Статья Сравнение скорости реагирования лабораторий антивирусных компаний на новые угрозы

  • Автор темы Автор темы gjf
  • Дата начала Дата начала

ВВЕДЕНИЕ


В последнее время стало актуальным и по-своему модным изучение различных аспектов имеющихся на рынке антивирусов: скорости сканирования, ресурсоемкости, самозащиты, эффективности лечения и т.д. Не последним фактором, в свете растущего количества новых угроз, является скорость реагирования вирусных лабораторий на новые образцы зловредов.

Ранее проводились работы по оценки этой скорости реагирования с помощью таких сервисов, как VirusTotal. Однако эти работы имеют ряд недостатков:

По этой причине наша команда решила попытаться выполнить эту работу самостоятельно, максимально снизив риск влияния посторонних факторов.


ПОДГОТОВКА ОБРАЗЦОВ


Основную проблему для выполнения подобного исследования представляет собой поиск вредоносного образца, ранее неизвестного антивирусным компаниям. Проблема сложная, её решение – создание вредоноса самостоятельно, что противоречит убеждениям настоящей команды исследователей, либо упаковка существующего образца неким новым пакером/криптором, ранее неизвестного вендорам. Последнее и было взято на вооружение.

Существует множество алгоритмов, реализуемых в пакерах/крипторах. Как правило, распаковка подобных файлов чрезвычайно сложна, а в ряде случаев – нецелесообразна, что приводит к появлению детектов типа Krap, Packed, Black.a и т.д., то есть образец детектируется по методу упаковки и характерным сигнатурам пакера, а не по вредоносному коду. С одной стороны – это приводит к сравнительно быстрому анализу и детектированию вредоносного кода со стороны вирусных лабораторий, а также снижению нагрузки на систему пользователя антивируса в ходе процесса распаковки, с другой – к многочисленным ложным срабатываниям на пиратские кейгены/патчи, авторы которых скрывают свои наработки от конкурентов с помощью таких же пакеров/крипторов.

Авторами разработан оригинальный алгоритм упаковки, позволяющий сбить сигнатуры, заключавшийся в следующем:
  1. Образец дроппера упаковывался в архив одним из популярных архиваторов с шифрованием содержимого и заголовка архива.
  2. В единый исполняемый файл упаковывался как архив, так и утилита для разархивирования и скрипт на командном языке Windows, запускающий разархивирование с искомым паролем в %temp%, а затем запускающий собственно дроппер.
  3. Полученный файл упаковывался UPX.

Детали обработки умышленно не публикуются по понятным причинам, однако заявляем, что работа по перепаковке одного образца не занимает более 1-2 минут.

В качестве исходных дропперов были выбраны образцы актуальных угроз: TDL4, GPCode.ax, Kolab и SpyEye 1.3. Для проверки ложного срабатывания аналогичным образом были упакованы файлы из дистрибутива Windows - regedit.exe, notepad.exe и cmd.exe.

Полученные экземпляры проверялись на физических (Windows XP Pro SP3 Rus с актуальными обновлениями) и виртуальных системах (та же система на VMWare Workstation 7.1.4 build 385536, хост – Windows 7 Ultimate SP1). Работоспособность образцов была подтверждена, в случае вредоносов система заражалась. Однако обращаем внимание на то, что несмотря на безусловную вредоносность полученных образцов, имеющийся на системе активный резидентный антивирус эффективно предотвращал заражение, своевременно детектируя распакованный дроппер и блокируя его последующий запуск. Системы HIPS также позволяют эффективно предотвратить заражение, однако для этого необходимо некоторое понимание происходящих процессов.

Подчёркиваем, что предлагаемая методика упаковки довольно убога, в реальности встречаются намного более успешные методы, позволяющие обойти как антивирус, так и HIPS. Однако, поставленную задачу – убрать детект – этот метод успешно выполнил и потому был применён в работе.

ХОД ИССЛЕДОВАНИЯ


Три различных перепакованных, как указано выше, образца вредоносов А, В, С и D, у которых расширение было изменено с "ехе" на "е_е" (за исключением образца D), были направлены в вирусные лаборатории по четырём каналам.
  1. С корпоративного адреса на базе Google Mail s**orov<at>safezone.cc (буквы опущены во избежание спама) на vendors<at>malware-research.co.uk направлялся образец А, упакованный а zip-архив с паролем "infected" (здесь и далее пароли читать как без кавычек). В основе образца A был червь Kolab.
  2. С корпоративного адреса на базе Google Mail iv**ov<at>safezone.cc (буквы опущены во избежание спама) на ящики вирусных лабораторий, указанные на официальных сайтах, направлялся образец В, оформленный, согласно заявленным на официальных сайтах правилам (упаковка в архивы со специфичным паролем и т.д.). В основе образца B был троян SpyEye.
  3. На официальных сайтах антивирусных компаний на соответствующих формах для сообщения о новой угрозе, был загружен образец С, оформленный, согласно заявленным на официальных сайтах правилам (упаковка в архивы со специфичным паролем и т.д.). В основе образца С был дроппер TDL4. В качестве контактного адреса везде, где возможно, указывался корпоративный адрес на базе Google Mail p**rov<at>safezone.cc (буквы опущены во избежание спама).
  4. На сайт VirusTotal был загружен образец D, детект на момент загрузки:

AhnLab-V32011.06.15.0040708-
AntiVir7.11.9.20440709DR/Delphi.Gen
Antiy-AVL2.0.3.740709-
Avast4.8.1351.040709-
Avast55.0.677.040709-
AVG10.0.0.119040709-
BitDefender4532940709-
CAT-QuickHeal11.0040709-
ClamAV0.97.0.040709-
Commtouch5.3.2.640709-
Comodo907440709-
DrWeb5.0.2.0330040709-
eSafe7.0.17.040709-
eTrust-Vet36.1.838740709-
F-Prot4.6.2.11740709-
F-Secure9.0.16440.040709-
Fortinet4.2.257.040709-
GData2240709-
IkarusT3.1.1.104.040709-
Jiangmin13.0.90040708Backdoor/Hupigon.bhsf
K7AntiVirus9.106.481240708-
Kaspersky9.0.0.83740709-
McAfee5.400.0.115840709-
McAfee-GW-Edition2010.1D40709-
Microsoft182731040707-
NOD32621040709-
Norman4036540709-
nProtect2011-06-15.0240709-
Panda10.0.3.540708-
PCTools7.0.3.540709-
Prevx3.040709-
Rising23.62.02.0540709-
Sophos4.66.040709-
SUPERAntiSpyware4.40.0.100640709-
Symantec20111.1.0.18640709Suspicious.Cloud.5
TheHacker6.7.0.1.23040708-
TrendMicro9.200.0.101240709-
TrendMicro-HouseCall9.200.0.101240709-
VBA323.12.16.140709-
VIPRE958840709-
ViRobot2011.6.15.451340709-
VirusBuster14.0.80.140708-


В основе образца D был дроппер GPCode.ax.

Как показало предварительное исследование, Avira, Symantec и Jiangmin (последний в исследовании не участвовал) обнаруживают ложный детект на упакованный образец. Доказательством этого может служить аналогичный детект для безвредного файла (regedit.exe), упакованного по нашему методу:

AntivirusVersionUpdate DateDetection
AhnLab-V32011.06.15.002011.06.14-
AntiVir7.11.9.2042011.06.15DR/Delphi.Gen
Antiy-AVL2.0.3.72011.06.15-
Avast4.8.1351.02011.06.15-
Avast55.0.677.02011.06.15-
AVG10.0.0.11902011.06.15-
BitDefender7.22011.06.15-
CAT-QuickHeal11.002011.06.15-
ClamAV0.97.0.02011.06.15-
Commtouch5.3.2.62011.06.15-
Comodo90742011.06.15-
DrWeb5.0.2.033002011.06.15-
eSafe7.0.17.02011.06.15-
eTrust-Vet36.1.83872011.06.15-
F-Prot4.6.2.1172011.06.15-
F-Secure9.0.16440.02011.06.15-
Fortinet4.2.257.02011.06.15-
GData222011.06.15-
IkarusT3.1.1.104.02011.06.15-
Jiangmin13.0.9002011.06.14Backdoor/Hupigon.bhsf
K7AntiVirus9.106.48122011.06.14-
Kaspersky9.0.0.8372011.06.15-
McAfee5.400.0.11582011.06.15-
McAfee-GW-Edition2010.1D2011.06.15-
Microsoft1.69032011.06.13-
NOD3262102011.06.15-
Norman6.07.102011.06.15-
nProtect2011-06-15.022011.06.15-
Panda10.0.3.52011.06.14-
PCTools7.0.3.52011.06.15-
Prevx3.02011.06.15-
Rising23.62.01.042011.06.15-
Sophos4.66.02011.06.15-
SUPERAntiSpyware4.40.0.10062011.06.15-
Symantec20111.1.0.1862011.06.15Suspicious.Cloud.5
TheHacker6.7.0.1.2302011.06.14-
TrendMicro9.200.0.10122011.06.15-
TrendMicro-HouseCall9.200.0.10122011.06.15-
VBA323.12.16.12011.06.15-
VIPRE95882011.06.15-
ViRobot2011.6.15.45132011.06.15-
VirusBuster14.0.80.12011.06.14-

По этой причине на формы, отвечающих за ложное срабатывание на сайтах компаний, у которых это срабатывание было отмечено, был отправлен упакованный по нашей методике notepad.exe с соблюдением всех правил оформления, указанных на соответствующих сайтах.

Параллельно, на электронные адреса вирусных лабораторий этих компаний был направлен упакованный по нашей методике cmd.exe с соблюдением всех правил оформления, указанных на соответствующих сайтах (обычно – указание в теме письма фразы типа FalseAlarm).

Все указанные работы были проведены в период с 16:00 до 17:00 МСК 15 июня 2011 года. От того момента до окончания проведения тестирования никаким иным образом исследуемые образцы в Сеть не поступали.

Следует отметить, что у ряда вендоров система отправки новых образцов весьма противоречива. Так, компании AhnLab , Protector Plus, SandBox Information Center и McAfee требуют, чтобы у аппликанта (заявителя) был установлен их антивирусный продукт, в противном случае регистрация на сайте для отправки образца будет невозможна. Symantec указывает, что подозрительный файл должен отсылаться "как есть", а не в архиве с паролем, что может затруднить отправку в случае наличия активного антивируса на машине аппликанта или на одном из шлюзов. Emsisoft, NANO Антивирус и F-Prot не предусматривают обратной связи по отправленному файлу. F-Secure после загрузки файла более получаса занимались какой-то работой, в итоге так и не выдали никакого сообщения об удачном получении. NANO Антивирус и Panda требуют довольно нестандартный версии упаковки подозрительный файлов: первый – zip-архив с паролем 123, а второй – rar-архив (!!!) с паролем 111. Более того, NANO Антивирус не поддерживает обратную связь, после загрузки файла 10 минут сайт никак не реагировал и в итоге был закрыт (имеется в виду окно браузера). Rising AV предлагает прислать архив без пароля (что также легко может быть заблокировано на шлюзах), в ответ на файл сервер отвечает, цитируем

ґ¦Ан URL К±·юОсЖчіцґнЎЈЗлУлПµНі№ЬАнФ±БЄПµЎЈ

Особо хочется выделить Sophos, при оформлении заявки выдающий целый диалог с указанием причины отсылки и пароля на архив – очень удобно и понятно, хоть и на английском. И в раздел юмора – вопрос от ViRobot:

If another antivirus products already detected the file except ViRobot, please write down the name of antivirus product and the detection name including the suspicious virus files."

"Если другой антивирусный продукт уже детектирует этот файл, пожалуйста, укажите имя этого продукта и имя детекта на каждый из подозреваемых файлов."

В ходе исследования регулярно проверялась папка «Спам» во избежание того, чтобы чьё-то сообщение оказалось ошибочно признанным как спам и в итоге – незамеченным.

Тестирование было завершено 22.06.2011 в 16:00 МСК, после этого никакие ответы вирусных лабораторий не принимались, таким образом общее время приёма ответов составило 7 календарных дней или 5 рабочих (без субботы и воскресенья).


ОТКЛИКИ ВИРУСНЫХ ЛАБОРАТОРИЙ


Безусловно, самый высокий приоритет ожидался у обращений, выполненных с официального сайта – не зря же необходимо вводить капчи, заполнять формы и трудиться, чтобы помочь вирусной лаборатории! Однако на практике это оказалось отнюдь не таким очевидным.


Таблица 1. Результаты загрузки образцов на веб-формы антивирусных компаний.
КомпанияАдрес веб-формыУведомление о полученииПрисвоение детекта
Ad-AwareUpload malware samples: Submit suspicious files | Adaware www.lavasoft.com-
Agnitumhttp://www.agnitum.ru/support/submit_files.phpДа.Спустя 50 ч сообщили, что переслали на отдел аналитиков.
AhnLabhttp://global.ahnlab.com/en/site/support/virusreport/virusReport.do
ArcaVirArcabit - Najlepszy Polski Program Antywirusowy www.arcabit.com
avast!https://support.avast.com/index.php?_m=tickets&_a=submitДа
AVGsamplesubmit.avg.com samplesubmit.avg.comДа, выдали результат детектирования текущими базами: детекта нет
Avira Antiviranalysis.avira.comДаАвтомат: < 2 ч False сняли через 13 ч.
BitDefenderwww.bitdefender.comwww.bitdefender.comДаСпустя 51 ч сообщили, что переслали на отдел аналитиков.
CA Technologieshttp://gsa.ca.com/submitmalware.aspxДа
ClamWinhttp://cgi.clamav.net/sendvirus.cgi
COMODOwww.comodo.com
Dr.Websupport.drweb.comДаАвтомат: < 2 ч: Trojan.Downloader3.31146
Emsisoftwww.emsisoft.comНет и не предусмотрено
eScan MicroWorld Technologiehttp://support.mwti.net/support/index.php?_m=tickets&_a=submitДа40 ч: Trojan.Agent.Dropper.BBH
ESETДа< 2 ч – провал, неопасен
F-PROT Antiviruswww.f-prot.comwww.f-prot.comНет и не предусмотрено
F-Securehttp://www.f-secure.com/samples/Да
Fortinethttp://www.fortiguard.com/antivirus/virus_scanner.htmlДа7 ч: W32/Dropper.8CC0!tr
Kasperskysupport.kaspersky.rusupport.kaspersky.ruДа
GDatahttps://vdf1.gdatasoftware.com/SU/SampleUpload/Сразу ответил аналитик (запрос пароля)19 ч
Microsoftwww.microsoft.com
MooSofthttp://moosoft.com/submit-sample
Nano AVE-Style Software Corp. – Advanced Anti-Virus, Malware and Cyber Threat ProtectionНет и не предусмотрено
Norman Antivirussandbox.norman.no sandbox.norman.noДаПрислали протокол анализа в песочнице, где ничего не нашли.
PC Tools Spyware Doctorwww.pctools.com
Protector Plushttp://www.pspl.com/support/samplesubmit.htm
Quick Healhttp://support.quickheal.com/esupport/index.php?_m=tickets&_a=submitСразу ответил аналитик< 2 ч.
Rising AVsample.rising-global.com
Sophossecure.sophos.comДаАвтомат с подробным протоколом: < 2 ч: Troj/Bckldr-RHW и Troj/TDSS-HI
Spybot-S&Dhttp://www.safer-networking.org/ru/contact/detections.html
Symantec, NortonUpload a suspected infected file (Retail)Да
Trend Microhttp://subwiz.trendmicro.com/SubWiz...ionid=E4DC58D1A1D74AA895098326221B9D41&proc=7
ViRobot(주)하우리Да
VirusBusterhttps://support.virusbuster.hu/index.php?_m=tickets&_a=submit
Zillya!www.zillya.uaДа

Таблица 2. Результаты отправки образцов на электронную почту лабораторий антивирусных компаний.

КомпанияЭлектронная почта Уведомление о получении Присвоение детекта
Agnitummalware@agnitum.comticket@agnitum.comСпустя 50 ч сообщили, что переслали на отдел аналитиков.
ArcaVirvirus@arcabit.com
avast!virus@avast.com
AVGvirus@avg.com47 ч
Avira Antivirvirus@avira.comДа, но ответ нечитабельный
BitDefendervirus_submission@bitdefender.com
CA Technologiesvirus@ca.comДа
ClamWinclamwin@clamwin.com
Command AVvirus@authentium.com
COMODOmalwaresubmit@avlab.comodo.com
Dr.Webvms@drweb.comДаАвтомат: < 2 ч: Trojan.Downloader3.31146
Emsisoftsubmit@emsisoft.com
eScan MicroWorld Technologiesamples@escanav.comsamples@mwti.netДа16 ч: файл неопасен, через 20 мин – Trojan.Agent.Dropper.BBI
ESETsupport@esetnod32.rusamples@eset.comДа< 2 ч – провал, неопасен
F-PROT Antivirusviruslab@f-prot.com
Fortinetsubmitvirus@fortinet.com
Ikarussample@ikarus.at
Jiangminsupport@jiangmin.com
Kasperskynewvirus@kaspersky.comДа
GDatasupport@antivirusin.ruДа25 ч: Trojan.Agent.Dropper.BBI
McAfeevirus_research@nai.comvirus_research@avertlabs.comДа, автомат сообщил, что файл передан аналитику, поскольку автоматически не распознан
Microsoftavsubmit@submit.microsoft.com
Nano AVvirus@nanoav.ru
Norman Antivirusanalysis@norman.no
Pandavirus@pandasoftware.comДа
Quick Healviruslab@quickheal.com
Sophossamples@sophos.comДаАвтомат: < 2 ч
Symantec, Nortonavsubmit@symantec.com
Trend Microvirus_doctor@trendmicro.com
VBAnewvirus@anti-virus.byОтвет сразу от аналитика< 2 ч, но сначала был отчёт о безвредности.
Vexiravirus_submission@centralcommand.com
VirusBustervirus@virusbuster.hu
Webrootsubmissions@webroot.com
Zillya!virus@zillya.comДа


Таблица 3. Динамика изменения детекта на VirusTotal.


Время (ч)Безвредный файл (regedit.exe)Вредоносный файл (GPCode.ax)
0​
AntiVir 7.11.9.204 2011.06.15 DR/Delphi.Gen Jiangmin 13.0.900 2011.06.14 Backdoor/Hupigon.bhsf Symantec 20111.1.0.186 2011.06.15 Suspicious.Cloud.5AntiVir 7.11.9.204 2011.06.15 DR/Delphi.Gen Jiangmin 13.0.900 2011.06.14 Backdoor/Hupigon.bhsf Symantec 20111.1.0.186 2011.06.15 Suspicious.Cloud.5
4​
AntiVir 7.11.9.226 2011.06.15 DR/Delphi.Gen Ikarus T3.1.1.104.0 2011.06.15 Downloader.Delphi Jiangmin 13.0.900 2011.06.15 Backdoor/Hupigon.bhsf Symantec 20111.1.0.186 2011.06.15 Suspicious.Cloud.5AntiVir 7.11.9.226 2011.06.15 DR/Delphi.Gen Emsisoft 5.1.0.8 2011.06.15 Downloader.Delphi!IK Ikarus T3.1.1.104.0 2011.06.15 Downloader.Delphi Jiangmin 13.0.900 2011.06.15 Backdoor/Hupigon.bhsf Symantec 20111.1.0.186 2011.06.15 Suspicious.Cloud.5
10​
AntiVir 7.11.9.226 2011.06.15 DR/Delphi.Gen Emsisoft 5.1.0.8 2011.06.15 Downloader.Delphi!IK Ikarus T3.1.1.104.0 2011.06.15 Downloader.Delphi Jiangmin 13.0.900 2011.06.15 Backdoor/Hupigon.bhsf McAfee 5.400.0.1158 2011.06.15 Artemis!3918A65C62C6 McAfee-GW-Edition 2010.1D 2011.06.15 Artemis!3918A65C62C6 Symantec 20111.1.0.186 2011.06.15 Suspicious.Cloud.5AntiVir 7.11.9.226 2011.06.15 DR/Delphi.Gen Ikarus T3.1.1.104.0 2011.06.15 Downloader.Delphi Jiangmin 13.0.900 2011.06.15 Backdoor/Hupigon.bhsf McAfee 5.400.0.1158 2011.06.15 Artemis!3918A65C62C6 McAfee-GW-Edition 2010.1D 2011.06.15 Artemis!3918A65C62C6 Symantec 20111.1.0.186 2011.06.15 Suspicious.Cloud.5
17​
AntiVir 7.11.9.228 2011.06.16 DR/Delphi.Gen Ikarus T3.1.1.104.0 2011.06.16 Downloader.Delphi Jiangmin 13.0.900 2011.06.15 Backdoor/Hupigon.bhsf McAfee 5.400.0.1158 2011.06.16 Artemis!3918A65C62C6 McAfee-GW-Edition 2010.1D 2011.06.16 Artemis!3918A65C62C6 Symantec 20111.1.0.186 2011.06.16 Suspicious.Cloud.5AntiVir 7.11.9.228 2011.06.16 DR/Delphi.Gen Ikarus T3.1.1.104.0 2011.06.16 Downloader.Delphi Jiangmin 13.0.900 2011.06.15 Backdoor/Hupigon.bhsf McAfee 5.400.0.1158 2011.06.16 Artemis!CC7BF11E7007 McAfee-GW-Edition 2010.1D 2011.06.16 Artemis!CC7BF11E7007 Symantec 20111.1.0.186 2011.06.16 Suspicious.Cloud.5
26​
AntiVir 7.11.9.236 2011.06.16 DR/Delphi.Gen Ikarus T3.1.1.104.0 2011.06.16 Downloader.Delphi Jiangmin 13.0.900 2011.06.15 Backdoor/Hupigon.bhsf McAfee 5.400.0.1158 2011.06.16 Artemis!3918A65C62C6 McAfee-GW-Edition 2010.1D 2011.06.16 Artemis!3918A65C62C6 Symantec 20111.1.0.186 2011.06.16 Suspicious.Cloud.5AntiVir 7.11.9.236 2011.06.16 DR/Delphi.Gen Ikarus T3.1.1.104.0 2011.06.16 Downloader.Delphi Jiangmin 13.0.900 2011.06.15 Backdoor/Hupigon.bhsf McAfee 5.400.0.1158 2011.06.16 Artemis!CC7BF11E7007 McAfee-GW-Edition 2010.1D 2011.06.16 Artemis!CC7BF11E7007 Symantec 20111.1.0.186 2011.06.16 Suspicious.Cloud.5
44​
AntiVir 7.11.10.0 2011.06.17 DR/Delphi.Gen Antiy-AVL 2.0.3.7 2011.06.17 Trojan/win32.agent.gen Ikarus T3.1.1.104.0 2011.06.17 Downloader.Delphi Jiangmin 13.0.900 2011.06.16 Backdoor/Hupigon.bhsf McAfee 5.400.0.1158 2011.06.17 Artemis!3918A65C62C6 McAfee-GW-Edition 2010.1D 2011.06.17 Artemis!3918A65C62C6 Symantec 20111.1.0.186 2011.06.17 Suspicious.Cloud.5AntiVir 7.11.10.0 2011.06.17 DR/Delphi.Gen Antiy-AVL 2.0.3.7 2011.06.17 Trojan/win32.agent.gen Ikarus T3.1.1.104.0 2011.06.17 Downloader.Delphi Jiangmin 13.0.900 2011.06.16 Backdoor/Hupigon.bhsf McAfee 5.400.0.1158 2011.06.17 Artemis!CC7BF11E7007 McAfee-GW-Edition 2010.1D 2011.06.17 Artemis!CC7BF11E7007 Sophos 4.66.0 2011.06.17 Mal/Generic-L Symantec 20111.1.0.186 2011.06.17 Suspicious.Cloud.5
60​
AntiVir 7.11.10.12 2011.06.17 DR/Delphi.Gen Antiy-AVL 2.0.3.7 2011.06.17 Trojan/win32.agent.gen Ikarus T3.1.1.104.0 2011.06.17 Downloader.Delphi Jiangmin 13.0.900 2011.06.17 Backdoor/Hupigon.bhsf McAfee 5.400.0.1158 2011.06.18 Artemis!3918A65C62C6 McAfee-GW-Edition 2010.1D 2011.06.17 Artemis!3918A65C62C6 Symantec 20111.1.0.186 2011.06.18 Suspicious.Cloud.5AntiVir 7.11.10.12 2011.06.17 DR/Delphi.Gen Antiy-AVL 2.0.3.7 2011.06.17 Trojan/win32.agent.gen Ikarus T3.1.1.104.0 2011.06.17 Downloader.Delphi Jiangmin 13.0.900 2011.06.17 Backdoor/Hupigon.bhsf McAfee 5.400.0.1158 2011.06.18 Artemis!CC7BF11E7007 McAfee-GW-Edition 2010.1D 2011.06.17 Artemis!CC7BF11E7007 Sophos 4.66.0 2011.06.18 Mal/Generic-L Symantec 20111.1.0.186 2011.06.18 Suspicious.Cloud.5
78​
AntiVir 7.11.10.12 2011.06.17 DR/Delphi.Gen Antiy-AVL 2.0.3.7 2011.06.17 Trojan/win32.agent.gen Ikarus T3.1.1.104.0 2011.06.17 Downloader.Delphi Jiangmin 13.0.900 2011.06.18 Backdoor/Hupigon.bhsf McAfee 5.400.0.1158 2011.06.18 Artemis!3918A65C62C6 McAfee-GW-Edition 2010.1D 2011.06.17 Artemis!3918A65C62C6 Symantec 20111.1.0.186 2011.06.18 Suspicious.Cloud.5AntiVir 7.11.10.12 2011.06.17 DR/Delphi.Gen Antiy-AVL 2.0.3.7 2011.06.17 Trojan/win32.agent.gen Ikarus T3.1.1.104.0 2011.06.17 Downloader.Delphi Jiangmin 13.0.900 2011.06.18 Backdoor/Hupigon.bhsf McAfee 5.400.0.1158 2011.06.18 Artemis!CC7BF11E7007 McAfee-GW-Edition 2010.1D 2011.06.17 Artemis!CC7BF11E7007 Sophos 4.66.0 2011.06.18 Mal/Generic-L Symantec 20111.1.0.186 2011.06.18 Suspicious.Cloud.5
96​
AntiVir 7.11.10.12 2011.06.17 DR/Delphi.Gen Antiy-AVL 2.0.3.7 2011.06.17 Trojan/win32.agent.gen Ikarus T3.1.1.104.0 2011.06.17 Downloader.Delphi Jiangmin 13.0.900 2011.06.18 Backdoor/Hupigon.bhsf McAfee 5.400.0.1158 2011.06.18 Artemis!3918A65C62C6 McAfee-GW-Edition 2010.1D 2011.06.18 Artemis!3918A65C62C6 Symantec 20111.1.0.186 2011.06.18 Suspicious.Cloud.5AntiVir 7.11.10.12 2011.06.17 DR/Delphi.Gen Antiy-AVL 2.0.3.7 2011.06.17 Trojan/win32.agent.gen Ikarus T3.1.1.104.0 2011.06.17 Downloader.Delphi Jiangmin 13.0.900 2011.06.18 Backdoor/Hupigon.bhsf McAfee 5.400.0.1158 2011.06.18 Artemis!CC7BF11E7007 McAfee-GW-Edition 2010.1D 2011.06.17 Artemis!CC7BF11E7007 Sophos 4.66.0 2011.06.18 Mal/Generic-L Symantec 20111.1.0.186 2011.06.18 Suspicious.Cloud.5
120​
AntiVir 7.11.10.12 2011.06.17 DR/Delphi.Gen Antiy-AVL 2.0.3.7 2011.06.17 Trojan/win32.agent.gen Ikarus T3.1.1.104.0 2011.06.17 Downloader.Delphi Jiangmin 13.0.900 2011.06.18 Backdoor/Hupigon.bhsf McAfee 5.400.0.1158 2011.06.18 Artemis!3918A65C62C6 McAfee-GW-Edition 2010.1D 2011.06.18 Artemis!3918A65C62C6 Symantec 20111.1.0.186 2011.06.18 Suspicious.Cloud.5AntiVir 7.11.10.12 2011.06.17 DR/Delphi.Gen Antiy-AVL 2.0.3.7 2011.06.17 Trojan/win32.agent.gen Ikarus T3.1.1.104.0 2011.06.17 Downloader.Delphi Jiangmin 13.0.900 2011.06.18 Backdoor/Hupigon.bhsf McAfee 5.400.0.1158 2011.06.18 Artemis!CC7BF11E7007 McAfee-GW-Edition 2010.1D 2011.06.17 Artemis!CC7BF11E7007 Sophos 4.66.0 2011.06.18 Mal/Generic-L Symantec 20111.1.0.186 2011.06.18 Suspicious.Cloud.5
144​
AntiVir 7.11.10.12 2011.06.17 DR/Delphi.Gen Antiy-AVL 2.0.3.7 2011.06.17 Trojan/win32.agent.gen Ikarus T3.1.1.104.0 2011.06.17 Downloader.Delphi Jiangmin 13.0.900 2011.06.18 Backdoor/Hupigon.bhsf McAfee 5.400.0.1158 2011.06.18 Artemis!3918A65C62C6 McAfee-GW-Edition 2010.1D 2011.06.18 Artemis!3918A65C62C6 Symantec 20111.1.0.186 2011.06.18 Suspicious.Cloud.5AntiVir 7.11.10.12 2011.06.17 DR/Delphi.Gen Antiy-AVL 2.0.3.7 2011.06.17 Trojan/win32.agent.gen Ikarus T3.1.1.104.0 2011.06.17 Downloader.Delphi Jiangmin 13.0.900 2011.06.18 Backdoor/Hupigon.bhsf McAfee 5.400.0.1158 2011.06.18 Artemis!CC7BF11E7007 McAfee-GW-Edition 2010.1D 2011.06.17 Artemis!CC7BF11E7007 Sophos 4.66.0 2011.06.18 Mal/Generic-L Symantec 20111.1.0.186 2011.06.18 Suspicious.Cloud.5
168​
AntiVir 7.11.10.12 2011.06.17 DR/Delphi.Gen Antiy-AVL 2.0.3.7 2011.06.17 Trojan/win32.agent.gen Ikarus T3.1.1.104.0 2011.06.17 Downloader.Delphi Jiangmin 13.0.900 2011.06.18 Backdoor/Hupigon.bhsf McAfee 5.400.0.1158 2011.06.18 Artemis!3918A65C62C6 McAfee-GW-Edition 2010.1D 2011.06.18 Artemis!3918A65C62C6 Symantec 20111.1.0.186 2011.06.18 Suspicious.Cloud.5AntiVir 7.11.10.12 2011.06.17 DR/Delphi.Gen Antiy-AVL 2.0.3.7 2011.06.17 Trojan/win32.agent.gen Ikarus T3.1.1.104.0 2011.06.17 Downloader.Delphi Jiangmin 13.0.900 2011.06.18 Backdoor/Hupigon.bhsf McAfee 5.400.0.1158 2011.06.18 Artemis!CC7BF11E7007 McAfee-GW-Edition 2010.1D 2011.06.17 Artemis!CC7BF11E7007 Sophos 4.66.0 2011.06.18 Mal/Generic-L Symantec 20111.1.0.186 2011.06.18 Suspicious.Cloud.5



Ответ на запрос по веб-форме


Первыми ласточками по веб-формам были Avira, Sophos, DrWeb, QuickHeal и ESET. Из них автоматическими службами первичного анализа, а не живыми аналитиками оказались DrWeb, Sophos и Avira, о чём они честно признались в ответе. Следует особо отметить Sophos: несмотря на то, что отвечал автомат, они предоставили протокол, в котором указали, что детектируются и дроппер TDL4 (Troj/TDSS-HI) и наш упакованный образец (Troj/Bckldr-RHW). DrWeb просто обозвали образец Trojan.Downloader3.31146. Avira поставили свой диагноз, как и на ложном срабатывании (см. выше).

Norman прислали краткий результат анализа в песочнице, согласно которому ничего вредоносного обнаружено не было. Порекомендовали обратиться в местное отделение компании Norman для анализа вручную – видимо уверены, что лечение нам интересно куда более чем им, как представителям антивирусной компании. Agnitum сразу подтвердили получение файла, но только спустя 50 ч (!!!) пришло сообщение, что файл передан аналитикам. Непонятно, что делалось до этого времени. BitDefender сделали то же самое, но спустя 51 ч – видимо, это становится модным.

Поскольку DrWeb и Sophos разделили пальму первенства, но только по скорости работы автоматических систем анализа, то в качестве дополнительного задания мы направили им lsass.exe из Windows XP SP3 Pro Rus, упакованный по описанному выше алгоритму. Отправка была произведена 16 июня 2011 года в 15:30 МСК.

Ответ о принятии образца пришёл опять довольно быстро, но вот результаты анализа отличились: Sophos, которые в прошлый раз управились всего на 20 минут быстрее DrWeb, в этот раз обогнали его радикально – ответ мы получили примерно за час от Sophos, а от DrWeb не получили вообще. Справедливости ради отметим, что автор, отправлявший на исследование в Sophos упакованный lsass.exe, вначале ошибся и отправил упакованный winhlp.exe, но без дополнительного сжатия UPX. Так вот, несмотря на присвоения номера обращения, на winhlp.exe ответ от Sophos получен тоже не был.

Тем не менее, к сожалению, тест показал, что Sophos заклеймили безобидный файл грозным именем Troj/Agent-SBK, но, правда, показал, что упакованный lsass.exe – чистый. Результат разочаровал: несмотря на один и тот же метод упаковки файл получил разные детекты – значит, детектируется не алгоритм упаковки. С другой стороны – последний файл не нёс никакого вреда, значит Troj/Agent-SBK – ложное срабатывание, сгенерированное автоматической системой. При этом распаковка вложенного файла должного впечатления не произвела – для этого образец достаточно было запустить: никакой процедуры сокрытия распакованного файла и/или его удаления по окончании работы нами не предусматривалось, в отличие от реальных дропперов.

В QuickHeal ответил настоящий живой человек по имени Rahul! Ответил он весьма скудно, что образец вредоносен, детект будет добавлен вечером, а наше обращение теперь закрыто с low priority.( низкий приоритет)

Немного отдельно стоит ответ G-Data, которые спросили пароль на архив. После этого углубились в изучение на почти сутки (19 ч), но в итого признали файл вредоносным. В eScan такое изучение длилось 40 ч, итог – Trojan.Agent.Dropper.BBH.

И былинно провалили тест ESET, объявив файл не вредоносным.

Безошибочно файл признал трояном Fortinet через 7 ч, через 13 ч подоспели Avira со снятием ложного срабатывания, но вредоносный образец ещё не получил вердикт.

Окончательная ситуация с детектом отправленного образца была проверена 22.06.2011 в 16:00 МСК с помощью VirusTotal.

Безвредный файл (notepad.exe):

AhnLab-V32011.06.22.02
22.06.2011​
-
AntiVir7.11.10.66
22.06.2011​
-
Antiy-AVL2.0.3.7
22.06.2011​
-
Avast4.8.1351.0
22.06.2011​
-
Avast55.0.677.0
22.06.2011​
-
AVG10.0.0.1190
22.06.2011​
-
BitDefender
22.06.2011​
-
CAT-QuickHeal11.00
22.06.2011​
-
ClamAV0.97.0.0
22.06.2011​
-
Commtouch5.3.2.6
22.06.2011​
-
Comodo-
22.06.2011​
-
DrWeb5.0.2.03300
22.06.2011​
-
eSafe7.0.17.0
21.06.2011​
-
eTrust-Vet36.1.8400
22.06.2011​
-
F-Prot4.6.2.117
22.06.2011​
-
F-Secure9.0.16440.0
22.06.2011​
-
Fortinet4.2.257.0
22.06.2011​
-
GData-
22.06.2011​
-
IkarusT3.1.1.104.0
22.06.2011​
Downloader.Delphi
Jiangmin13.0.900
22.06.2011​
Backdoor/Hupigon.bhsf
K7AntiVirus9.106.4831
21.06.2011​
-
Kaspersky9.0.0.837
22.06.2011​
-
McAfee5.400.0.1158
22.06.2011​
-
McAfee-GW-Edition2010.1D
22.06.2011​
-
Microsoft
22.06.2011​
-
NOD32-
22.06.2011​
-
Norman
06.07.2010​
22.06.2011​
-
nProtect2011-06-22.02
22.06.2011​
-
Panda10.0.3.5
21.06.2011​
-
PCTools8.0.0.5
22.06.2011​
-
Prevx3.0
22.06.2011​
-
Rising23.63.02.03
22.06.2011​
-
Sophos4.66.0
22.06.2011​
-
SUPERAntiSpyware4.40.0.1006
22.06.2011​
-
Symantec20111.1.0.186
22.06.2011​
-
TheHacker6.7.0.1.237
22.06.2011​
-
TrendMicro9.200.0.1012
22.06.2011​
-
TrendMicro-HouseCall9.200.0.1012
22.06.2011​
-
VBA323.12.16.2
22.06.2011​
-
VIPRE-
22.06.2011​
-
ViRobot2011.6.22.4527
22.06.2011​
-
VirusBuster14.0.90.0
21.06.2011​
-

Вредоносный файл (TDL4)интересно, что образец в прошлом уже анализировался 15.06.2011, хотя никто из нас его на VT не отправлял:

AhnLab-V32011.06.22.02
22.06.2011​
-
AntiVir7.11.10.66
22.06.2011​
DR/Delphi.Gen
Antiy-AVL2.0.3.7
22.06.2011​
Trojan/win32.agent.gen
Avast4.8.1351.0
22.06.2011​
Win32:Trojan-gen
Avast55.0.677.0
22.06.2011​
Win32:Trojan-gen
AVG10.0.0.1190
22.06.2011​
Generic4_c.PYB
BitDefender
22.06.2011​
Trojan.Agent.Dropper.BBH
CAT-QuickHeal11.00
22.06.2011​
TrojanDropper.TDSS.kl
ClamAV0.97.0.0
22.06.2011​
-
Commtouch5.3.2.6
22.06.2011​
-
Comodo
9154​
22.06.2011​
-
DrWeb5.0.2.03300
22.06.2011​
Trojan.DownLoader3.31142
eSafe7.0.17.0
21.06.2011​
-
eTrust-Vet36.1.8400
22.06.2011​
-
F-Prot4.6.2.117
22.06.2011​
-
F-Secure9.0.16440.0
22.06.2011​
Trojan.Agent.Dropper.BBH
Fortinet4.2.257.0
22.06.2011​
W32/Dropper.8CC0!tr
GData
22​
22.06.2011​
Trojan.Agent.Dropper.BBH
IkarusT3.1.1.104.0
22.06.2011​
Downloader.Delphi
Jiangmin13.0.900
22.06.2011​
Backdoor/Hupigon.bhsf
K7AntiVirus9.106.4831
21.06.2011​
-
Kaspersky9.0.0.837
22.06.2011​
-
McAfee5.400.0.1158
22.06.2011​
Artemis!E2C552F77F23
McAfee-GW-Edition2010.1D
22.06.2011​
Artemis!E2C552F77F23
Microsoft
22.06.2011​
-
NOD32
6228​
22.06.2011​
-
Norman
06.07.2010​
22.06.2011​
-
nProtect2011-06-22.02
22.06.2011​
-
Panda10.0.3.5
21.06.2011​
Trj/CI.A
PCTools8.0.0.5
22.06.2011​
-
Prevx3.0
22.06.2011​
-
Rising23.63.02.03
22.06.2011​
-
Sophos4.66.0
22.06.2011​
-
SUPERAntiSpyware4.40.0.1006
22.06.2011​
-
Symantec20111.1.0.186
22.06.2011​
-
TheHacker6.7.0.1.237
22.06.2011​
-
TrendMicro9.200.0.1012
22.06.2011​
-
TrendMicro-HouseCall9.200.0.1012
22.06.2011​
-
VBA323.12.16.2
22.06.2011​
-
VIPRE
9656​
22.06.2011​
Trojan.Win32.Generic!BT
ViRobot2011.6.22.4527
22.06.2011​
-
VirusBuster14.0.90.0
21.06.2011​
Trojan.Agent!Gu4rKvdJ1c4

Ответ на запрос по электронной почте

Из ответов на электронную почту следует выделить Avira, ответ которой, цитируем, был следующим:​


<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
<style type="text/css">
body, td, p, div, span { font-size: 12px; font-family: Arial; }
</style>
</head>
<body>

</body>
</html>

Нажмите для раскрытия...

Автомат DrWeb присвоил образцу из электронной почты точно тот же детект, что и присланному по веб-форме - Trojan.Downloader3.31146 (несмотря на разную природу упакованных дропперов и то, что по сути образцы ничего из сети не качают). Автомат Sophos не был столь исчерпывающим, как в ответе на веб-форму, сказав, что "файл вредоносен по своей природе", но не указав что и где, собственно, вредоносно. С другой стороны «порадовали» McAfee, прислав некое подобие графика, где показано, что результат автоматического исследования "inconclusive"( неокончательный), а потому файл передан аналитикам. Больше от них мы ничего не получали…

ESET – по-прежнему всё считают не вредоносным. Искренне надеемся, что наш эксперимент не заразил лабораторию ESET троянцами TDL4 и SpyEye.

Нас порадовали ВирусБлокАда – белорусы ответили очень быстро, признав файл невредоносным (!!!), однако спустя 20 минут аналитик прислал письмо, где сообщил, что файлу всё-таки присвоили детект. Никаких пояснений, никаких извинений – суровые белорусские парни! Аналогичным, но значительно медленнее – но и вежливее – были eScan, который спустя 16 ч признал файл безопасным, но не успели мы открыть шампанское, как спустя 20 мин вирлаб извинился и сообщил, что после повторного анализа файл признан вредоносным и получил детект – Trojan.Agent.Dropper.BBI. Пришлось опять пить кофе вместо шампанского, но недолго – спустя 25 ч мы получили абсолютно аналогичный детект Trojan.Agent.Dropper.BBI от GData. Кто у кого списал ответ – ответить не берёмся. Интересно, что обработка образца, отправленного eScan по почте, намного меньше времени, чем при отправке по веб-форме (см. выше).

AVG спустя почти двое суток разрушили молчание и сообщил о детекте, Agnitum же, как и в случае отправки по форме, только через 50 часов передали образец аналитикам на рассмотрение – и с концами. Впрочем, как видно, в таком поведении они не одиноки.

Окончательная ситуация с детектом отправленного образца была проверена 22.06.2011 в 16:00 МСК с помощью VirusTotal.

Безвредный файл (cmd.exe):

AhnLab-V32011.06.22.02
22.06.2011​
-
AntiVir7.11.10.66
22.06.2011​
-
Antiy-AVL2.0.3.7
22.06.2011​
-
Avast4.8.1351.0
22.06.2011​
-
Avast55.0.677.0
22.06.2011​
-
AVG10.0.0.1190
22.06.2011​
-
BitDefender
22.06.2011​
-
CAT-QuickHeal11.00
22.06.2011​
-
ClamAV0.97.0.0
22.06.2011​
-
Commtouch5.3.2.6
22.06.2011​
-
Comodo
22.06.2011​
-
DrWeb5.0.2.03300
22.06.2011​
-
eSafe7.0.17.0
21.06.2011​
-
eTrust-Vet36.1.8400
22.06.2011​
-
F-Prot4.6.2.117
22.06.2011​
-
F-Secure9.0.16440.0
22.06.2011​
-
Fortinet4.2.257.0
22.06.2011​
-
GData
22.06.2011​
-
IkarusT3.1.1.104.0
22.06.2011​
Downloader.Delphi
Jiangmin13.0.900
22.06.2011​
Backdoor/Hupigon.bhsf
K7AntiVirus9.106.4831
21.06.2011​
-
Kaspersky9.0.0.837
22.06.2011​
-
McAfee5.400.0.1158
22.06.2011​
-
McAfee-GW-Edition2010.1D
22.06.2011​
-
Microsoft
22.06.2011​
-
NOD32
22.06.2011​
-
Norman
22.06.2011​
-
nProtect2011-06-22.02
22.06.2011​
-
Panda10.0.3.5
21.06.2011​
-
PCTools8.0.0.5
22.06.2011​
-
Prevx3.0
22.06.2011​
-
Rising23.63.02.03
22.06.2011​
-
Sophos4.66.0
22.06.2011​
-
SUPERAntiSpyware4.40.0.1006
22.06.2011​
-
Symantec20111.1.0.186
22.06.2011​
-
TheHacker6.7.0.1.237
22.06.2011​
-
TrendMicro9.200.0.1012
22.06.2011​
-
TrendMicro-HouseCall9.200.0.1012
22.06.2011​
-
VBA323.12.16.2
22.06.2011​
-
VIPRE
22.06.2011​
-
ViRobot2011.6.22.4527
22.06.2011​
-
VirusBuster14.0.90.0
21.06.2011​
-


Вредоносный файл (SpyEye)интересно, что образец в прошлом уже анализировался 15.06.2011, хотя никто из нас его на VT не отправлял:

AhnLab-V32011.06.22.02
22.06.2011​
-
AntiVir7.11.10.67
22.06.2011​
DR/Delphi.Gen
Antiy-AVL2.0.3.7
22.06.2011​
Trojan/win32.agent.gen
Avast4.8.1351.0
22.06.2011​
Win32:Malware-gen
Avast55.0.677.0
22.06.2011​
Win32:Malware-gen
AVG10.0.0.1190
22.06.2011​
Dropper.Generic_c.KUX
BitDefender
22.06.2011​
Trojan.Agent.Dropper.BBI
CAT-QuickHeal11.0
22.06.2011​
-
ClamAV0.97.0.0
22.06.2011​
-
Commtouch5.3.2.6
22.06.2011​
-
Comodo
22.06.2011​
-
DrWeb5.0.2.03300
22.06.2011​
Trojan.DownLoader3.31146
eSafe7.0.17.0
21.06.2011​
-
eTrust-Vet36.1.8400
22.06.2011​
-
F-Prot4.6.2.117
22.06.2011​
-
F-Secure9.0.16440.0
22.06.2011​
Trojan.Agent.Dropper.BBI
Fortinet4.2.257.0
22.06.2011​
-
GData
22.06.2011​
Trojan.Agent.Dropper.BBI
IkarusT3.1.1.104.0
22.06.2011​
Downloader.Delphi
Jiangmin13.0.900
22.06.2011​
Backdoor/Hupigon.bhsf
K7AntiVirus9.106.4831
21.06.2011​
-
Kaspersky9.0.0.837
22.06.2011​
-
McAfee5.400.0.1158
22.06.2011​
Artemis!40FBC78197E1
McAfee-GW-Edition2010.1D
22.06.2011​
Artemis!40FBC78197E1
Microsoft
22.06.2011​
-
NOD32
22.06.2011​
-
Norman
22.06.2011​
-
nProtect2011-06-22.02
22.06.2011​
-
Panda10.0.3.5
21.06.2011​
Trj/CI.A
PCTools8.0.0.5
22.06.2011​
-
Prevx3.0
22.06.2011​
-
Rising23.63.02.03
22.06.2011​
-
Sophos4.66.0
22.06.2011​
-
SUPERAntiSpyware4.40.0.1006
22.06.2011​
-
Symantec20111.1.0.186
22.06.2011​
-
TheHacker6.7.0.1.237
22.06.2011​
-
TrendMicro9.200.0.1012
22.06.2011​
-
TrendMicro-HouseCall9.200.0.1012
22.06.2011​
-
VBA323.12.16.2
22.06.2011​
-
VIPRE
22.06.2011​
Trojan.Win32.Generic!BT
ViRobot2011.6.22.4527
22.06.2011​
-
VirusBuster14.0.90.0
21.06.2011​
Trojan.Agent!gH7U3i81F8M



Ответ на запрос на vendors<at>malware-research.co.uk


Полная тишина длилась почти пять часов. Ни благодарностей, ни отчётов о проблемах с доставкой – ничего. И лишь потом лениво поползли отчёты вирусных лабораторий. Первым пришёл DrWeb, которые сообщили о приёме на исследование, которое, забегая вперёд, длилось час и закончилось детектом от автоматической системы – но тут почему-то диагноз был не троян-даунлоадер, а Trojan.AVKill.6773. Почти одновременно с Вебом ответили CA Technologies и Лаборатория Касперского о приёме на анализ, но результатов не прислали. А теперь – сенсация: McAfee признали файл чистым! При чём традиционно отписались графиком автомата, но ниже – уже с припиской аналитика о чистоте.

Спустя семь (!!!) часов ответили Avira – так же, как и в случае прямого обращения по электронной почте, набором html-тегов, потому понять, принят файл на анализ или нет не представляется возможным.

Один из авторов этой статьи помнит времена, когда отправка на vendors<at>malware-research.co.uk вызывала буквально сразу шквал ответов от вирлабов, а потому, принимая настоящие задержки и скудность реакции можно утверждать, что данный адрес как средство отправки и изучения новых зловредов больше использоваться не может.

Окончательная ситуация с детектом отправленного образца была проверена 22.06.2011 в 16:00 МСК с помощью VirusTotal. Итак, Kolab считают:

AhnLab-V32011.06.22.02
22.06.2011​
-
AntiVir7.11.10.67
22.06.2011​
DR/Delphi.Gen
Antiy-AVL2.0.3.7
22.06.2011​
-
Avast4.8.1351.0
22.06.2011​
Win32:Malware-gen
Avast55.0.677.0
22.06.2011​
Win32:Malware-gen
AVG10.0.0.1190
22.06.2011​
-
BitDefender
22.06.2011​
-
CAT-QuickHeal11.00
22.06.2011​
-
ClamAV0.97.0.0
22.06.2011​
-
Commtouch5.3.2.6
22.06.2011​
-
Comodo
22.06.2011​
Heur.Suspicious
DrWeb5.0.2.03300
22.06.2011​
Trojan.AVKill.6773
eSafe7.0.17.0
21.06.2011​
-
eTrust-Vet36.1.8400
22.06.2011​
-
F-Prot4.6.2.117
22.06.2011​
-
F-Secure9.0.16440.0
22.06.2011​
-
Fortinet4.2.257.0
22.06.2011​
-
GData
22.06.2011​
Win32:Malware-gen
IkarusT3.1.1.104.0
22.06.2011​
Downloader.Delphi
Jiangmin13.0.900
22.06.2011​
Backdoor/Hupigon.bhsf
K7AntiVirus9.106.4831
21.06.2011​
-
Kaspersky9.0.0.837
22.06.2011​
-
McAfee5.400.0.1158
22.06.2011​
-
McAfee-GW-Edition2010.1D
22.06.2011​
-
Microsoft
22.06.2011​
Trojan:Win32/Ircbrute
NOD32
22.06.2011​
-
Norman
06.07.2010​
22.06.2011​
-
nProtect2011-06-22.02
22.06.2011​
-
Panda10.0.3.5
21.06.2011​
Trj/CI.A
PCTools8.0.0.5
22.06.2011​
-
Prevx3.0
22.06.2011​
-
Rising23.63.02.03
22.06.2011​
-
Sophos4.66.0
22.06.2011​
-
SUPERAntiSpyware4.40.0.1006
22.06.2011​
-
Symantec20111.1.0.186
22.06.2011​
Suspicious.Cloud.5
TheHacker6.7.0.1.237
22.06.2011​
-
TrendMicro9.200.0.1012
22.06.2011​
-
TrendMicro-HouseCall9.200.0.1012
22.06.2011​
-
VBA323.12.16.2
22.06.2011​
-
VIPRE
9656​
22.06.2011​
-
ViRobot2011.6.22.4527
22.06.2011​
-
VirusBuster14.0.90.0
21.06.2011​
-


Развитие событий на VirusTotal


Ни для кого не секрет, что ресурсы типа VirusTotal отправляют все неизвестные образцы ведорам. Как правило, онлайновые мультисканеры, которые не поступают так же, либо платные, либо не отличаются количеством антивирусных движков. Закономерно, что, отправив образец на VirusTotal, мы ожидали некое изменение в списке детектируемых угроз.

В принципе, так и случилось. Только не совсем так, как мы ожидали. При повторной загрузке исследуемых файлов спустя 4 часа, обнаружилось следующее: перепакованный GPCode.ax стали узнавать эвристикой Ikarus и Emsisoft (детект последних как Downloader.Delphi!IK навевает на мысли, у кого на букву "Ik" этот детект был позаимствован, но на несчастном упакованном regedit.exe оказалось, что детект – просто общая тенденция на упаковщик, что в последнем случае просто привело к ложному срабатыванию. Странно и интересно, но в этом случае Emsisoft свои данные почему-то не предоставили вообще.

Через 10 часов подтянулись и облачные детекты McAfee – к сожалению, опять же на безобидный regedit.exe. Появился и характерный детект от Emsisoft. Для вредоносного GPCode.ax ситуация выровнялась: оба файла по мнению VirusTotal одинаково вредоносны, однако теперь почему-то для вредоноса в отчёте опять исчез Emsisoft.

Обнаружилось, что, по-видимому, у VirusTotal какая-то ограниченная договоренность с Emsisoft, поскольку результаты сканирования этим движком показываются через раз – через два без какой бы то ни было системы. По той причине, что детект Emsisoft давал на оба образца – и безвредный и вредоносный, а строка с детектом от этого движка появлялась совершенно случайным образом, больше мы не обращали внимание на этот детект, считая его не показательным.

Несмотря на то, что Avira сняли детект на ложное срабатывание через 13 ч с момента начала эксперимента, скан безвредного regedit на VirusTotal спустя 17 ч не показал никаких улучшений. Картина для вредоносного файла осталась той же.

Более или менее интересная картина обнаружилась спустя 44 ч: появился одинаковый детект на оба образца со стороны Ikarus – и о чудо! – Sophos эвристиком стали подозревать вредоносный файл и при этом пропускать безвредный. Это значительно воодушевило болельщиков за Sophos в нашей команде, после некоторого ропота, возникшего в результате детекта на упакованный lsass.exe, о чём писалось выше.

Примерно через 5 суток Panda стали давать как верный, так и ложный эвристический детект (при этом ответа на прямое обращение по почте от них мы ещё так и не получили, несмотря на подтверждение о получении). eSafe тоже стали подозревать оба образца. При этом, «облачный» детект от Symantec почему-то остался только на вредоносном образце, в случае же безвредного файла результаты сканирования движком Symantec вообще приведены не были, что составило компанию уже наблюдавшейся ситуации с Emsisoft. Позже такая же ситуация повторилась и с eSafe (см. ниже). Воистину, VirusTotal – такой Total…

Через 6 суток наступил праздник вредоносный образец стал детектироваться со стороны DrWeb - Trojan.MulDrop2.33607. При этом безвредный образец Веб пропустил, что весьма обрадовало болельщиков этой команды. Имя детекта, отличное от «даунлоадеров», которые мы получили в ответ на запрос по веб-форме и почте, косвенно указывает, что образец был разобран аналитиками, а не автоматической системой.

Окончательная ситуация с детектом отправленного образца была проверена 22.06.2011 в 16:00 МСК с помощью VirusTotal.

Безвредный файл (regedit.exe):


AhnLab-V32011.06.22.02
22.06.2011​
-
AntiVir7.11.10.66
22.06.2011​
DR/Delphi.Gen
Antiy-AVL2.0.3.7
22.06.2011​
Trojan/win32.agent.gen
Avast4.8.1351.0
22.06.2011​
-
Avast55.0.677.0
22.06.2011​
-
AVG10.0.0.1190
22.06.2011​
-
BitDefender
22.06.2011​
-
CAT-QuickHeal11.00
22.06.2011​
-
ClamAV0.97.0.0
22.06.2011​
-
Commtouch5.3.2.6
22.06.2011​
-
Comodo
9154​
22.06.2011​
-
DrWeb5.0.2.03300
22.06.2011​
-
eTrust-Vet36.1.8400
22.06.2011​
-
F-Prot4.6.2.117
22.06.2011​
-
F-Secure9.0.16440.0
22.06.2011​
-
Fortinet4.2.257.0
22.06.2011​
-
GData
22​
22.06.2011​
-
IkarusT3.1.1.104.0
22.06.2011​
Downloader.Delphi
Jiangmin13.0.900
22.06.2011​
Backdoor/Hupigon.bhsf
K7AntiVirus9.106.4831
21.06.2011​
-
Kaspersky9.0.0.837
22.06.2011​
-
McAfee5.400.0.1158
22.06.2011​
Artemis!3918A65C62C6
McAfee-GW-Edition2010.1D
22.06.2011​
Artemis!3918A65C62C6
Microsoft
22.06.2011​
-
NOD32
22.06.2011​
-
Norman
22.06.2011​
-
nProtect2011-06-22.02
22.06.2011​
-
Panda10.0.3.5
21.06.2011​
Suspicious file
PCTools8.0.0.5
22.06.2011​
-
Prevx3.0
22.06.2011​
-
Rising23.63.02.03
22.06.2011​
-
Sophos4.66.0
22.06.2011​
-
SUPERAntiSpyware4.40.0.1006
22.06.2011​
-
Symantec20111.1.0.186
22.06.2011​
Suspicious.Cloud.5
TheHacker6.7.0.1.237
22.06.2011​
-
TrendMicro9.200.0.1012
22.06.2011​
-
TrendMicro-HouseCall9.200.0.1012
22.06.2011​
-
VBA323.12.16.2
22.06.2011​
-
VIPRE
9656​
22.06.2011​
-
ViRobot2011.6.22.4527
22.06.2011​
-
VirusBuster14.0.90.0
21.06.2011​
-


Вредоносный файл (SpyEye):

AhnLab-V32011.06.22.02
22.06.2011​
-
AntiVir7.11.10.66
22.06.2011​
DR/Delphi.Gen
Antiy-AVL2.0.3.7
22.06.2011​
Trojan/win32.agent.gen
Avast4.8.1351.0
22.06.2011​
-
Avast55.0.677.0
22.06.2011​
-
AVG10.0.0.1190
22.06.2011​
-
BitDefender
22.06.2011​
-
CAT-QuickHeal11.00
22.06.2011​
-
ClamAV0.97.0.0
22.06.2011​
-
Commtouch5.3.2.6
22.06.2011​
-
Comodo
9154​
22.06.2011​
-
DrWeb5.0.2.03300
22.06.2011​
Trojan.MulDrop2.33607
eSafe7.0.17.0
21.06.2011​
Win32.DRDelphi
eTrust-Vet36.1.8400
22.06.2011​
-
F-Prot4.6.2.117
22.06.2011​
-
F-Secure9.0.16440.0
22.06.2011​
-
Fortinet4.2.257.0
22.06.2011​
-
GData
22​
22.06.2011​
-
IkarusT3.1.1.104.0
22.06.2011​
Downloader.Delphi
Jiangmin13.0.900
22.06.2011​
Backdoor/Hupigon.bhsf
K7AntiVirus9.106.4831
21.06.2011​
-
Kaspersky9.0.0.837
22.06.2011​
-
McAfee5.400.0.1158
22.06.2011​
Artemis!CC7BF11E7007
McAfee-GW-Edition2010.1D
22.06.2011​
Artemis!CC7BF11E7007
Microsoft
22.06.2011​
-
NOD32
6228​
22.06.2011​
-
Norman
22.06.2011​
-
nProtect2011-06-22.02
22.06.2011​
-
Panda10.0.3.5
21.06.2011​
Suspicious file
PCTools8.0.0.5
22.06.2011​
-
Prevx3.0
22.06.2011​
-
Rising23.63.02.03
22.06.2011​
-
Sophos4.66.0
22.06.2011​
Mal/Generic-L
SUPERAntiSpyware4.40.0.1006
22.06.2011​
-
Symantec20111.1.0.186
22.06.2011​
Suspicious.Cloud.5
TheHacker6.7.0.1.237
22.06.2011​
-
TrendMicro9.200.0.1012
22.06.2011​
-
TrendMicro-HouseCall9.200.0.1012
22.06.2011​
-
VBA323.12.16.2
22.06.2011​
-
VIPRE
22.06.2011​
-
ViRobot2011.6.22.4527
22.06.2011​
-
VirusBuster14.0.90.0
21.06.2011​
-


ВЫВОДЫ


После некоторых размышлений, коллектив авторов решил оставить эту статью без выводов. Связано это с тем, что итог оказался вовсе не тем, который мы ожидали: довольно простой образец положил на лопатки ряд лабораторий, нескольким другим потребовалось две попытки, ответ на образец, несмотря на оформление на официальном сайте и по всем правилам, приходил довольно долго, при этом фаворитами оказались совершенно не те вендоры, которые мы ожидали. Некоторые вирусные лаборатории откровенно забили на ответ, хотя добавили детект (за что спасибо), а некоторые – даже не потрудились рассмотреть образец. Эвристические анализаторы, «облачный» анализ и эмуляторы автоматических систем оказались в большей степени генераторами ложных детектов, чем полноценной защитой. Авторам несколько непонятно, на что уходят основные трудовые силы и финансовые ресурсы, а также чем занимаются аналитики ведущих антивирусных компаний. Вспоминается старая история о том, зачем быстро убирать мусор – иначе люди поймут ненадобность дворников….

Отдельно – и с натяжкой – хотелось бы выделить лаборатории DrWeb и Sophos. Неплохие результаты показали Fortinet, eScan, VBA и GData. Просто поразительно неожиданный результат у QuickHeal. Остальные вендоры весьма невпечатляющи, а некоторые (например, Eset, McAfee) – частично или полностью провалили тест.

Забавной оказалась ситуация с VT: учитывая, что «Date first seen: 2011-06-15 12:38:56 (UTC) / Date last seen: 2011-06-15 13:46:47 (UTC)», что отвечает 16:38 МСК, похоже, что какой-то из вирлабов просто «уточняет» информацию у VT перед тем, как самим начать изучать. Это однозначно не DrWeb, CA Technologies, Лаборатория Касперского, Avira или McAfee – поскольку эти лаборатории получили файл по каналу vendors<at>malware-research.co.uk, но он на VT ранее «засвечен» не был. В любом случае, такая отсылка не повредила тесту, поскольку практически все лаборатории уже получили образцы по вполне официальным путям.

Понимая некоторую возможную скандальность материала, вся переписка с вендорами и оригинальные ответы сохранены и могут быть предоставлены по первому требованию. Мы сознательно не привели ни имён вирусных аналитиков, ни номеров обращений в тексте, чтобы не создавать проблем у конкретных сотрудников вирусных лабораторий, однако мы можем это сделать в случае, если материал этой статьи будет подвержен сомнению с точки зрения правдоподобности.

Предлагаем читателям самостоятельно сделать выводы из приведённой информации. А от себя просто опубликуем картинку, авторство которой принадлежит компании Ikarus в относительно недалёком 2008 году.

______________________________________
Авторы весьма благодарны всем, кто участвовал в написании статьи, критиковал её и вносил замечания. Вас немного – но большое вам СПАСИБО!
 
Последнее редактирование модератором:
Небольшой анализ наших безответных и троллевых записей:

За последние несколько дней отправлял еще паки зловредов нашим вендорам, что вышло:

  • Нам видимо не повезло, что Microsoft нам не ответил - ответил почти на все тикеты отправленные по форме с указанием мыла.

  • Avira при отправке по почте так же отвечает бессмысленным HTML-кодом, добавили, не добавили, или это глюк Gmail - неизвестно.

  • Стали приходить ответы от AVG и VBA32 - у VBA можно увидеть по отправленным карантинам из лечения, раньше такого не было.

  • Сегодня первый раз получил ответ автомата Касперского, что файл карантина отправлен аналитикам, то есть что-то поменялось.

  • GDATA при отправке через форму отвечает каждый раз (при первых моих тестах ответа не было)

  • Отправка сэмплов через форму на Rising все-таки работает, и не возвращает непонятного ответа.

  • В первых рядах по-прежнему: Sophos, Dr.Web и Fortinet - присылают подробные отчеты. (кто кстати, в курсе бесплатного использования FortiClient? - какие ограничения? - из поддержки так и не ответили).

  • У Trojan Remover почта то работает, то нет - письма возвращает назад.

  • Bitdefender и Agnitum так же отвечают через 48 часов, при этом BD дает ответ о заражении почти сразу, а Аутпост через неделю-две после отправки.

  • Avast - до сих пор их не пойму, - отправил пачку зловредов через форму (при этом на все на ВТ детект 30 - 35 из 43) - пометили, как СПАМ. Отправляю по одному - добавляют выборочно примерно 2/3 из отправленного.

  • eScan - форма то работает, то нет - а именно: иногда приходит ответ о дабалении в базы, а иногда о том, что в присланном мной сообщении прикрепленных файлов нет.
 
У ЛК изменился шаблон ответа на email.

С

Hello,

This message is generated by automatic letter reception system. The report contains information on what the verdicts on the files (if any in the letter) makes antivirus with latest updates. Letter will be passed to the virus analyst.

На

Hello,

This message is generated by automatic letter reception system. The report contains information on what the verdicts on the files (if any in the letter) makes antivirus with latest updates. Letter will be passed to the virus analyst. If you are a licensed Kaspersky Lab customer, we recommend that you send the files to be scanned to the Virus Lab, using your profile: https://my.kaspersky.com/en/support/viruslab . This option is available for the Licensed Kaspersky Lab customers only. If you are not a Licensed Kaspersky Lab customer, please use the following link: http://support.kaspersky.com/virlab/helpdesk.html?LANG=en. This link sends your file to the Virus Lab for inspection. All the files submitted for scanning from unregistered addresses are verified in the common queue order.

Смена шаблона произошла 28 июня...
 
Последнее редактирование модератором:
Avira при отправке по почте так же отвечает бессмысленным HTML-кодом, добавили, не добавили, или это глюк Gmail - неизвестно.
на @mail аналогичная ситуация. отправил им письмо с описанием проблемы - пока молчат.
 
[*]Avira при отправке по почте так же отвечает бессмысленным HTML-кодом, добавили, не добавили, или это глюк Gmail - неизвестно.
на @mail аналогичная ситуация. отправил им письмо с описанием проблемы - пока молчат.
А вот, не соглашусь я с Вами. Отправил два подряд зловреда.

отправлял с веб морды

Добавлено через 9 минут 34 секунды
вот конечный результат


PS.Объедините посты, пожалуйста.
 
У ЛК изменился шаблон ответа на email.
Если их спросить, почему поменяли и не вышеизложенный тест ли тому виной.

Ответ очевиден — да, нет, конечно, мы сами с усами (т.с. краткая версия, на самом деле там фан-голосья на неделю будет).
 
Последнее редактирование:
А мы про отправку по e-mail говорим, попробуйте, тогда не соглашайтесь
Пробую и не соглашаюсь :sarcastic: если речь шла про Авиру
Первый скриншот - отправил письмо с вирусом, второй - ответ от Авиры.
-

Добавлено через 8 минут 58 секунд
Я писал не про время сколько отвечают они, а про это, выделено красным
Severnyj]Avira при отправке по почте так же отвечает [B][COLOR="Red написал(а):
бессмысленным HTML-кодом[/COLOR][/B], добавили, не добавили, или это глюк Gmail - неизвестно.
и про
на @mail аналогичная ситуация. отправил им письмо с описанием проблемы - пока молчат.
посмотрите на скриншот, там есть бессмысленный HTML-код, и время отправки и принятия писем.

Добавлено через 2 минуты 39 секунд
Это то что не вошло в ответ на втором скриншоте
Файл '0.2991469901240257.exe' отмечен как 'MALWARE'.Наши аналитики присвоили этой угрозе название TR/Ransom.DF.102.Относительно "TR/" речь идет о троянском коне, который в состоянии заполучит ваши данные, нарушить вашу частную сферу и производить нежелательные изменения системы.Образец распознавания был добавлен версией 7.11.10.137 файла определения вирусов (VDF).

Вы также можете просмотреть результаты анализа по следующему адресу:
http://analysis.avira.com/samples/d...6EvwTcm0ZUPQCBM3tqL2KMkRLPv&incidentid=774727

Zusätzlich finden Sie eine Übersicht aller Einsendungen hier:
http://analysis.avira.com/samples/details.php?uniqueid=sQBLU6EvwTcm0ZUPQCBM3tqL2KMkRLPv

Мы рекомендуем использовать для дальнейших отправок формуляр загрузки файлов. Если результат известен, то он будет сразу отображен там в режиме реального времени. Сообщения о зараженных файлах, в отношении которых подозревается ложное срабатывание, впредь могут быть переданы только через данный формуляр. http://analysis.avira.com/samples/index.php?lang=de

Примечание: Пожалуйста, обращайтесь со специфичными вопросами по адресу support@avira.com

С уважением,
Лаборатория анализа вирусов Avira
 
Значит Вам везет у меня сегодня отправка 2ух паков и ответ такой же:

Avira Lab Response - Tracking number 774770
X
Ответить
от Avira Virus Lab Response Team noreply@avira.com
кому
дата 2 июля 2011 г. 18:05
тема Avira Lab Response - Tracking number 774770
отправлено через avira.com
Скрыть подробные сведения 18:05 (5 ч. назад)
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
<style type="text/css">
body, td, p, div, span { font-size: 12px; font-family: Arial; }
</style>
</head>
<body>

</body>
</html>

Отправлял через GMAIL.

Скрины:
 
Последнее редактирование модератором:
Нашел прикольную страничку с описаниями [URL='_http://lurker.clamav.net/list/clamav-virusdb.html']обновлений баз ClamAV[/URL], где в любом описании обновления, например [URL='_http://lurker.clamav.net/message/20110716.102949.f617e11f.en.html']тут[/URL], видим такое (выделено мной):

Submission-ID: 20050780
Sender: Virus Total
Submission notes: Already detected as Trojan.Agent-240208
Added: No
Virus name alias: Packed.Win32.Katusha.o (Kaspersky), Win32.Sector.17 (Drweb)

или

Submission-ID: 20017396
Sender: Jotti
Sender: Virus Total
Sender: ShadowServer
Sender: Sunbelt
Sender: Immunet
Submission notes: Same as in Submission-ID 20096224
Added: No
 
Предлагаем читателям самостоятельно сделать выводы из приведённой информации. А от себя просто опубликуем картинку, авторство которой принадлежит компании Ikarus в относительно недалёком 2008 году.


Картинку можно перезалить???
тама нету картинки после текста...
 
Тема относительно стара, но я только сейчас обратил на нее внимание. Где то был вопрос про ЛК, так вот: как то я отправил им файлик-троян, который воровал пароли от аккаунтов Steam - ответ с детектом пришел спустя пол года(если мне память не изменяет). Потом была еще одна отправка - пришел ответ с именем аналитика и результатом анализа. Тем не менее я пользуюсь их ними продуктами.
 
Последнее редактирование:
Вчера провел небольшое исследование которое не претендует на статус субъективного, это больше "крик души"

Предисловие:
Получил я дамп MBR пораженного MBRlock (смотрим тему с описанием). Проверка на www.virustotal.com ничего не давала:
http://www.virustotal.com/file-scan...9dccf5370adb6a1be4d077678d8e9d18b4-1322048806

Теперь поговорим о самом исследовании:

23.11.11 в 15 часов по Киевскому времени я провел рассылку следующим венвендорам:
1. microsoft
2. Лаборатории Касперского (по всем трем каналам пересылки карантинов)
3. DrWeb - он-лайн форма
4. Fortinet - e-mail

Первым отреагировал drweb который отреагировал через 3 часа сообщением автомата

Ваш ресурс был обработан Автоматическая система. Эта угроза уже знакомый нам. Соответствующая запись имеется в вирусной базе Dr.Web.
Угроза: Trojan.MBRlock.17

Ну хоть так в общем подтвердили свою репутацию. Молодцы.

На сим пока все:
http://www.virustotal.com/file-scan...9dccf5370adb6a1be4d077678d8e9d18b4-1322124276


А теперь о том, почему это исследование нельзя назвать официальным или репрезентативным.

Этот семпл был разослан на сутки ранее при помощи нашей системы обработки карантинов и получателями были ЛК, Drweb, Fortinet. В ответ получены только ответы автоматов и реакция вирлаба Fortinet который таки не разобрался с семплом.
Dear Customer,

Thank you for submitting the sample to Fortinet. Our analysis shows that the submitted sample is not infected with any malicious code.

Молчание больших игроков принудило меня заняться ручной рассылкой используя личные почтовые ящики.

Теперь на правах шутки... грустной шутки.
Лаборатория Касперского получила семпл тремя путями:

  1. Отправка по почте
  2. Отправка через общую форму
  3. Отправка из "личного кабинета" (для пользователей имеющих лицензию)
:facepalm::facepalm:

Выводы:
Хоть наше старое исследование и побудило некоторый игроков антивирусного рынка немного изменить подход оформив формы поясняющими надписями, но в реальности ничего не изменилось... есть у тебя лицензия или нет.
 
Ваш ресурс был обработан Автоматическая система. Эта угроза уже знакомый нам.
Я есть плёх говорить на ваш проклятый рюсский! :-D

в реальности ничего не изменилось... есть у тебя лицензия или нет.
Костя, а ты всё-таки доверчивый романтик :)
Напиши об этом на АМ - я уверен, тебе дадут 100500 ответов, почему это так получилось, а также 100500 доказательств, что ты - дурак ;)
 
Я есть плёх говорить на ваш проклятый рюсский! :-D
Моя вина. В почте включен переводчик от google :D
Напиши об этом на АМ
Не будем ворошить улей :) они и так там "нервные" и готовы прыгнуть на любую амбразуру :facepalm:

Костя, а ты всё-таки доверчивый романтик
:sarcastic: какой есть

Семпл я еще отправлял через форму в вирлаб Zillya!, но не ожидал никакой реакции. Не скрою удивлен:

Добрый день, уважаемый Константин.

Благодарим Вас за активное сотрудничество касательно персональной
версии нашего антивирусного программного решения Zillya! Антивирус!

Относительно предоставленного Вами в предыдущем письме архива (Дампа
MBR), зараженного новой модификацией одной из наиболее актуальных на
сегодня вредоносных программ Win.Lock, учитывая ее актуальность и
необходимость оперативного изучения, будем благодарны за информацию от
Вас, переустановили ли Вы уже зараженную операционную систему и, если
нет, за возможность ее дополнительного изучения.

Надеемся на дальнейшее успешное и плодотворное взаимодействие в будущем!
 
Лаборатория Касперского получила семпл тремя путями:
Ответ пришел на адрес который я указывал при регистрации лицензии.

Здравствуйте,

tsk0000.dta - Trojan-Ransom.Boot.Mbro.e

Добавлено через 1 минуту 19 секунд
Надо им вендорский раздел организовать))
Уже где-то встречал их раздел... нашел stopmalware.kz
 
Чем-то у них иконки похожи :):
 
Последнее редактирование модератором:
Назад
Сверху Снизу