Вполне рядовая, на первый взгляд, компьютерная инфекция, обнаруженная прошедшим летом, оказалась опаснейшим кибероружием, способным на уничтожение целей в физическом мире.
Фигня какая то , тупой пиар , ничего особенного не вижу в черве , сели да сделали имея цель и опыт , у нас есть отделение информатиков , там направление Промышленная информатика, как отдельный факультет , так мой знакомый кодит для военных , подводные лодки программирует. Клоню к тому ... что зная с чем работают промышленники , и имея опыт в другом направлении как вирусня и реверс даже в начальной стадии , можно сделать такую программу только так, а факультеты такие развиваются быстро , уже сейчас кто учится там знают большинство пром систем и основы информатики , где учат не только языку ассемблера и си , но а также работой с другими электронными деталями как контролеры пром типа, например коды для машин робототехники , там асм код простой , но структуру нужно учить , и такие семинары по пром системам проводятся по всему миру , сша , сингапур , германия и так далее ... а то млин накрутили ...заказ государства , фанат вирусов скажет что идея бред , 4 уязвимости 0 дэй .. сразу использовать , а кто то наоборот скажет , хм а почему бы нет, поэтому это вполне нормальное решение для хека без тараканов в голове , нам похер на размеры. 0 дай утечки может непостредственная группа найти , это сводится также к простому реверсу. Никто ранее такого не писал , потому что не надо было , а как стали платить за такое , так сразу есть и предложение ... Вопрос об автоматизации и поражении пром систем был давно , вопрос времени , нужно начинать с чего то , взяли пробник написали. Подделка сертификатов тоже не особо новая вещь)
Так что там нового? Чему можно реально удивится? Каспер и Симантик выполнела пиар компанию на 5
Иран — 62 867 инфицированных машин, Индонезия — 13 336, Индия — 6 552, США — 2 913, Австралия — 2 436, Великобритания — 1 038, Малайзия — 1 013 и Пакистан — 993.
Все перечисленные страны являются ведущими по таким технологиям , так как там над этим работают программисты более активно чем в других странах. А тут уже приплели ядерное оружие и заговор
----- RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube
SLV Одей это с натяжкой сказано. Пока мс патчит дырку она юзается на машинах, где патч не стоит пока. Это не одей. И такие сплоеты пихают во всё подряд, никак не говорит про качество малвари. Пока не смотрел этот семпл, но думаю ничего интересного там нет, как обычно уг.
Ранг: 159.1 (ветеран), 7thx Активность: 0.13↘0 Статус: Участник
Создано: 09 октября 2010 01:16 · Поправил: tempread · Личное сообщение · #17
mak пишет: Подделка сертификатов тоже не особо новая вещь)
Такие сертификаты не подделаешь,битности много Видимо они были давно украдены,а сейчас заюзали.
mak пишет: 0 дай утечки может непостредственная группа найти , это сводится также к простому реверсу.
Во первых к не простому реверсу,во вторых "утечки" хороших денег стОят. Этот троян привлек внимание интелектуальной общественности тем,что заюзано больщое количество ресурсов(дыры в винде, настоящие сертификаты и т.д.),которые стоят много денег. Обычно такие ресурсы размазываются по целому поколению троянов-руткитов, для экономии средств.
И все эти усилия направлены не на обычное - "распространится,спрятаться,делать задачи получаемые от главного", а некие специфичные действия, не имеющие явного денежного профита. Поэтому этот троян и интересен узким специалистам(видимо,спецслужбам) не техникой реализации, а целью жизни этого трояна.
Warning this is an active virus for malware analysis. By executing the file(s) in this archive your computer will become infected. You download and use the file(s) at your own risk.
Судя по описанию, зеродей сплоиты юзаюца не в качестве дублей друг друга. первый заражает носители, второй обеспечивает проникновение на остальные компьютеры а 3 и4 повышают привелегии до админа. Ничего избыточного не вижу.
This project is to convert mrxnet.sys into readable C++ source code very similar to the equivalent native code in mrxnet.sys sample .
Copyrights: ----------- These Files (except mrxnet.sys) were created by Amr Thabet and coyrighted (c) by him
Files: ------ 1.mrxnet.sys : The rootkit sample 2.mrxnet.idb : The IDA Pro database for Version 5.1 3.main.c : The main source code of mrxnet.sys rootkit sample (created by reversing manually of mrxnet.sys with only IDA Pro) 4.FastIo.c : The FastIoDispatch (you could ignore this part
The others are used for compiling the source code
Notes: ------ The source code is 95% similar to the real rootkit but that doesn't mean it should work exactly like mrxnet.sys as it still contain bugs and need to be fixed