Сейчас на форуме: johnniewalker, Kybyx, testrev1337, bedop66938, vsv1 (+7 невидимых) |
eXeL@B —› Крэки, обсуждения —› Исследование вирусов |
<< 1 ... 36 . 37 . 38 . 39 . 40 . 41 . 42 . 43 . 44 . 45 . 46 ... 47 . 48 . >> |
Посл.ответ | Сообщение |
|
Создано: 13 октября 2006 23:15 · Поправил: Модератор · Личное сообщение · #1 |
|
Создано: 14 июля 2008 18:12 · Личное сообщение · #2 |
|
Создано: 14 июля 2008 18:30 · Поправил: inf1kek · Личное сообщение · #3 |
|
Создано: 14 июля 2008 22:47 · Поправил: ReZiDenT_USSR · Личное сообщение · #4 |
|
Создано: 16 июля 2008 17:56 · Личное сообщение · #5 |
|
Создано: 16 июля 2008 18:09 · Личное сообщение · #6 |
|
Создано: 16 июля 2008 23:34 · Поправил: bad_boy · Личное сообщение · #7 |
|
Создано: 17 июля 2008 13:07 · Личное сообщение · #8 |
|
Создано: 17 июля 2008 13:26 · Личное сообщение · #9 |
|
Создано: 18 июля 2008 01:11 · Личное сообщение · #10 SLV Интересного пришло мало, но хватит чтобы идентефицировать что программа в песрчнице и, например, не распаковать участок кода. ...ещё там видно ключик от их винды.... 9bec_17.07.2008_CRACKLAB.rU.tgz - B1DE3E3C222E2929.rar |
|
Создано: 18 июля 2008 10:30 · Поправил: tempread · Личное сообщение · #11 Сегодня утром NOD после обновления поймал нечто,что назвал "Win32/Agent.NYT троян". Видимо,некоторое время я с этим жил. В гугле ничего определенного не нашел(кроме простого перечисления),относительно того,что делает этот троянчик. А хотелось бы это знать http://upload.com.ua/get/900355377 http://upload.com.ua/get/900355377 - nmwcdcm.sys Пароль: 123 Запустил RKU: >SSDT State NtCreateKey Actual Address 0xBA6AB0E0 Hooked by: spil.sys NtEnumerateKey Actual Address 0xBA6C8CA2 Hooked by: spil.sys NtEnumerateValueKey Actual Address 0xBA6C9030 Hooked by: spil.sys NtOpenKey Actual Address 0xBA6AB0C0 Hooked by: spil.sys NtQueryKey Actual Address 0xBA6C9108 Hooked by: spil.sys NtQueryValueKey Actual Address 0xBA6C8F88 Hooked by: spil.sys NtSetValueKey Actual Address 0xBA6C919A Hooked by: spil.sys !!POSSIBLE ROOTKIT ACTIVITY DETECTED!! =) Сам файл на диске не нашел - видимо таки руткит какой-то подхватил |
|
Создано: 18 июля 2008 10:58 · Поправил: [HEX] · Личное сообщение · #12 |
|
Создано: 18 июля 2008 11:04 · Поправил: tempread · Личное сообщение · #13 |
|
Создано: 18 июля 2008 11:28 · Личное сообщение · #14 |
|
Создано: 18 июля 2008 11:50 · Поправил: tempread · Личное сообщение · #15 |
|
Создано: 18 июля 2008 12:58 · Поправил: [HEX] · Личное сообщение · #16 tempread Хмм... интересная картина, но нормальный драйвер менять имена свои сам поидее не должен = nmwcdcm.sys - там много для работы с ком портами и присутствуют строки про pcsuite и nokia и т.п. Поэтому немного склонен что этот файл всеже нормальный, но в системе всеже что то присутствует. AVZ не использовал? Попробуй просканься до снятия хуков и после снятия. Отчеты AVZ потом кинь. ----- Computer Security Laboratory |
|
Создано: 18 июля 2008 13:14 · Поправил: tempread · Личное сообщение · #17 [HEX] Имя драйвера всегда spXX.sys, где X - случайная буква. Пробовал питанием выключать компьютер, а потом с LiveCD искать драйвер spXX.sys - не нашел ничего интересного. Сейчас буду пробовать AVZ... Попробовал(со снятием хуков) - безрезультатно: Протокол антивирусной утилиты AVZ версии 4.30 Сканирование запущено в 18.07.2008 13:27:52 Загружена база: сигнатуры - 176762, нейропрофили - 2, микропрограммы лечения - 56, база от 17.07.2008 22:32 Загружены микропрограммы эвристики: 370 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 71511 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: выключено Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора Восстановление системы: Отключено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Анализ ntdll.dll, таблица экспорта найдена в секции .text Анализ user32.dll, таблица экспорта найдена в секции .text Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=0846E0) Ядро ntkrnlpa.exe обнаружено в памяти по адресу 804D7000 SDT = 8055B6E0 KiST = 80503940 (284) Проверено функций: 284, перехвачено: 0, восстановлено: 0 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Анализ для процессора 2 Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Поиск маскировки процессов и драйверов завершен Драйвер успешно загружен 1.5 Проверка обработчиков IRP \FileSystem\ntfs[IRP_MJ_CREATE] = 8AE951F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_CLOSE] = 8AE951F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_WRITE] = 8AE951F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_QUERY_INFORMATION] = 8AE951F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_SET_INFORMATION] = 8AE951F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_QUERY_EA] = 8AE951F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_SET_EA] = 8AE951F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_QUERY_VOLUME_INFORMATION] = 8AE951F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_SET_VOLUME_INFORMATION] = 8AE951F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_DIRECTORY_CONTROL] = 8AE951F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_FILE_SYSTEM_CONTROL] = 8AE951F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_DEVICE_CONTROL] = 8AE951F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_LOCK_CONTROL] = 8AE951F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_QUERY_SECURITY] = 8AE951F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_SET_SECURITY] = 8AE951F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_PNP] = 8AE951F8 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_CREATE] = 8AAF9500 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_CLOSE] = 8AAF9500 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_WRITE] = 8AAF9500 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_QUERY_INFORMATION] = 8AAF9500 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_SET_INFORMATION] = 8AAF9500 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_QUERY_EA] = 8AAF9500 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_SET_EA] = 8AAF9500 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_QUERY_VOLUME_INFORMATION] = 8AAF9500 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_SET_VOLUME_INFORMATION] = 8AAF9500 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_DIRECTORY_CONTROL] = 8AAF9500 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_FILE_SYSTEM_CONTROL] = 8AAF9500 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_DEVICE_CONTROL] = 8AAF9500 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_LOCK_CONTROL] = 8AAF9500 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_PNP] = 8AAF9500 -> перехватчик не определен Проверка завершена 2. Проверка памяти Количество найденных процессов: 56 Количество загруженных модулей: 432 Проверка памяти завершена 3. Сканирование дисков Прямое чтение C:\WINDOWS\system32\drivers\sptd.sys 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) d:\Programs\MessengerPlus! 3\MsgPlusLoader1.dll --> Подозрение на Keylogger или троянскую DLL d:\Programs\MessengerPlus! 3\MsgPlusLoader1.dll>>> Поведенческий анализ 1. Реагирует на события: клавиатура d:\Programs\MessengerPlus! 3\MsgPlusLoader1.dll>>> Нейросеть: файл с вероятностью 4.70% похож на типовой перехватчик событий клавиатуры/мыши C:\WINDOWS\system32\Amhooker.dll --> Подозрение на Keylogger или троянскую DLL C:\WINDOWS\system32\Amhooker.dll>>> Поведенческий анализ 1. Реагирует на события: клавиатура C:\WINDOWS\system32\Amhooker.dll>>> Нейросеть: файл с вероятностью 99.92% похож на типовой перехватчик событий клавиатуры/мыши C:\WINDOWS\system32\PrxerDrv.dll --> Подозрение на Keylogger или троянскую DLL C:\WINDOWS\system32\PrxerDrv.dll>>> Поведенческий анализ Типичное для кейлоггеров поведение не зарегистрировано На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба RemoteRegistry (Удаленный реестр) >> Службы: разрешена потенциально опасная служба TermService (Службы терминалов) >> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP) >> Службы: разрешена потенциально опасная служба Messenger (Служба сообщений) >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий) >> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing) >> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя >> Безопасность: Разрешены терминальные подключения к данному ПК Проверка завершена 9. Мастер поиска и устранения проблем >> Таймаут завершения служб находится за пределами допустимых значений >> Разрешен автозапуск с HDD >> Разрешен автозапуск с сетевых дисков >> Разрешен автозапуск со сменных носителей Проверка завершена Просканировано файлов: 59105, извлечено из архивов: 45584, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 18.07.2008 13:31:33 Сканирование длилось 00:03:43 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться в конференцию - http://virusinfo.info http://virusinfo.info |
|
Создано: 18 июля 2008 14:22 · Личное сообщение · #18 В аттаче отчет AVZ, если не снимать хуки. Коментарии к отчетам: MsgPlusLoader1.dll - такая штука действительно есть и принадлежит легально установленной програме PrxerDrv.dll - это файл от программы Proxifier, ее я уже удалил, поэтому во втором отчете этой dll уже нет. Amhooker.dll - от драйвера мыши f653_18.07.2008_CRACKLAB.rU.tgz - avz.txt |
|
Создано: 18 июля 2008 14:27 · Личное сообщение · #19 tempread пишет: Имя драйвера всегда spXX.sys, где X - случайная буква. Пробовал питанием выключать компьютер, а потом с LiveCD искать драйвер spXX.sys - не нашел ничего интересного. Сейчас буду пробовать AVZ... У меня тож такая фигня была, думал руткит подцепил. Никак я этот файл на диске найти не мог. И с лайвсд грузился и так и сяк, ну нету его, + каждый раз новое имя у него было. Прям на паранойю подсел. Оказалось всё просто, это драйвер spdt так ныкается. Можешь удалить алкоголь или демон тулз и он исчезнет . |
|
Создано: 18 июля 2008 14:28 · Поправил: [HEX] · Личное сообщение · #20 tempread В AVZ включены AVZGuard и AVZPM? Запускал скрипт отсюда Файл-Стандартные скрипты: выбрать Скрипт сбора информации для раздела "Помогите" virusinfo.com ? В папке LOG будут файлы для отправки. Попробуй с помощью RkU поискать скрытые файлы 4t Хмм... интересная метода ----- Computer Security Laboratory |
|
Создано: 18 июля 2008 15:18 · Поправил: tempread · Личное сообщение · #21 |
|
Создано: 18 июля 2008 18:32 · Личное сообщение · #22 |
|
Создано: 18 июля 2008 21:31 · Личное сообщение · #23 Чем систему на зверьков лучше посканить? процесс system грузит систему в состоянии спокойствия (скачет от 50 до 99)... В остальном вроде ничего палевного не наблюдается... "левых" процессов вроде не видно, но когда в magent выходишь, часа через пол, он сообщает, что запущен на другом компе ... Причём менял пароль - пох... Может это у mail.ru проблемы, а не у меня ----- z+Dw7uLu5+jqLCDq7vLu8PvpIPHs7uMh |
|
Создано: 19 июля 2008 17:40 · Личное сообщение · #24 |
|
Создано: 19 июля 2008 19:28 · Личное сообщение · #25 |
|
Создано: 19 июля 2008 23:04 · Личное сообщение · #26 |
|
Создано: 25 июля 2008 13:29 · Личное сообщение · #27 Люди взгляните,не поленитесь архивчик всего то 1 метр. А в нем похожий (но не он)на очень нужный кряк да только херня это наверное .... кряки от этой команды а может и не так вообщем все антивири на него ругаются и ольку он детектит (при этом она себя ведет странно).Короче нужен совет есть в этом кряке что нибудь дельное или нет..... .Если да то буду искать как его от туда достать. rapidshare.de/files/40077783/vir.zip.html |
|
Создано: 25 июля 2008 16:10 · Личное сообщение · #28 |
|
Создано: 28 июля 2008 03:47 · Личное сообщение · #29 Вот поймал у себя заразу =) ...живучая зараза , каспера только так рубила , причем 2009 и еще дровина там криво написана , бсодит все время перехватывая НДИС функции. 13b5_27.07.2008_CRACKLAB.rU.tgz - xxx.rar ----- RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube |
|
Создано: 28 июля 2008 03:53 · Личное сообщение · #30 и вот продолжение =) ...наказать такого писателя ... хотяб писал грамотно e549_27.07.2008_CRACKLAB.rU.tgz - driver.rar ----- RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube |
|
Создано: 28 июля 2008 12:27 · Личное сообщение · #31 |
<< 1 ... 36 . 37 . 38 . 39 . 40 . 41 . 42 . 43 . 44 . 45 . 46 ... 47 . 48 . >> |
eXeL@B —› Крэки, обсуждения —› Исследование вирусов |
Эта тема закрыта. Ответы больше не принимаются. |