|
|
|
![]() |
|
Strumenti |
![]() |
#1 | |
Moderatore
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
|
Guida alla rimozione MASTER BOOT RECORD ROOTKIT - MBR ROOTKIT
GUIDA ALLA RIMOZIONE MASTER BOOT RECORD ROOTKIT - MBR ROOTKIT Powered by: Hardware Upgrade Forum - Sezione Antivirus e Sicurezza "Il contenuto di questo post è rilasciato con licenza Creative Commons Attribution-Noncommercial-Share Alike 2.5" ![]() NOTA BENE: 1 - AL FINE DI MANTENERE IL THREAD ORDINATO E FRUIBILE HOSTATE I LOG SOLO ED ESCLUSIVAMENTE IN FORMATO .TXT SU http://wikisend.com/ in alternativa su http://www.filedropper.com/ PUBBLICANDO PER OGNI LOG IL LINK CHE VERRA' RILASCIATO PER IL DOWNLOAD 2 - E' OPPORTUNO LEGGERE ATTENTAMENTE TUTTA LA GUIDA Definizione di MASTER BOOT RECORD: Il master boot record (MBR) è in genere la primissima sezione de hard-disk di 512 byte (mezzo kilobyte) di dimensioni ed è il settore di avvio , contiene la sequenza di comandi necessaria per l'avvio del sistema operativo ossia il bootloder. Il MBR di un disco di solito include la tabella delle partizioni, che è usata dal PC per caricare ed avviare il settore di avvio della partizione segnata come attiva. Questo permette al BIOS di caricare qualunque sistema operativo senza bisogno di sapere esattamente dove si trova all'interno della sua partizione. Poiché il MBR è letto quasi subito all'avvio del computer, molti virus creati prima che gli antivirus fossero diffusi operavano cambiando il codice del MBR. Il processo d'avvio è diverso a seconda che il disco sia partizionato o meno. In entrambi i casi il BIOS trasferisce il controllo al primo settore del disco dopo averlo letto in memoria. Successivamente, se il disco è partizionato, il settore contiene il codice di selezione della partizione che carica il primo settore della partizione selezionata al suo posto e trasferisce il controllo a questo; altrimenti, se non ha partizioni, è il settore stesso che carica il sistema operativo. Fonte: http://it.wikipedia.org/wiki/Master_boot_record Che cos'è il MASTER BOOT RECORD ROOTKIT: L’infezione si diffonde attraverso alcuni siti web che ospitano exploit studiati per infettare pc con software e/o sistema operativo non aggiornati. Questa tipologia di infezione è stata vista spesso in azione durante il 2006 e 2007 - Gromozon è solo uno dei vari esempi. Gran parte dei siti web monitorati che vengono utilizzati per diffondere questa infezione sono iniettati in iframe nascosti all’interno di pagine web compromesse - una tattica molto diffusa negli ultimi periodi. Abbiamo visto che uno dei paesi più esposti all’attacco è l’Italia, poiché i siti web ospitanti il malware sono stati più volte utilizzati in vari attacchi locali durante i quali sono stati compromessi siti web. Una volta che il dropper viene eseguito, sovrascrive il master boot record con il proprio codice e memorizza una copia del mbr originale al settore 62 del disco, appendendo il vecchio mbr a del codice proprio. Codice del malware viene aggiunto anche nei settori 60 e 61. Il driver del rootkit viene poi scritto in uno spazio libero e inutilizzato dell’hard disk, solitamente gli ultimi settori del disco. Il codice scritto nel MBR sarà responsabile del caricamento del driver vero e proprio nel sistema. Al successivo riavvio del sistema (il malware può programmare un reboot automaticamente) il codice scritto nel master boot record prende il controllo dell’Int 13h in modo tale da poter controllare qualunque cosa venga caricata dal sistema operativo. Questa posizione gli permette di poter modificare il kernel on-the-fly non appena viene letto dall’hard disk....... Autore: Marco Giuliani alias Eraser Malware Analyst per Prevx Links per chi volesse approfondire: Il Master Boot Record Rootkit è in the wild MBR Rootkit: nuovi aggiornamenti MBR rootkit si trasforma e torna all'attacco MBR rootkit reloaded :: FASE PRELIMINARE :: Disattivare il Ripristino Configurazione Sistema:
:: PRIMA FASE :: Download Software necessari per la rilevazione: Gmer -> Download Compatibile: Windows XP - Vista Caratteristiche: non necessita di installazione - scompattare il file compresso per praticità sul DeskTop e lanciare Gmer.exe avendo cura di spuntare sul pannello di destra tutte le caselle Dopo aver terminato la scansione cliccare su Copy, aprite il Blocco Note ed incollare il log Prevx 3.0 -> Download Compatibile: Windows XP - Vista Caratteristiche: necessaria la connesione ad Internet Dopo aver terminato la scansione per ottenere il log cliccare su Tools - Salva file di log Estratto dal log di Prevx che mostra l'infezione: Quote:
![]() A questo punto allegare i log nella sequenza indicata: Gmer Prevx 3.0 (entrambi i log pre e post infezione) Prima di procedere con la seconda fase sarebbe opportuno attendere una risposta da chi presta assistenza :: SECONDA FASE :: Download tools necessari per la rimozione/disinfezione: Stealth MBR rootkit detector -> Download Compatibile: Windows XP - Vista Caratteristiche: non necessita di installazione Scaricate MBR:EXE sul DeskTop e mettetelo direttamente nella Directory C:\ Riavviate il Pc in modalità provvisoria F8 Da Start - Esegui - digitate C:\mbr.exe -f e cliccate su OK Salvate il log prodotto come MBR ed allegatelo per il controllo Norman SinowalMBR Cleaner -> Download Compatibile: Windows XP - Vista Caratteristiche: non necessita di installazione Doppio click su Norman_Sinowal_Cleaner.exe accettate la licensa d'uso ed avviate la scansione cliccando su Start scan Al termine allegate il log che trovate sul Desktop col nome di NFix :: TERZA FASE :: Scansione di controllo: Dr.Web CureIt! - Download Compatibile: Windows XP - Vista Caratteristiche: non necessita di installazione Doppio click su CureIt - cliccate su Avvia - alla domanda Avvia ora il controllo? cliccate su OK In questa modalità Express Scan vengono controllati solo i seguenti oggetti: * Random access memory * Settori di Boot di tutti i dischi * Ogetti di Startup * Disco di Boot e cartella principale * Cartella principale del disco di installaizone di Windows * Cartella di Sistema di Windows * Cartella documenti Utente ("Documenti") * Cartella temporanea di Sistema * Usa la cartella temporanea Al termine di questa fase cliccate su Completa scansione e avviate cliccando sul triangolino verde Gli eventuali malware rilevati è preferibile metterli in quarantena cliccando sul tasto Sposta Dopo aver terminato la scansione allegare il log per il controllo che trovate in %USERPROFILE%\DoctorWeb\CureIt.log ovvero C:\Documents and Settings\nomeutente\DoctorWeb Per snellire il log usare ParserLog -> info & download gli oggetti individuati devono essere rimossi, verrà mantenuto un backup degli oggetti eliminati! ==> Eliminazione cartella HelpAssistant: Windows XP Home Edition Computer - tasto dx del mouse Proprietà -Avanzate - Profilo utente - Impostazioni eliminate il profilo HelpAssistant Windows XP Professional Start - Pannello di controllo - Strumenti di amministrazione - Gestione computer - Utenti e gruppi locali - Users Tasto dx del mouse su HelpAssistant - Poprietà - mettete il segno di spunta su Account disabilitato - aprite il TAB Membro di, se HelpAssistant è all'interno del box bianco selezionatelo e rimuovetelo cliccando sul tasto Rimuovi Applica e OK, riavviate il PC. ==> SUGGERIMENTI: Leggere la presente Guida vi aiuterà a verificare la configurazione di sicurezza del PC, aggiornare programmi obsoleti e vulnerabili ed eliminare eventuali residui inutili dei programmi utilizzati nella guida.
__________________
Try again and you will be luckier.
Ultima modifica di Chill-Out : 27-07-2010 alle 11:37. |
|
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Dec 2007
Città: Brianza
Messaggi: 14704
|
complimenti ottima guida!
Ultima modifica di wjmat : 06-11-2009 alle 09:16. |
![]() |
![]() |
![]() |
#3 |
Moderatore
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
|
per chiarezza ho aggiunto i log di Gmer e Prevx
__________________
Try again and you will be luckier.
|
![]() |
![]() |
![]() |
#4 |
Bannato
Iscritto dal: Oct 2007
Città: Palermo
Messaggi: 4623
|
perchè come scansione di controllo è previsto Dr.Web CureIt?
rileva il rootkit? perchè nn prevedere solo una scansione di controllo con prevx csi? ps: cmq complimenti per aver scovato la soluzione a questa infezione! ![]() |
![]() |
![]() |
![]() |
#5 | |||
Moderatore
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
|
Quote:
Quote:
![]() Quote:
![]() Grazie.
__________________
Try again and you will be luckier.
Ultima modifica di Chill-Out : 04-04-2008 alle 11:16. |
|||
![]() |
![]() |
![]() |
#6 |
Bannato
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28894
|
un'appunto:su symantec affermano che il rootkit crei una DLL con nome random che una volta registrata col comando regsvr32 /NOMEFILE.dll,crea e avvia il driver che immette il codice nel MBR.
questa DLL per caso l'avete già trovata e fatta rimuovere agli utenti infetti? Ultima modifica di juninho85 : 03-04-2008 alle 22:31. |
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
|
veramente un ottima guida
![]()
__________________
"Visti da vicino siamo tutti strani..." ~|~ What Defines a Community? ~|~ Thread eMule Ufficiale ~|~ Online Armor in Italiano ~|~ Regole di Sezione ~|► Guida a PrivateFirewall
|
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Feb 2006
Città: Roma
Messaggi: 2159
|
I miei complimenti a Chill-Out per questa esaustiva e (soprattutto) fruibilissima guida.
![]() ![]() ![]() ![]() |
![]() |
![]() |
![]() |
#9 |
Bannato
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28894
|
sarebbe interessante anche raffrontare la cronologia del browser negli ultimi giorni di navigazione degli utenti rimasti infetti,giusto per capire dove si è annidato ultimamente
|
![]() |
![]() |
![]() |
#10 |
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22111
|
vi dò un'altro piccolo aiutino che forse può esservi utile: leggendo in giro c'è gente che ha risolto il problema dell'MBR rootkit anche con la console di ripristino di windows, tramite il comando fix mbr ed è eliminabile solo quando non è in esecuzione.
![]() ![]() altri prodotti antirootkit che riescono a individuare questa infezione: - Trend Micro Rootkit Buster - F-Secure Blacklight su Tweakness si afferma che è uno script che fa prendere l'infezione, quindi firefox + noscript dovrebbe garantire la non infezione da questo rootkit. credo che comunque anche opera garantisca sicurezza. non usate mai internet explorer.
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
![]() |
![]() |
![]() |
#11 |
Bannato
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28894
|
opera dispone di funzionalità di blocco degli script?
|
![]() |
![]() |
![]() |
#12 |
Senior Member
Iscritto dal: Aug 2006
Città: Riviera del Brenta
Messaggi: 2047
|
|
![]() |
![]() |
![]() |
#13 | |
Moderatore
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
|
Quote:
![]() Credo ma non ne sono sicuro, dai log di Gmer e Prevx CSI visti qui: http://www.hwupgrade.it/forum/showthread.php?t=1713554 il tool Symantec non avrebbe rilevato nulla
__________________
Try again and you will be luckier.
|
|
![]() |
![]() |
![]() |
#14 |
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22111
|
si in strumenti-> opzioni-> avanzate-> contenuti ma, ad oggi, non ho mai preso infezioni con opera, il suo engine è proprietario, mentre firefox, se ho capito bene, si basa su quello di internet explorer (almeno credo)
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. Ultima modifica di c.m.g : 04-04-2008 alle 09:13. |
![]() |
![]() |
![]() |
#15 |
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22111
|
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
![]() |
![]() |
![]() |
#16 |
Junior Member
Iscritto dal: Apr 2008
Messaggi: 1
|
Grazie
Come da oggetto, Thank You for everyone per l'aiuto, sono riuscito a risolvere l'infezione del MBR Rootkit.
|
![]() |
![]() |
![]() |
#17 | |
Moderatore
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
|
Quote:
__________________
Try again and you will be luckier.
|
|
![]() |
![]() |
![]() |
#18 |
Moderatore
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
|
Effettivamente, sarebbe stato utilissimo
__________________
Try again and you will be luckier.
|
![]() |
![]() |
![]() |
#19 | ||
Moderatore
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
|
Quote:
![]() Quote:
![]()
__________________
Try again and you will be luckier.
|
||
![]() |
![]() |
![]() |
#20 |
Bannato
Iscritto dal: Feb 2007
Città: Palermo
Messaggi: 13587
|
Chill-Out una domanda... il comando Fixmbr della console di ripristino di Windows che scrive un nuovo MBR secondo te può risolvere la cosa? Ho intenzione di infettare il mio pc fisso (che tanto lo uso per i test
![]() |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 19:17.