|
|
|
![]() |
|
Strumenti |
![]() |
#121 | |
Bannato
Iscritto dal: Nov 2008
Messaggi: 446
|
Quote:
però...du balls ![]() quindi a maggior ragione:complimenti!!! Good Job!!! ciao ![]() |
|
![]() |
![]() |
![]() |
#122 |
Senior Member
Iscritto dal: Apr 2008
Messaggi: 2000
|
piuttosto mi confermate (chi lo possiede) che il sample "RTKT Agent EZ.SSDT unhooker" non si avvia in VM?
una volta consentito l'esecuzione e l'accesso alla memoria fisica non accadeva nulla ![]()
__________________
"Sei fortunato che non sei un mio studente. Non prenderesti un buon voto per un tale progetto" [Andrew Stuart Tanenbaum a Linus Torvalds nel 1991, sul kernel linux] Linux user number 534122 |
![]() |
![]() |
![]() |
#123 | |
Senior Member
Iscritto dal: Aug 2006
Messaggi: 4350
|
Quote:
![]() Anche se ho letto troppo velocemente il tutto,vedo che avete il "pallino" degli ADS,mi sorge una curiosità cosa accadrebbe a ripetere il test in FAT32 ? Saluti ancora. ![]() |
|
![]() |
![]() |
![]() |
#124 | |
Bannato
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
|
Quote:
il Rootkit in questione, infatti, per guadagnarsi l'accesso al Ring0, tenta di farlo tramite 2 strade, accedere cioè alla memoria fisica e alla memoria kernel (il famoso "debug at (the) system level" di PS.... Il non rilevare il 2° canale era successo anche a me con la vecchia versione 5.5 di VmWare... |
|
![]() |
![]() |
![]() |
#125 | |
Senior Member
Iscritto dal: Apr 2008
Messaggi: 2000
|
Quote:
![]() strano, perchè ho provato ad avviarlo diverse volte...magari un problema di VM come dici te (uso Virtual PC 2007), dato che non la aggiorno mai... ![]()
__________________
"Sei fortunato che non sei un mio studente. Non prenderesti un buon voto per un tale progetto" [Andrew Stuart Tanenbaum a Linus Torvalds nel 1991, sul kernel linux] Linux user number 534122 |
|
![]() |
![]() |
![]() |
#126 | |
Bannato
Iscritto dal: May 2007
Città: London
Messaggi: 3186
|
Quote:
![]() li trovi sempre tu, il nostro fornitore... ![]() Me lo invieresti per favore? Grazie in anticipo. |
|
![]() |
![]() |
![]() |
#127 |
Senior Member
Iscritto dal: Feb 2009
Messaggi: 481
|
scusate per la domanda ma....se ho infettata una chiavetta USB da bagle, c'è un modo per infettare sicuramente i pc su cui viene messa? Anonimatamente?
Devo vedere se il reparto tecnico che c'è a scuola mia è preparato ![]() |
![]() |
![]() |
![]() |
#128 | |
Senior Member
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
|
Quote:
![]()
__________________
"Visti da vicino siamo tutti strani..." ~|~ What Defines a Community? ~|~ Thread eMule Ufficiale ~|~ Online Armor in Italiano ~|~ Regole di Sezione ~|► Guida a PrivateFirewall
|
|
![]() |
![]() |
![]() |
#129 |
Senior Member
Iscritto dal: Apr 2008
Messaggi: 2000
|
fatto qualche piccolo test, abbastanza frettoloso perchè devo studiare fisica
![]() Il test è strutturato in 2 parti: 1. Sotto Account limitato 2. Come amministratore Sample testato: - i2.exe; famiglia rootkit (backdoor?) - Analisi Virus Total 1. Account Limitato Configurazione: -Lua -Comodo (firewall e D+, impostati su Computer Security Policy e Paranoid Mode) Sono state fatte le seguenti modifiche a Comodo: 1) D+ > Advanced > Defence+ Settings > tolta la spunta ai Trusted Software Vendors 2) D+ > Advanced > Defence+ Settings > Monitor Settings > E' stata messa la spunta a tutte le opzioni Iniziamo col test: ![]() 1. Avvio il sample ![]() 2. crea una nuova .dll in system32 ![]() 3. crea un nuovo driver, sempre in system 32 ![]() 4. cerca di creare una chiave per avviare il driver precedentemente creato (p81eskse.sys) ![]() 5. L'.exe di partenza (i2.exe) accede a explorer.exe. -------------------------------------------------------- Il test per l'account limitato termina qui, non ho avuto nessun altro popup e cmq il rootkit non è riuscito ad infettare (pienamente?) il computer: non si nota nessun sintomo strano. Come si vedrà, lo stesso non si può dire per la seconda parte, con l'account amministratore ![]()
__________________
"Sei fortunato che non sei un mio studente. Non prenderesti un buon voto per un tale progetto" [Andrew Stuart Tanenbaum a Linus Torvalds nel 1991, sul kernel linux] Linux user number 534122 Ultima modifica di cloutz : 22-03-2009 alle 12:13. |
![]() |
![]() |
![]() |
#130 |
Senior Member
Iscritto dal: Apr 2008
Messaggi: 2000
|
2. Account Amministratore
Configurazione: -Account Amministratore -Comodo (firewall e D+, impostati su Computer Security Policy e Paranoid Mode) Sono state fatte le seguenti modifiche a Comodo: 1) D+ > Advanced > Defence+ Settings > tolta la spunta ai Trusted Software Vendors 2) D+ > Advanced > Defence+ Settings > Monitor Settings > E' stata messa la spunta a tutte le opzioni Iniziamo col test: ![]() 1. il sample, dopo essere stato avviato va a crearsi una chiave di Winlogon, per creare problemi allo startup, impedendo di lanciare la shell (explorer) ![]() 2. Crea - Modifica un valore relativo sempre a WinLogon, DllName. ![]() 3. Va a modifcare altri valori di startup ![]() 4. crea altri valori, questa volta Impersonate ![]() 5. altro valore: Asynchronous. ![]() 6.crea un altro valore per la propria chiave: MaxWait ![]() 7.altro valore: 2sksid
__________________
"Sei fortunato che non sei un mio studente. Non prenderesti un buon voto per un tale progetto" [Andrew Stuart Tanenbaum a Linus Torvalds nel 1991, sul kernel linux] Linux user number 534122 Ultima modifica di cloutz : 22-03-2009 alle 12:14. |
![]() |
![]() |
![]() |
#131 |
Senior Member
Iscritto dal: Apr 2008
Messaggi: 2000
|
![]() 8. crea una nuova dll in system32: pasksa.dll ![]() 9. crea un nuovo driver in system32: p81eskse.sys ![]() 10. Crea una chiave per avviare p81eskse.sys ![]() 11. fino ad ora gli avvisi vedevano i2.exe come parent application..adesso è Services.exe, ormai controllato dal rootkit, che modifica la chiave di p81eskse ![]() 12. Services.exe, controllato dall'infezione, va a modificare il "windows service registry root" inserendo un valore Type alla solita chiave HKLM/System/ControlSet001/Services/p81eskse. Il D+ dice chiaramente che tale azione è da bloccare. ![]() 13. Sempre services.exe inserirà un valore "Security" alla chiave infetta. ![]() 14.Services crea un ulteriore valore: HKLM/System/.../Security/Security ![]() 15. i2.exe torna a farsi vedere, prendendo controllo di explorer.exe. ![]() 16. Fine dei giochi. Il computer si riavvia e continuerà a riavviarsi allo startup senza mai farmi accedere al Logon. --------------------------------------------------------------------- L'infezione questa volta è andata a buon fine, in quanto il malware non ha avuto problemi nel creare nuovi valori di registro, cosa che gli è stata impedita nel test precedente grazie all'account limitato. Le chiavi relative al winlogon erano destinate a fottermi al riavvio, senza permettermi di caricare nè explorer, nè la schermata di Login, nè nient'altro. Non mi sono chiare tutte le chiavi e i valori di registro che ha creato, purtroppo non ho le conoscenze per sapere cosa voleva attaccare con ciascuna di esse (nonostante ciò sarebbe interessantissimo) ![]() Scusate per la lunghezza del test e le numerose immagini, avrei potuto riportare solo le immagini salienti, ma avrei tagliato parte del test..almeno così ognuno può trarre le conclusioni che vuole e fare diverse osservazioni ![]() Saluti
__________________
"Sei fortunato che non sei un mio studente. Non prenderesti un buon voto per un tale progetto" [Andrew Stuart Tanenbaum a Linus Torvalds nel 1991, sul kernel linux] Linux user number 534122 Ultima modifica di cloutz : 22-03-2009 alle 12:15. |
![]() |
![]() |
![]() |
#132 |
Bannato
Iscritto dal: Apr 2005
Messaggi: 136
|
Più che altro gli sarebbe stata impedita anche in questo se non avessi premuto allow ad ogni richiesta. A mio avviso test come questi andrebbero condotti in maniera diversa. Cioè si dovrebbe verificare fino a che punto il D+ ( o qualunque altro Hips) riesce a fermare l'infezione più a monte possibile.
|
![]() |
![]() |
![]() |
#133 | |
Senior Member
Iscritto dal: Apr 2008
Messaggi: 2000
|
Quote:
Cambia il presupposto...ciò non toglie che si possa studiare sia l'uno che l'altro aspetto...
__________________
"Sei fortunato che non sei un mio studente. Non prenderesti un buon voto per un tale progetto" [Andrew Stuart Tanenbaum a Linus Torvalds nel 1991, sul kernel linux] Linux user number 534122 |
|
![]() |
![]() |
![]() |
#134 |
Bannato
Iscritto dal: Apr 2005
Messaggi: 136
|
|
![]() |
![]() |
![]() |
#135 | |
Senior Member
Iscritto dal: Apr 2008
Messaggi: 2000
|
Quote:
![]() Saluti
__________________
"Sei fortunato che non sei un mio studente. Non prenderesti un buon voto per un tale progetto" [Andrew Stuart Tanenbaum a Linus Torvalds nel 1991, sul kernel linux] Linux user number 534122 |
|
![]() |
![]() |
![]() |
#136 | |
Bannato
Iscritto dal: May 2007
Città: London
Messaggi: 3186
|
![]() ![]() Grande cloutz ![]() ![]() Ottime anche le spiegazioni che hai fornito: sono chiare e semplici da capire. Quote:
![]() |
|
![]() |
![]() |
![]() |
#137 |
Bannato
Iscritto dal: May 2007
Città: London
Messaggi: 3186
|
Interessante e dettagliata analisi del malware Conficker (in inglese): http://mtc.sri.com/Conficker/
Variante C: http://mtc.sri.com/Conficker/addendumC/ |
![]() |
![]() |
![]() |
#138 | |
Senior Member
Iscritto dal: Apr 2008
Messaggi: 2000
|
Quote:
![]() Appena ho tempo mi leggo le analisi dei Conficker, ammesso che ci capisca qualcosa, sembrano molto dettagliate ![]() ![]() magari se trovo in giro un esemplare potrei testarlo ![]() Ciaociao
__________________
"Sei fortunato che non sei un mio studente. Non prenderesti un buon voto per un tale progetto" [Andrew Stuart Tanenbaum a Linus Torvalds nel 1991, sul kernel linux] Linux user number 534122 Ultima modifica di cloutz : 26-03-2009 alle 13:29. |
|
![]() |
![]() |
![]() |
#139 |
Bannato
Iscritto dal: May 2007
Città: London
Messaggi: 3186
|
Test Conficker B
Eccolo! L'ho trovato però purtroppo ho il SO aggiornato e il conficker non riesce.
http://www.virustotal.com/analisis/4...c6adc2cb43627f http://www.threatexpert.com/report.a...30eb36690ea59e
Avvio l'eseguibile ![]() ![]() e tutto finisce così ![]() Saluti. ![]() |
![]() |
![]() |
![]() |
#140 |
Senior Member
Iscritto dal: Aug 2006
Messaggi: 4350
|
Ultimamente noto che è di moda dichiarare che appena possibile si procederà alla disinstallazione dell'antivirus in real time.
Io naturalmente non sono di questo avviso......ma potrei sbagliare !! ![]() A tal proposito esorto questi utenti a fare un test. Inserirò un link (ATTENZIONE INFETTO): xxx.yuotnbe.com Dico subito per coloro che hanno installato,come me,Avira che l'antivirus interviene,come è possibile notare all'immagine sotto: Esorto gli utenti che vorranno,di propria spontanea volontà, aprire il link a prendere ogni possibile precauzione in tema sicurezza. Qualsiasi danno,dopo questo chiaro avviso, sarà imputabile solo alla loro personale mancanza di prudenza. ![]() Se avete il javascript attivo,come è attivo nell'immagine sopra,sarete bombardati oltre a quelli sopra da altri pop-up. Ma anche con il javascript disattivo noterete un intervento di Avira (fatela dopo questa prova). Ora naturalmente nessun utente (senza antivirus perchè si presuppone che coloro che lo hanno disinstallato siano certamente utenti esperti) cadrebbe nel tranello. E se anche (presumibilmente) un utente ci casca, interverebbe quasi certamente anche Prevx Edge,per chi lo ha installato naturalmente, (non ho provato) e l'HIPS quindi il sistema sarebbe protetto lo stesso. Ma perchè passare alla sequenza successiva quando c'è la possibilità di fermare il tutto sul nascere ? Ultima modifica di sampei.nihira : 01-04-2009 alle 18:30. |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 07:30.