Сейчас на форуме: Kybyx (+4 невидимых) |
eXeL@B —› Оффтоп —› А проверяют ли антивирусы память? |
. 1 . 2 . >> |
Посл.ответ | Сообщение |
|
Создано: 09 октября 2013 13:22 · Личное сообщение · #1 В общем, не специалист я в этой области, но меня удивила одна тема. Взял я в экспериментальных целях образ прекрасно детектящегося любым АВ пинча, написал декриптор и загрузчик. Делается все приблизительно так: загрузчик читает из зашифрованного файла в массив, потом расшифровывает его в памяти. И вот в этот самый момент и проверяется память всех процессов. Авира не находит ничего подозрительного, хотя если посмотреть отладчиком, видно, что в памяти образ пинча, ничем не зашифрованного. Ничего не понимаю. Даже если загрузить вирусняк в память кодом, который ниже, все равно ничего не детектится. Code:
----- Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей. |
|
Создано: 09 октября 2013 15:16 · Личное сообщение · #2 |
|
Создано: 09 октября 2013 17:55 · Личное сообщение · #3 |
|
Создано: 09 октября 2013 18:18 · Личное сообщение · #4 |
|
Создано: 09 октября 2013 19:12 · Личное сообщение · #5 Gideon Vi пишет: в неисполняемом состоянии В том-то и дело, что в исполняемом состоянии. Код, который ниже, использует 2 файла для склейки в памяти. В целом определяться должно как crypt/xpack.gen (если хранится на диске, так и детектится). Но не определяет, даже если форкнуть пинча: Code:
----- Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей. |
|
Создано: 09 октября 2013 19:15 · Поправил: Crawler · Личное сообщение · #6 Вывод такой: ни нод, ни авира не смотрят, что реально находится в памяти процесса. Или я чего-то не понимаю. Чтобы было понятнее: 1) Запускаю файл с жесткого диска - детектится 2) Тот же файл режу на 2 куска, склеиваю и запускаю из памяти - не детектится даже после принудительной проверки памяти. ----- Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей. |
|
Создано: 09 октября 2013 19:27 · Личное сообщение · #7 а что говорит drweb cureit ? там вроде даже спец опция есть - тест памяти | Сообщение посчитали полезным: Dr0p |
|
Создано: 09 октября 2013 19:41 · Личное сообщение · #8 |
|
Создано: 09 октября 2013 19:44 · Поправил: Crawler · Личное сообщение · #9 Кому интересно - вот сам файл. Нужно разрезать его по смещению 0x2600 и назвать части "part1.exe" и "part2.exe". Ну, и в коде пути к файлам поправить, соответственно. 61af_09.10.2013_EXELAB.rU.tgz - winhlp32.exe п.с. запускал под win7 x64 ----- Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей. |
|
Создано: 09 октября 2013 20:26 · Личное сообщение · #10 |
Ранг: 419.0 (мудрец), 647thx Активность: 0.46↗0.51 Статус: Участник "Тибериумный реверсинг" |
Создано: 09 октября 2013 20:32 · Личное сообщение · #11 |
|
Создано: 09 октября 2013 20:46 · Личное сообщение · #12 |
|
Создано: 10 октября 2013 10:10 · Личное сообщение · #13 |
|
Создано: 10 октября 2013 10:26 · Личное сообщение · #14 |
|
Создано: 10 октября 2013 10:30 · Личное сообщение · #15 |
|
Создано: 10 октября 2013 12:09 · Личное сообщение · #16 |
|
Создано: 10 октября 2013 12:26 · Поправил: DenCoder · Личное сообщение · #17 SReg Это мы думаем, что должен, для антивируса - это не факт. (Здесь же не говорится про проактивную защиту). На этом принципе основана "безопасная" загрузка малварей. 2 года назад ещё попадалась такая техника где-то в инете... Кстати, второй способ проверки антивируса (большинство так же не среагируют): Имеем заражённый файл, дектится. 1) Создаём файл размером нашего вируса, заполняем нулями 2) Открываем том (WinHex подойдёт) 3) Копируем сектора из файла вируса в новый ...Файловый монитор (или сканирование в режиме реального времени или ещё как оно называется) прошляпит ----- IZ.RU |
|
Создано: 10 октября 2013 14:49 · Личное сообщение · #18 |
|
Создано: 10 октября 2013 14:55 · Личное сообщение · #19 |
|
Создано: 13 октября 2013 13:09 · Личное сообщение · #20 |
|
Создано: 03 декабря 2013 04:46 · Поправил: Dr0p · Личное сообщение · #21 ELF_7719116 > SE_LOCK_MEMORY_NAME (+AllocateUserPhysicalPages)- можно застолбить место в физической памяти Интереса не представляет. Сервис обрабатывает только ранее выделенные области, нельзя произвольную память трогать. По сабжу хз как щас у них, раньше(год два назад) только флай память сканил(из сигнатурных сканеров). Было предложено раскодировать инструкцию по одной и исполнять в буфере. Затем был реализован концепт и мотор(VMBE). Но к такому коду есть неокторые требования, например исполняемый блок не должен содержать в себе данных(микод, динамическая генерация данных, базонезависим), не должно быть колбеков(так как только одна инструкция в памяти). Для колбеков можно создать ожидающую страницу или сегмент(на x86). Это сугубо теоретические методы, в реале код нужно криптовать. Просто не вижу смысла скрывать один блок. Crawler > Авира не находит ничего подозрительного, хотя если посмотреть отладчиком, видно, что в памяти образ пинча В какой памяти, виртуальной аверской машины ? Обломилась эмуляция(не помню, там вообще эмуль хоть есть ), вот и не детектит ничего |
|
Создано: 03 декабря 2013 11:38 · Личное сообщение · #22 |
|
Создано: 03 декабря 2013 15:00 · Личное сообщение · #23 |
|
Создано: 04 декабря 2013 13:29 · Личное сообщение · #24 |
|
Создано: 04 декабря 2013 14:33 · Личное сообщение · #25 |
|
Создано: 05 декабря 2013 16:19 · Личное сообщение · #26 |
|
Создано: 06 декабря 2013 17:31 · Личное сообщение · #27 |
|
Создано: 13 декабря 2013 17:51 · Личное сообщение · #28 |
|
Создано: 23 декабря 2013 17:36 · Личное сообщение · #29 Nimnul, если верить глазам, то включен. 19b9_23.12.2013_EXELAB.rU.tgz - New Bitmap Image.jpg ----- Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей. |
|
Создано: 24 декабря 2013 03:21 · Поправил: Dr0p · Личное сообщение · #30 Crawler Во первых DEP технология, затрагивающая множество механизмов. NX память, открываемая динамически, так же как и NXSEH/SAFESEH набором флагов не только налету, но и при старте оси(бутини). Во вторых причём она тут ? Полагаю тс получил законченный ответ в #21. Частичная эмуляция как универсальный способ обхода AVVM. Берёте VMBE(мотор), описываете критерий в колбеке и получаете профит в виде долгого недетекта, зависящего от этого критерия(предлагаю регистровую раскодировку). Ну а причину остановки вм в данном случае можно получить либо отладкой вм, либо брутом. Это нельзя угадать и сделать предположение, так как хз что у вм на уме | Сообщение посчитали полезным: Crawler |
. 1 . 2 . >> |
eXeL@B —› Оффтоп —› А проверяют ли антивирусы память? |