The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD, opennews (ok), 04-Май-15, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


50. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –2 +/
Сообщение от Аноним (-), 04-Май-15, 14:05 
> Обычная практика АВ - пасти известные источники распространения и оперативно добавлять
> сигнатуры/шаблоны, всякие там эвристики - лишь обобщение известного, не более

Ну, скажем, если какая-то софтина массово читает файло, а затем для каждого вызывает вполне известные алгоритмы шифрования - то модуль эвристики как-бы мог и сообразить, что что-то не так пошло?

В обычной работе пользователь открывает не так много файлов, кроме того, каждый тип файлов открывается на запись одной, максимум двумя программами.
И если база 1с на запись открыта чем-то кроме 1с, если docx/xlsx на запись открыты чем-то кроме офиса, то можно уже поднять панику.
Да банально держать внутреннюю базу соответствий расширение файла/mime-тип <> ПО, которое с этими файлами работает. И при обнаружении несоответствий - делать теневую копию файла, выдавать пользователю предупреждение и готовиться паниковать.
Блин, просто-же!

Ответить | Правка | Наверх | Cообщить модератору

56. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от z (??), 04-Май-15, 15:40 
>Ну, скажем, если какая-то софтина массово читает файло, а затем для каждого вызывает вполне известные алгоритмы шифрования - то модуль эвристики как-бы мог и сообразить, что что-то не так пошло?

Для этого нужно, чтобы эмулятор кода АВ хотя-бы распаковал бинарь и проанализировал - чем тот же ClamAV в принципе не занимается, а 95% из остальных можно тупо обломать по глубине эмуляции либо таймауту, вставив какой-нибудь ресурсоёмкий цикл ещё до входа в основную процедуру

>Блин, просто-же!

Читай выше, что я написал

Ответить | Правка | Наверх | Cообщить модератору

87. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Аноним (-), 04-Май-15, 21:19 
>>Ну, скажем, если какая-то софтина массово читает файло, а затем для каждого вызывает вполне известные алгоритмы шифрования - то модуль эвристики как-бы мог и сообразить, что что-то не так пошло?
> Для этого нужно, чтобы эмулятор кода АВ хотя-бы распаковал бинарь и проанализировал
> - чем тот же ClamAV в принципе не занимается, а 95%
> из остальных можно тупо обломать по глубине эмуляции либо таймауту, вставив
> какой-нибудь ресурсоёмкий цикл ещё до входа в основную процедуру

А причем-тут бинарь вируса? Винда, вроде, позволяет антивирям перехватывать системные вызовы. Посмотреть кто вызывает open('some.docx','w').

>>Блин, просто-же!
> Читай выше, что я написал

Ответить | Правка | Наверх | Cообщить модератору

104. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Аноним (-), 05-Май-15, 10:18 
Еще один идиот с непомерным ЧСВ. Читай выше что я написал. Тоже мне, нобелевский лауреат))) Все верно, если процессор начинает дергать много файло на запись, на удаление, да еще из разных директорий это очевидный паттерн зловреда. За редкими исключениями, которые можно прописать. Не слушай идиотов, все правильно ты говоришь.
Ответить | Правка | Наверх | Cообщить модератору

105. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 05-Май-15, 10:23 
>>>Блин, просто-же!
>> Читай выше, что я написал

В следующий раз шли сразу на... тех кто так пишет. Это признак невменяемости.

Ответить | Правка | К родителю #87 | Наверх | Cообщить модератору

106. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от z (??), 05-Май-15, 11:28 
>А причем-тут бинарь вируса? Винда, вроде, позволяет антивирям перехватывать системные вызовы. Посмотреть кто вызывает open('some.docx','w').

Бинарь вируса тут притом, что если не поставить ему флаг подозрительности - так можно нарваться на:
1) общесистемные тормоза при перехвате системных вызовов от всех программ
2) ложные срабатывания от п.1
3) паттерн обращения к файлам очень меняется по желанию разработчика зловреда

>>Блин, просто-же!
>Читай выше, что я написал

Попов/Бабушкин, перелогинтесь!

Ответить | Правка | К родителю #87 | Наверх | Cообщить модератору

76. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 04-Май-15, 20:55 
> если docx/xlsx на запись открыты чем-то кроме офиса

Ничего что офисы бывают разные? OpenOffice, LibreOffice, WPS Office, и другие?

Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

85. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Аноним (-), 04-Май-15, 21:18 
>> если docx/xlsx на запись открыты чем-то кроме офиса
> Ничего что офисы бывают разные? OpenOffice, LibreOffice, WPS Office, и другие?

Дак поставить порог срабатывания, сделать теневую копию, подождать, если подозрительной активности нет - считать доверенной прогой. Ну или тупо юзера спросить. Ни один офис, не переписывает массово, в течении часа, тысячу docx/xlsx.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру