Vba32 AntiRootkit 3.12.*.* beta

Тема в разделе "Антируткиты", создана пользователем sergey ulasen, 15 мар 2011.

  1. gjf
    Оффлайн

    gjf Ассоциация VN Разработчик

    Сообщения:
    646
    Симпатии:
    832
    Имхо поддержка fat32 для арка - сейчас это как поддержка win2000. Да, случаи бывают - но редко.
     
  2. sergey ulasen
    Оффлайн

    sergey ulasen Активный пользователь

    Сообщения:
    34
    Симпатии:
    34
    Да, это становится потихонечку анахронизмом. Но будем поддерживать столько, сколько будет получаться это делать.

    FAT32 часто встречается на флешках. А необходимость запустить антируткит с флешки - задача частая.

    З.Ы. Поддержка прямого чтения FAT32 на флешках стало одной из определяющих причин, позволившей в свое время обнаружить Stuxnet. :)
     
  3. gjf
    Оффлайн

    gjf Ассоциация VN Разработчик

    Сообщения:
    646
    Симпатии:
    832
    Тогда добавляйте eFAT, FAT24 и FAT16 :) У меня на флешках и такое есть.
     
  4. sergey ulasen
    Оффлайн

    sergey ulasen Активный пользователь

    Сообщения:
    34
    Симпатии:
    34
    FAT16 поддерживается ;)

    Добавлено через 1 час 17 минут 9 секунд
    FAT24 или FAT28 ?
     
    1 человеку нравится это.
  5. gjf
    Оффлайн

    gjf Ассоциация VN Разработчик

    Сообщения:
    646
    Симпатии:
    832
    Гы. FAT24 - это уже перебор, мой косяк, думал об одном - написал о другом :)
     
  6. akok
    Онлайн

    akok Команда форума Администратор

    Сообщения:
    12.799
    Симпатии:
    14.130
    Когда планируется к выпуску следующий билд?
     
  7. sergey ulasen
    Оффлайн

    sergey ulasen Активный пользователь

    Сообщения:
    34
    Симпатии:
    34
    Сейчас основная загвоздка в том, что мы пытаемся исправить зависания, которые иногда возникают в работе окна Process Manager. Как только эта проблема решится, сразу выпустим новый билд.
     
  8. akok
    Онлайн

    akok Команда форума Администратор

    Сообщения:
    12.799
    Симпатии:
    14.130
    Понятно, у меня не зависало... подвисания были (при запуске и выключении) + долгая проверка по базе безопасных.
     
  9. sergey ulasen
    Оффлайн

    sergey ulasen Активный пользователь

    Сообщения:
    34
    Симпатии:
    34
    Hiya!

    C сегодняшнего дня на наших серверах доступна следующая версия программы Vba32 AntiRootkit 3.12.5.3 beta build 222:

    http://anti-virus.by/en/beta.shtml

    Итак, по порядку об изменениях.

    + Вывод информации о драйверах-минифильтрах файловой системы (FileSystem Minifilters)

    Добавилось дополнительное окно (и пункт в логе соответственно) FileSystem Minifilters, в котором можно посмотреть список драйверов минифильтров файловой системы.

    + Операции над минифильтрами файловой системы (Unload, Unregister)

    Минифильтр можно выгрузить двумя способами: Unload и Unregister. Результат обоих функций должен быть одинаков, только алгоритмы разные. И Unregister менее безопасный в плане попадания на BSOD.

    + Вывод информации о стеке устройств ядра (Kernel Device Stack)

    Добавилось еще одно окно Kernel Device Stack (и пункт лога), которое отображает стеки устройств ядра. Благодаря этому можно проанализировать в какой из стеков встраивается вредонос и предположить для чего он это делает.

    devices.jpg

    К примеру, вирус встраивается в стек файловой системы - возможно сокрытие данных на диске и т.д.

    Пока никаких действий над объектами в стеках не реализовано, но запланировано на будущее.

    + Добавлен просмотр и возможность удаления нотификаторов типа FsRtlRegisterFileSystemFilterCallbacks

    Еще один тип нотификаторов.

    + Поиск перехватов DriverInit, DriverStartIo, DriverUnload

    Еще один тип аномалий, который позволит детектировать некоторые модификации TDL.

    + Поиск и восстановление перехватов функций объектов (ObjectTypes)
    + Детектирование подмены типа объекта для драйверов и девайсов (ObjectType hijack)


    Пока еще не сильно распространенный тип перехватов (в виду его сложности), но, тем не менее, его уже во всю стали использовать не только руткиты, но и защитный софт.

    + Операция закрытия открытого дескриптора (Close Handle)

    Особенно полезная функция, которая позволяет закрывать открытые дескрипторы в процессах.

    Те, кто плотно работал с антируткитом, сталкивались с тем, что функционал Delete File не всегда может справиться со своими обязанностями. Из-за этого зачастую приходиться прибегать к функционалу Wipe File, что менее удобно из-за необходимости перезагрузки. Все это связано с тем, что Delete File не пытается закрывать открытые дескрипторы на указанный файл перед удалением.

    Так вот, сейчас это можно сделать вручную, поискав этот дескриптор в соответствующем списке. А в будущем мы реализуем и автоматическое их закрытие.

    + Вывод статуса Terminating при закрытии окна Process Manager

    Закрытие этого окна теперь выглядит чуть более наглядно.

    * Исправлена ошибка с неработающими чекбоксами в FireFox

    Приносим извинения всем пользователся FF, которых мы на целых полтора месяца оставили без поддержки :sorry:

    * Перенесен фокус на кнопку "НЕТ" при выборе режима загрузки с/без выделенного рабочего стола

    В связи с имеющимися проблемами при работе с выделеннго рабочего стола этот режим было решено не делать умолчательным. В будущем, конечно, проблема будет решаться более радикальным способом.

    * Исправлен вылет на заражённых Trojan.Win32.VBKrypt системах

    * Улучшена стабильность работы программы

    Очень большое внимание было уделено стабильности работы программы. Мы попытались исправить большинство известных нам ошибок, которые приводили в синим экранам или зависаниям приложения.

    * Доработан файл помощи на русском языке

    Как видите, данной бетой мы попытались решить следущее:

    1) закрыть те проблемы, на которые нарвались пользователи после выхода 3.12.5.2, - это в первую очередь стабильность работы;
    2) добавить функционал, который будет полезен при поиске вредоносных программ и их лечении, - это анализ стека устройств; дополнительные нотификаторы; перехваты ObjectTypes и DriverInit, DriverStartIo, DriverUnload; закрытие открытых дескрипторов;
    3) ну и добавили немного более таких академических вещей, которые интересны только узким специалистам, - анализ минифильтров файловой системы.

    Пользуйтесь! Если есть проблемы со стабильностью - жалуйтесь! А если есть что предложить - высказывайтесь!

    Напоминаю мыло, по которому можно с нами связаться - arkit@anti-virus.by.

    З.Ы. Спасибо всем, кто присылал сообщения о найденных проблемах, и отдельное спасибо K_Mikhail.
     
    1 человеку нравится это.
  10. akok
    Онлайн

    akok Команда форума Администратор

    Сообщения:
    12.799
    Симпатии:
    14.130
    Может кто поделится FR, чтоб по два раза не предлагать ;)

    Добавлено через 31 минуту 38 секунд
    В IE 9 "волшебные галочки" не работают :(

    Код (Text):
    Don't display trusted items
    Don't display user-mode images
    Don't display unloaded modules
    UPD: моя ошибка. Не разрешил выполнение activeX.

    Добавлено через 12 минут 13 секунд
    Когда разворачиваю информацию о файле можно сделать так, что информацию получу в той же ячейке, а не буду переброшен в верхнюю часть лога?
     
  11. Arbitr
    Оффлайн

    Arbitr Ассоциация VN

    Сообщения:
    3.614
    Симпатии:
    2.322
    sergey ulasen, как насчет удаления файла драйвера если работает служба, нужно ли останавливать? нужно ли ее отдельно удалять? (забыл как то..с тех пор и не пользовался..)
     
  12. sergey ulasen
    Оффлайн

    sergey ulasen Активный пользователь

    Сообщения:
    34
    Симпатии:
    34
    Да, есть такая проблема. Причем она общая и для окон типа Kernel Hooks, в которых отображаются перехваты. Там тоже не отображается информация с файловой системы. Соответственно потом приходится искать этот файл в списке загруженных модулей, чтобы узнать о нем более подробную информацию. Ну или идти по ссылке в логе. Это неудобно, согласен.

    В большинстве случаев (если это не сложный случай заражения) драйвер преспокойно удаляется без остановки службы. Но в любом случае, после удаления файла подчищать концы в реестре за ним нужно вручную.

    И поиск скрытых веток реестра еще не реализован вообще.
     
  13. sergey ulasen
    Оффлайн

    sergey ulasen Активный пользователь

    Сообщения:
    34
    Симпатии:
    34
  14. gjf
    Оффлайн

    gjf Ассоциация VN Разработчик

    Сообщения:
    646
    Симпатии:
    832
    Сергей, там вроде как только ридми и хелп - не вижу самого антируткита.
     
  15. akok
    Онлайн

    akok Команда форума Администратор

    Сообщения:
    12.799
    Симпатии:
    14.130
  16. sergey ulasen
    Оффлайн

    sergey ulasen Активный пользователь

    Сообщения:
    34
    Симпатии:
    34
    Все есть, только что проверил.

    Хорошо, давай зальем. Только надо будет его там обновлять после каждого перевыпуска.

    Спасибо.
     
  17. akok
    Онлайн

    akok Команда форума Администратор

    Сообщения:
    12.799
    Симпатии:
    14.130
    Сделано
     
    2 пользователям это понравилось.
  18. sergey ulasen
    Оффлайн

    sergey ulasen Активный пользователь

    Сообщения:
    34
    Симпатии:
    34
    Привет! Давненько сюда ничего не писал, потому исправляюсь и аттачу скриншотик того, что нам удалось добиться за это время.

    tdl4.jpg

    На скриншоте - детект подмененного MBR для TDL4 ;) и набор доступных функций.

    Еще немного потестируем и выпустим в паблик.
     
    3 пользователям это понравилось.
  19. Dmitry Varshavsky
    Оффлайн

    Dmitry Varshavsky VirusBlokAda

    Сообщения:
    14
    Симпатии:
    28
    Здравствуйте!

    Представляю вашему вниманию новую версию Vba32 AntiRootkit 3.12.5.4 beta build 293 !

    Ссылки для скачивания прежние:

    http://anti-virus.by/en/beta.shtml

    ftp://anti-virus.by/beta/vba32arkit_beta.7z

    ftp://anti-virus.by/beta/vba32arkit_beta.zip

    Что нового:

    + Работа с дисковыми томами на низком уровне. Поддержка MBR и GPT разметки. Поддержка динамических томов
    Microsoft/Veritas ( Simple, Spanned, Striped, Mirrored и Raid-5 )


    Динамические тома Microsoft/Veritas на самом деле встречаются довольно редко, но их поддержка была важным шагом в развитии библиотеки прямого чтения нашего продукта. Насколько я знаю, на сегодняшний день только наш антируткит реализовывает данный функционал.

    + Анализ загрузочных секторов физических дисков. Детект, просмотр, дамп и восстановление нестандартных и
    подменённых загрузчиков. Сохранение в логе дампа загрузочных секторов основного жёсткого
    диска


    Эта фича будет намного более интересна общественности. Позволяет детектить и обезвреживать большинство буткитов, таких как TDL4/Sinowal/Alipop/Rmnet и т.п. Тут следует отметить, что данную бету мы выпускаем с немного "устаревшим" кодом, который использовался ещё для выявления TDL3, поэтому на некоторых системах, возможно, будет отсутствовать детект. Количество таких систем минимально относительно общего числа ( как показало наше внутреннее тестирование ), однако оно не нулевое. Кроме того, мы планируем в скором времени выпустить следующую бету с нативной поддержкой IDE/AHCI котроллеров.

    + Поиск и восстановление аномальных записей в таблице GDT

    Относительно редкая аномалия. Используется в основном для исполнения привелигированных инструкций в R3.

    + Увеличено количество проверяемых мест автозагрузки
    (LSA Providers, SubSystems\Windows и др.)


    Это уже стало традицией. С каждым новым билдом увеличивается количество проверяемых мест автозагрузки.

    * Улучшен механизм поиска и восстановления перехватов IDT и SysEnter

    К сожалению, подовляющее большинство антируткитов не берут в расчёт значение селектора GDT ( считают смещение нулевым ) и региста IA32_SYSENTER_CS для рассчёта реального адреса обработчика IDT/SysEnter. До текущего билда, признаюсь, и мы этим грешили. Исправляемся :)

    * Безопасное закрытие защищёщнных хэндлов ( CloseHandle )

    Серьёзная недоработка. Исправили.

    * Вывод информации о правилах стандартного файервола OS Windows

    * Улучшена стабильность работы программы

    * Доработан файл помощи на русском языке



    Постараюсь сразу ответить на возможные вопросы по поводу последних веяний, типа ddox. Текущий функционал не позволяет детектировать данный зловред напрямую. Однако он хорошо идентифицируется по создаваемым аномалиям ( см. аттач ). Кроме того, теперь в файле отчёта содержится дамп загрузочных секторов основного жестого диска, в который попадает код вредоносного драйвера, что также может помочь идентифицировать данный здовред. В будущих версиях, возможно, добавим сигнатурный детект/эвристику и в антируткит.

    И как всегда, с радостью ждём ваших замечаний/предложений/дампов. Пишите на форуме и на наш почтовый ящик - arkit@anti-virus.by
     

    Вложения:

    • ddox.jpg
      ddox.jpg
      Размер файла:
      19,6 КБ
      Просмотров:
      4
    • ddox2.jpg
      ddox2.jpg
      Размер файла:
      11 КБ
      Просмотров:
      3
    5 пользователям это понравилось.
  20. sergey ulasen
    Оффлайн

    sergey ulasen Активный пользователь

    Сообщения:
    34
    Симпатии:
    34
    И как всегда большое спасибо нашим бета-тестерам - K_Mikhail на этом форуме.

    Dmitry Varshavsky - наш технический специалист, который на протяжении последних нескольких лет работает над разработкой антируткита. Теперь он будет более активно участвовать в развитии бета-тестирования продукта. Прошу любить и жаловать.
     
    2 пользователям это понравилось.