) И ни одного usermode в х32?
Практически да. Multilib конечно держу, но только для запуска скайпа.
Ну вот скайп и пойдёт первым ;)
Не уверен, что вирь у меня вообще запустится и не упадет с сегфолтом. Система знаете ли плохо под него заточена ;)
Может Вы и правы — проверяйте ПМ. О результатах отпишитесь тут — всем будет интересно.
Что-то я уже пожалел, что выслал Вам сэмпл — Вы совсем пропали :(
Но я Вас честно предупреждал — так что без обид.
)))) Я же говорил, не запускается, не находил lib3D.dll, без неё проверить не могу
UFO just landed and posted this here
С большим интересом жду вирусов, которые будут перепрограммировать IO-MMU/MMU для скрытия своих страниц. В принципе, такой микрогипервизор позволит реально спрятать код от операционной системы и железа.
Ну были же «таблетки», якобы они вполне скрывали своё присутствие от «легитимного» гипервизора. ЕМНИП.
MMX
Мама моя дорогая, я уже думал, что никогда не услышу эти сочетания букв, когда-то имеющие очень больше значение
Они и сейчас имеют, просто прочно вошли в нашу жизнь и редко упоминаются.
Не, ну ясный перец — наследование никто не отменял

Однако же вы помните, наверное, как магически звучало это — 166 с поддержкой ММХ =)))
Подсветка дисплея у мобильника тоже в своё время была дополнительной фичей. А сейчас без неё как и без MMX никуда, просто уже можно не упоминать. :)
вирусы этого семейства являются одними из наиболее технологичных и распространённых файловых вирусов, поражающих компьютеры пользователей Windows.

«Поражающих» — в смысле «удивляющих» (своей технологичностью :)
Нет, в смысле он работает только под Windows. В отличие от темы прошлой статьи ;)
Вредоносная программа, заражающая другие файлы (в данном случае — исполняемые) с целью собственного распространения.
кстати да, если ух он весь такой технологичный, то почему не разобрать по косточкам, хотябы ту же систему внедрения в исполняемые файлы, ведь чтобы код внедрить в EXE, чтоб не бросался в глаза, нужно ещё попотеть (хотябы секцию text расширить и таблицу импорта отсортировать в зависимости от гениратора оригинального EXE, ещё чексумы поправить, адреса и тд). думаю вышла бы познавательная статья
По джойнерам есть масса литературы. Таких вирусов куча — на данный момент наиболее интересны Virut и Sality. Тут на самом деле ничего сложного — интересен троянский механизм и противодействие антивирусам. Ах да — у Вирута ещё интересно, что он html заражает (по типу iframe).
да я знаю что много инфы, просто в топике сказано «вирусы этого семейства являются одними из наиболее технологичных», но описан только использование MMX для полиморфизма… в этом вся технологичность? кстати я бы от линка на бинарник не отказался…
«Технологичными» не в плане того, что они — просто файловые вирусы. Там постоянно обновляется процедура защиты от антивирусов, интересный троянский механизм.

Они интересны в комплексе, а не по отдельным частям.
Спасибо за разьяснение. а вы не в курсе случаем где интересных вирусов можно скачать? или только honeypot на виртуалке городить который будет по злачным местам ползать?
Скорее всего это очередной сторонний криптор, даже отношения не имеющий к sality.
При чём здесь криптор? Это — файловый вирус, он «присоединяется» ко всем исполняемым файлом — он не криптуется. Вы немного перепутали.

Хотя аналогия некоторая есть — фактически расшифровывается, но только код вируса. Код исходного файла остаётся нетронутым — и в этом отличие от обычных протов/крипторов.
Если он распаковывает исходный бинарник, а с sse инструкциями и метаморфный
Если он распаковывает исходный бинарник, а с sse инструкциями напичкан метаморфный стаб, который достает исходный бинарник из секции, оверлея либо ресурсов и маппит в память, то это самый что ни на есть криптор. Утверждать не буду что тут такое, в глаза не видел.
Он не распаковывает исходный бинарник целиком, а только ту часть, что относится к вредоносу.
Win32.Legacy вышел в 2000 году и тоже использовал MMX для расшифровки.

Мало того, если погуглить «MMX polymorphic», без труда находится целая серия таких движков. Навскидку
Prizzy Polymorphic Engine — Jul 1999
MMXE 1.01 by Billy Belcebu / Spain — September 1999
Нет, просто был небольшой сбой с серверами — в итого обновление вышло позже, чем ожидалось, хотя процедура была написана раньше.
Я не о том, там время выпуска обновлений для детекта сего чуда на полтора месяца раньше, чем время детектирования.
Я так понял, ошибку уже исправили? Просто сейчас я не вижу ничего необычного по ссылке.
Да, сейчас информацию исправили и добавили описание вируса.
идея использования расширенных инструкций процессора для обхода антивирусных эмуляторов далеко не нова. еще лет 7 назад про это читал.
Пора уже переходить на 128битные SSE регистры, чего уж там))
Хм… не знал. Спасибо.
Что-то я не понял. И что тут такого нового? Еще в конце 2007 года крипторы уже использовали MMX инструкции такие как CVTPI2PS для обхода антивирусный эмуляторов, чтобы скрыть расшифровку кода. Далее начали юзать вообще SSE.
Sign up to leave a comment.

Articles