Список серверов Расслабуха.ру


Кто здесь был

Донат на Расслабуха.ру

А кто здесь сейчас:



Онлайн всего: 151
Гостей: 151
Пользователей: 0

Именинники:
wanted_old(34), ZaNGiF(31), Сирый(52), iP0d(29), danil000(24), KosT1k(28), @=hunter=@(28), toxa9(28), MisFits(27), Алекс-SPb(35), dmitrichernoysov(28), Donjkeee(23), DanilM4ME(23), Дима3437(28), NIKISDA(26)

Зарегистрировано расслабушников: 9918

ТОП расслабушников

Vampiro
Репутация: 20357
Форум постов: 12929
Новостей: 679
Комментов: 702
Блоги: 18
Статьи: 39
St@rik
Репутация: 14441
Форум постов: 280
Новостей: 0
Комментов: 0
Блоги: 0
Статьи: 0
BOMBILA
Репутация: 11300
Форум постов: 3081
Новостей: 603
Комментов: 213
Блоги: 8
Статьи: 0
shellshock
Репутация: 10849
Форум постов: 575
Новостей: 142
Комментов: 33
Блоги: 0
Статьи: 1
Jhon
Репутация: 10068
Форум постов: 1
Новостей: 0
Комментов: 0
Блоги: 0
Статьи: 0
Nice_biceps
Репутация: 7420
Форум постов: 2305
Новостей: 666
Комментов: 110
Блоги: 9
Статьи: 0
GOSUMAN
Репутация: 7397
Форум постов: 988
Новостей: 0
Комментов: 94
Блоги: 12
Статьи: 0
Юленька
Репутация: 7350
Форум постов: 679
Новостей: 0
Комментов: 61
Блоги: 5
Статьи: 0
ҲửŦṀ€Ħ
Репутация: 6847
Форум постов: 1837
Новостей: 856
Комментов: 41
Блоги: 0
Статьи: 40
Desmond_Ferrcon
Репутация: 6675
Форум постов: 2711
Новостей: 27
Комментов: 62
Блоги: 0
Статьи: 1
Вся правда об Украине Вся правда Место на Расслабуха.ру
Главная » 2011 » Октябрь » 26 » «Неудаляемый» вирус для Windows укрепляет свои позиции
«Неудаляемый» вирус для Windows укрепляет свои позиции
11:00
Эксперты из нескольких антивирусных компаний предупредили о возросшей опасности, связанной с новой разновидностью вируса TDL4. Как считают специалисты, в том числе из компании ESET, создатели вируса с нуля переписали такие ключевые его компоненты, как драйвер ядра и модуль, исполняемый от имени пользователя. Столь значимые изменения в коде, как считают антивирусные компании, могут означать, что создатели вируса начали оказывать услуги сторонним кибер-мошенникам по загрузке перехватчиков клавиатуры, рекламных программ и других вредоносных компонентов на машины, зараженные своим «руткитом».
Вирус TDL4, известный также под названиями TDSS и Alureon, с момента своего появления стал серьезной головной болью для производителей антивирусов. По современной классификации он относится к классу «руткитов» - захватывает полный контроль над компьютером, открывая дорогу для других видов вредоносного ПО. Последние разновидности этого вируса стали еще более трудной мишенью для антивирусов: так, теперь TDL4 создает скрытый раздел в конце жесткого диска на зараженной машине и делает этот раздел активным. Таким образом, помещенный туда код будет исполнен еще до запуска основной операционной системы Windows и не будет обнаружен стандартным антивирусом.
Еще один интересный алгоритм защищает вирус TDL4 от удаления. Скрытый активный раздел имеет особую файловую систему, которая непрерывно проверяет целостность компонентов вируса. Если какие-то файлы будут повреждены, автоматически выполняется их удаление. Кроме того, как и в прежних версиях, сохранено шифрование всех данных, которыми вирус обменивается с серверами управления.
Стоит заметить, что TDL4 в свое время стал первым «руткитом», который смог заражать 64-битные версии Windows, обходя новейший механизм, который блокировал исполнение любого кода на уровне ядра, если этот код не имел подписи. Такая защита впервые появилась в 64-битных версиях Windows, чтобы разрешать работу только для драйверов с подписью, но вирус TDL4 успешно обошел эту защиту. Несмотря на активную работу антивирусных компаний, только за весну 2011 года зафиксировано более 4,5 новых заражений на компьютерах конечных пользователей.
Кроме передовых алгоритмов самоконтроля, ухода от слежки и шифрования сообщений, вирус TDL4 обладает способностью налаживать связь через одноуровневую сеть Kad, подобную децентрализованным файлообменным сетям, а также умеет заражать эталонную загрузочную запись (MBR-сектор) на жестких дисках зараженных машин. Можно лишь констатировать, что авторы одного из самых сложных и изощренных вирусов последних лет ничуть не снижают темпы «инноваций».
Итак, теперь заражение осуществляется следующим образом: 
— Открывается описатель физического устройства (в нашем случае это \\??\PhysicalDrive0), на котором располагается раздел с именем C:
— Подготавливается и записывается образ своей файловой системы в конец жесткого диска
— Перезаписывается MBR — кодом, который осуществляет загрузку модулей в ранее подготовленной файловой системе
— После успешного заражения на x64 системах происходит перезагрузка, при помощи вызова функции ExitWindowsEx().
Вот так выглядит расшифрованный код MBR, и мы видим имя вредоносного модуля, который должен будет выполниться для дальнейшего запуска руткита:
Алгоритм шифрования достаточно прост и сводится к вызову в цикле процессорной команды ROR: 
Процедура запуска TDL4 с учетом обхода механизма проверки цифровой подписи:
— Bios считывает первый сектор загрузочного диска и передает управление на код главной загрузочной записи MBR и таким образом начинается выполнение кода TDL4
— Далее происходит расшифрование кода для дальнейшего выполнения, который предназначен для загрузки модуля с именем ldr16 из файловой системы руткита
— Загруженный модуль ldr16 осуществляет перехват прерывания 13h, которое отвечает за работу с жестким диском. Основная задача данного модуля определить разрядность операционной системы (x32 или x64), и в зависимости от нее осуществляется загрузка ldr32 или ldr64.
— Оба модуля ldr32 и ldr64 предназначены для загрузки основного драйвера TDL4, которая осуществляется без использования стандартного API, чтобы обойти механизм проверки цифровой подписи.
— Сначала происходит размещение кода драйвера в памяти по адресам придлежащим ядру ОС. Далее проводится его регистрация, как драйвера ОС, при помощи вызова недокументированной функции IoCreateDriver(). После этого драйвер можно считать загруженным.
Затем продолжается загрузка операционной системы с драйвером TDL4 на борту, после старта происходит внедрение вредоносного кода в некоторые процессы, и в дальнейшем его поведение очень похоже на предыдущую версию TDL3. Вот так выглядит конфигурационный файл бота: 
TDL4, как и его предыдущие собратья, попал в семейство вредоносных программ Win32/Olmarik и обнаруживается нами, как руткит Win32/Olmarik.ADA.

По материалам сайтов The Register и habrahabr.ru
Просмотров: 736 Мне нравится
Категория: Компьютерные новости | Просмотров: 736 | Добавил: GIZMO
Всего комментариев: 0


Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]

ВХОД на ФОРУМ

Проверенный на Расслабуха.ру

Новое на ФОРУМе:

Расслабуха.ру ВКонтакте

Расслабуха.ру STEAM

Расслабуха.ру

Первая Лаборатория Отдыха. Новости. Сервера TF, CSS, CSGO, MineCraft. Реальные тусовки.

добавить на Яндекс

Как вы заходите на сервера Расслабуха.ру?
Всего ответов: 2003
 
Какую сумму Вы готовы пожертвовать порталу - DONATE?
Всего ответов: 3536
 

PREMIUM на Расслабуха.ру

На форуме создано 5573 тем, в которые даны 223654 ответов.
Новостей: 10224, к которым даны 29327 комментариев.
Написано статей: 271
Создано личных блогов: 2928
Закачено Файлов: 197
Закачено Фотографий: 357
Браузерных Игр: 300
Психологических тестов: 8
Справочник FAQ: 19
Серверов CS:Source: 13
Серверов CS:GO: 14
Серверов TF 2: 9
Всего cерверов на www.RASSLABYXA.ru: 36