Что такое tsr boot вирус

CureIt проверял из безопасного режима? Тот же Avira - он что-нибудь видит? У него есть версия типа CureIT, переносная.

02.12.2009, 15:25 [включить плавающее окно] #2

Antinomy - дык странно. раньше такого не было - несколько машин ужо крутятся с этой системой.

CureIT с livecd грузил (сегодняшний стянул).

02.12.2009, 15:26 [включить плавающее окно] #3
02.12.2009, 15:26 [включить плавающее окно] #4
02.12.2009, 15:29 [включить плавающее окно] #5

Potapicus
Хм.. чистый VL, однако!
А если старый дистрибут попробовать, там чисто XP или SP2/SP1 Win2000 Pro?
И посмотреть шо скажет этот же Nod.

Potapicus
А Nod тоже не кошерный?
Может вирь в самом Nod'e? Коварные пираты такое иногда практикуют, пихают вирь в дистриб антивиря.

02.12.2009, 15:41 [включить плавающее окно] #6

WestGott - да я ж говорю - "весь моск сломал" ужо.
фишка вот в чем:
этот некошерный дистрибутив уже успешно крутится на 5-6 машинах.
этот некошерный нод крутится ужо дай бог памяти на 15 машинах.
и такая же связка этот образ+этот нод на 5 машинах.
а тут вот какая напасть приключилась и все.

счас попробую еще один дистр сп3 поставить. трабл в том, что все образы со 2 сп потер с радости что 3 вышел (

02.12.2009, 15:45 [включить плавающее окно] #7

Potapicus
Я на SP3 ужо год, но в моих дисковых архивах есть дистрибы и XP Gold и XP Sp-1 и XP SP-2.

Ещё, сейчас таких вирей мало, но иногда появляются такие, которые к exe-файлам цепляются (во времена DOS большинство вирей цеплялись именно к программам, а не являлись отдельными программными модулями)

Может к этому дистрибу Nod'а где-то такой вирь и прицепился?

02.12.2009, 15:47 [включить плавающее окно] #8

WestGott - во-во, я тож поначалу думал, когда на одной и той же мамке шаманил, шо он в биос залез ))))

дистриьутив проверил вроде бы. причем дистрибутив только антивиря - а проверял ess'кой.

02.12.2009, 15:57 [включить плавающее окно] #9
27.02.2012, 16:53

баннер в загрузочном секторе
сразу после теста биоса, на черном экране красными буковками текст баннера с просьбой отправить.

Банер в загрузочном секторе
сразу после теста биоса, на черном экране красными буковками текст баннера с просьбой пополнить.

Где почитать информацию по винту? О загрузочном секторе и т.п.
охото дифига узнать по винту.По загрузочному сектору(или как он там называется),как запоролить, и.

Как удалить китайский вирус/антивирус?
Здравствуйте. Подцепил китайский вирус, который наустанавливал мне кучу ненужного софта. Так же он.

27.02.2012, 17:02 2
27.02.2012, 17:05 [ТС] 3
27.02.2012, 17:07 4
27.02.2012, 17:11 [ТС] 5
27.02.2012, 17:19 6

1. скачайте TDSSKiller, распакуйте в корень системного диска, запустите, нажмите "начать проверку". После проверки отметьте опцию "скопировать в карантин", удалять пока ничего не нужно. Папку с карантином запакуйте с паролем virus и отправьте на адрес quarantine safezone.cc*(замените**на*@) с указанием ссылки на тему и ника на форуме. Лог после сканирования выложите сюда.

27.02.2012, 17:27 [ТС] 7

а это поможет? и ваше как это вирус проявляется просто у меня чего-то дисковот на ноути издает звук проверки диска хотя диска нет

Добавлено через 3 минуты

я запакавал, а как отправить и где она храниться?

27.02.2012, 17:30 8

Вы пока ещё никакой информации не предоставили.

27.02.2012, 17:58 [ТС] 9

Вы пока ещё никакой информации не предоставили.


. не понял вопроса

27.02.2012, 19:18 10
29.02.2012, 23:37 11
29.02.2012, 23:37
29.02.2012, 23:37

Заказываю контрольные, курсовые, дипломные и любые другие студенческие работы здесь.

Как удалить вирус, которые проник через выключенный антивирус?
Здравствуйте, скачал kms активатор, по глупости отключил антивирус, чтобы не "ругался", а.


Как удалить антивирус NOD 32 если на него закончилась лицензия
Как удалить антивирус NOD 32 если на него закончилась лицензия , и выбивает ошибку .

Антивирус постоянно ругается что есть вирус и его невозможно удалить
Антивирус постоянно ругается что есть вирус и его невозможно удалить Снимок вируса прикрепил

Антивирус реагирует на программу как на вирус
сделал первую свою прогу, но Avast думает что это вирус. как это побороть. читал разные.

Dev-c++ (после компиляции программы антивирус распознает ее как вирус)
Привет всем !у меня такая промблема с компилятором:после компиляции программы антивирус распознает.

Опасная резидентная программа. Представляет собой TSR-вирус, заражающий exe- и com-файлы



Проявление в системе

* проигрывание через динамик системного блока последовательностей звуков;

* несанкционированное пользователем обращение к дисководу

* выдача на экран для ранее работавших дискет следующего сообщения:

Также к симптомам заражения можно отнести увеличение размеров исполняемых файлов на 4096 байт.

Вирус распространяется, используя два различных пути инфицирования, — как файловый вирус и как загрузочный вирус.

После запуска вируса, происходит проверка оперативной памяти на предмет присутствия в ней уже загруженного вируса.

При запуске вируса в DOS, что делается путем вызова неопределенной в DOS функции 42h(AH) с передачей ей параметра 43h (AL) прерывания 21h и значения FFh в регистр BL.

Если проверка не выявила присутствия резидента в памяти, то происходит получение векторов прерываний 08h, 09h, 21h. Сохранение существующего вектора и замена его на собственный вектор прерывания.

При вызове функции 42h (прерывания 21h) с передачей в AL значения 43h и в BL значения FFh в AX будет возвращено значение 5678h. Хотя, в двух разных местах производится установка значения FFh в регистр BL в коде проверки присутствия тела вируса в памяти, однако в обработчике 21h прерывания при анализе функции 43h проверки значения регистра BL не производится.

В обработчиках прерываний 21h и 13h происходит копирование кода вируса в память.

Обработчик прерывания 21h вируса содержит проверки для вызова функций 42h c параметрами в AL 43h и 44h — необходимых для внутренних нужд вируса, и функций 4Bh и 3Dh c параметрами в AL равными 00h, используемых для загрузки и выполнения программы и открытия файла соответственно.

Находясь в памяти, вирус активируется, получая управление в обработчиках 08h (системный таймер — вызывается каждую секунду) и 09h (нажатие клавиши на клавиатуре) прерываний. Вирус активизируется не на каждом прерывании, а случайным образом. После активации выполняются циклы задержки, проигрываются в случайной последовательности звуки через динамик системного блока.

При обработке функции 4Bh прерывания 21h происходит заражение исполняемых файлов системы. При заражении исполняемого файла вирус выполняет следующие действия:

* получает атрибуты файла;

* далее получает информацию о наличии свободного места на текущем диске;

* открывает файл на чтение;

* затем следует проверка на зараженность файла;

* после этого происходит переопределение вектора прерывания 24h для обработки исключительных ситуаций в ходе модификации файла;

* восстанавливаются ранее сохраненные атрибуты файла, происходит закрытие файла;

* в случае, если файл еще не заражен происходит новое открытие файла - для записи;

* происходит получение даты последнего изменения заражаемого файла и сохранение ее;

* затем выделяется буфер памяти размером 1000h параграфов, в случае успешного выделения памяти происходит копирование в выделенную память тела вируса и счетчик использованных байт буфера устанавливается равным 100h параграфам.

Действия вируса при заражении различных исполняемых файлов проходят по разным алгоритмам.

Для com-файла выполняются следующие действия:

* далее считываются данные заголовка файла, и происходит сохранение их в буфере перед телом вируса, при этом увеличивается счетчик использованных байт буфера на количество байт, считанных из файла;

* после этого происходит установка позиции записи в начало заражаемого файла и запись участка буфера, размером равным счетчику использованных байт буфера.

Для exe-файла, механизм заражения будет таким:

* в начале заражения файла происходит модификация таблицы переходов exe-файла для передачи управления вирусу при запуске файла;

* происходит установка позиции записи в конец заражаемого файла и запись участка буфера, размером равным счетчику использованных байт буфера;

* после этого производится освобождение памяти ранее выделенного буфера;

* далее происходит установка ранее сохраненного времени последней модификации файла;

* восстанавливаются ранее сохраненные атрибуты файла;

* восстанавливается ранее сохраненный вектор прерывания 24h.

В качестве загрузочного вирус выполняет следующие действия:

* в процессе загрузки происходит обращение к зараженной дискете, вирус получает управление;

* производится попытка определения первого жесткого диска и инфицирование его MBR;

* при последующих обращениях к дискам, используя подмененный обработчик прерывания 13h, вирус производит заражение дискет.


В последнее время всё чаще и чаще поступают жалобы на вирус, который производит полную блокировку компьютера и вымогательство денег, на стадии ещё до загрузки операционной системы (красные буквы на черном экране). Проблема в том, что для неподготовленного пользователя ситуация может стать действительно тупиковой: компьютер не загружается ни в обычном, ни в безопасном режиме, загрузка и сканирование антивирусом с live-cd безрезультативна, даже попытка переустановки Windows может не увенчаться успехом! Здесь я расскажу о способах как на самом деле легко и просто его удалить.

Данный вирус поражает MBR — главную загрузочную запись жёсткого диска, доступа к которой ни пользователь, ни операционная система доступа обычно не имеют. В этом и заключается вся сложность, и, одновременно простота его удаления.


Версия mbr-winlock для Украины


Версия mbr-winlock для инопланетян (если они пользуются Windows) (шутка). Автору хватило ума написать и распространить вирус, а вот сделать надпись в правильной кодировке он не осилил))

Хочется так же отметить практически полную несостоятельность антивирусов против данной напасти: платные и с громкими названиями, как и два года назад, неспособны вовремя и адекватно реагировать против этой, действительно серьёзной угрозы:


Каждый раз заражению соответствует наличие файла sys3.exe (собственно вирус) во временных файлах браузера и netprotocol.exe в автозагрузке (создаёт брешь в операционной системе) (версии данных файлов всё время изменяются и срабатываемость на них антивирусов остаётся крайне низкой, названия файлов злоумышленники пока не изменяли).

Уязвимость операционной системы Windows: пользователь просто сёрфит в интернете, а злоумышленники в это время модифицируют MBR и перезагружают компьютер.

Беспомощность нашей милиции/полиции в борьбе с данным видом преступлений: как ловить таких преступников они не знают, не умеют, не могут и не хотят, чем мошенники пользуются и будут пользоваться.

Люди, которые платят мошенникам — соучастники и спонсоры данных преступлений. Эти вирусы будут появляться вновь и вновь до тех пор, пока это экономически выгодно.

Способ 1. Восстановление MBR из резервной копии Acronis TrueImage

Люди делятся на две категории: на тех, которые делают резервные копии, и на тех, которые уже делают…

Если Вы относитесь к тем людям, которые после установки Windows, драйверов, программ и настроек сделали резервную копию системного диска — поздравляю, Ваши усилия не пропали даром! Для Вас эта проблема не является проблемой: нужно лишь загрузиться с загрузочного диска Acronis и восстановить mbr из своей резервной копии:


Загружаемся с диска Acronis True Image и выбираем пункт Recovery (восстановить)


Выбираем файл-образ системного диска


Выбираем пункт Restore disks or partitions (Восстановление дисков или разделов)


Выбираем MBR and Track 0 (MBR и Дорожка 0)


Выбираем из списка винчестер (системный), на котором нужно восстановить MBR


Нажать кнопку Proceed (Продолжить)

Способ 2. С помощью утилиты CureIt от DrWeb либо Kaspersky TDSSKiller

Несмотря на то, что DrWeb данное заражение пропускает, результат заражения — модифицированый MBR он может с успехом лечить. Для этого нужно загрузиться с любого LiveCD и запустить эту утилиту. Вредоносная запись обезвреживается в считанные секунды:


Dr.Web CureIt! восстанавливает загрузочную запись в считанные секунды

При перезагрузке Windows загружается в нормальном режиме, как будто ничего и не было.

Новые модификации данного вируса изменяют разбивку диска на разделы. Скриншот консоли Windows Disk Management до лечения утилитой DrWeb CureIt:


После лечения и перезагрузки:


Способ 3. С помощью установочного диска Windows

Внимание! В свете последних модификаций данного вируса этим способом пользоваться НЕ РЕКОМЕНДУЕТСЯ!

Для Windows XP: вставляем установочный диск и включаем компьютер, жмём любую кнопку для подтверждения загрузки (Press any key to boot from CD…..). Ждём когда полностью загрузится диск и предложит выбор действий. Выбираем режим восстановления, кнопка R. Теперь система предложит выбрать какую ОС из найденных восстанавливать, нажимаем цифру и Enter (обычно 1). Теперь необходимо ввести пароль администратора, если его нет, то просто оставляем пустым и жмём Enter. Вот мы добрались до консоли восстановления. Вбиваем команду: FIXBOOT, Enter, вас попросят подтвердить, нажмите Y. Теперь вбиваем команду FIXMBR, Enter и опять подтверждаем нажатием Y. Всё теперь вбиваем EXIT и перезагружаемся. Можно грузиться с жёсткого диска. Всё.

Для Windows 7:загрузиться с установочного диска или флешки с windows 7 — восстановление системы — коммандная строка — bootsect /mbr All

Способ 4. Переустановка Windows

При переустановке Windows необходимо полностью удалить системный раздел, а потом создать его вновь. При этом пересоздастся и MBR.

Сегодня обнаружил тело вируса — файл full_porno.avi.exe (17920 кб)


Свежая разновидность вируса (белые буквы на чёрном фоне):


Ситуация с обнаружением данной разновидности антивирусами пока что очень печальна. Кому интнресно, тело вируса можно взять здесь (пароль к архиву — infected):

На прошедшей в Ванкувере конференции CanSecWest бывшие сотрудники The MITRE Corporation и сооснователи стартапа Legbacore продемонстрировали способ внедрения низкоуровневой троянской компоненты LightEater. Действуя на уровне UEFI/BIOS, этот буткит остаётся невидимым для антивирусов и выполняет свои функции даже в том случае, если пользователь загрузил защищённую ОС с флэшки или Live DVD.

Авторы доклада Кори Калленберг (Corey Kallenberg) и Ксено Кова (Xeno Kovah) ранее выступали на BlackHat и других конференциях, посвящённых информационной безопасности. Они описывали найденные уязвимости в реализации базовых компонентов прошивок, давали неутешительные прогнозы, но всё оставалось на своих местах. Работая в рамках некоммерческой организации MITRE, они были обязаны соблюдать политику неразглашения деталей и терпеливо ждать, пока производители выпустят исправления. Проблема заключалась в том, что никто и не собирался этого делать.


Для демонстрации фундаментальной уязвимости UEFI было использовано оборудование стоимостью около $2K (фото: Xeno Kovah).

Своё новое выступление они начали с того, что на этот раз готовы перейти от слов к делу.


Структура UEFI (слайд из презентации).

UEFI (Universal Extensible Firmware Interface), это универсальный расширяемый интерфейс прошивки. Он служит мостом между операционной системой и управляющим микрокодом оборудования. Если не считать специализированные разработки для процессоров серии Itanium, то массово UEFI стал вытеснять упрощённую реализацию BIOS примерно с 2008 года.

В отличие от базовой реализации BIOS, микрокод UEFI менее специфичен для каждой материнки. Он всегда соответствует одной из версий открытого стандарта и построен по модульной архитектуре. Текущая версия стандарта UEFI 2.4B была принята ровно год назад. В ней содержится достаточное количество общих модулей, чтобы сделать их эффективной мишенью для универсальной атаки.


Фрагмент кода в SMM, доступный из ОС вопреки архитектурным ограничениям (слайд из презентации Corey Kallenberg и Xeno Kovah).

Конечно, производители по-прежнему могут вносить изменения в прошивки своих материнских плат, но большинство предпочитает использовать готовую эталонную структуру микрокода и ограничивается лишь программированием специфических для данной платы компонентов.

На это и обратил внимание Калленберг, ещё работая в MITRE. Свой стартап он называл в честь ключевого персонажа мифологии Вуду – Papa Legba, поскольку скрытое и не зависящее от ОС управление компьютерами выглядит как настоящая магия.

Из-за распространённости стандартных конфигураций UEFI вместе с коллегами ему удалось создать универсальный механизм заражения, не привязанный к конкретному производителю материнских плат. Внедрение трояна возможно как удалённо, так и в момент физического доступа (например, при прохождении таможенного досмотра или сервисного обслуживания). Вся процедура занимает менее двух минут и не требует от атакующего высокой квалификации.


Использование утилиты Николая Шлея UEFITool для инфицирования ноутбука MSI (слайд из презентации).

В случае физического доступа надо подключить выводы программатора напрямую к контактам схемы BIOS. На одних ноутбуках для этого достаточно снять часть нижней крышки, а другие придётся разобрать почти полностью, отсоединив клавиатуру и дополнительные модули в попытках добраться до чипа. Однако сам процесс перепрошивки занимает меньше минуты.

Калленберг и Кова обращают внимание на то, что код буткита хранится в энергонезависимой памяти, поэтому он сохраняется при отключении питания. Один и тот же буткит может заразить разные материнские платы. Для этого либо не потребуется никаких модификаций кода, либо понадобится его минимальная адаптация, которую можно выполнить в автоматическом режиме на основе простого поиска совпадающих паттернов. Внедрённый троян остаётся скрытым для всех доступных пользователям методов обнаружения.


Перехват PGP-ключа в защищённой ОС Tails с помощью Light Eater (слайд презентации).

Преимущество работы троянской компоненты в режиме системного управления (SMM) заключаются в том, что прерывания (SMI) не могут блокироваться операционной системой. Код программ, работающих в SMM, также не виден для ОС и приложений, поскольку помещается в защищённую область памяти SMRAM (чаще всего – в её верхний сегмент (TSEG, Top Segment). Поэтому для анализа программ в SMM потребуется использовать либо дополнительное оборудование, либо продвинутые методы обратной разработки.


За четыре недели два парня нашли множество малых уязвимостей в прошивках BIOS разных производителей и одну фундаментальную дыру в реализации SMM (слайд презентации).

Конечно, это сарказм в духе конференции, призванный привлечь внимание производителей. Сейчас Legbacore работает вместе с Intel над созданием первого коммерчески доступного механизма изоляции кода в SMM через расширенные инструкции виртуализации.

Эксперты в области информационной безопасности, обследуя предприятие Sednit, выявили первый экземпляр руткита, нацеленного на Windows Unified Extensible Firmware Interface.

Поражение UEFI означает, что зловред может выживать во флэш-памяти материнской платы, оставаясь неуязвимым и скрытым при переустановке ОС. При этом впервые выявлен активно действующий зловред такого типа, хотя возможность его существования предполагалась ещё на этапе разработки концепции UEFI.

Руткит

Руткит получил имя LoJax. Он является модифицированной версией утилиты LoJack от Absolute Software. Эта утилита, внедряясь в UEFI, предназначена для поиска украденных ноутбуков и позволяет тайно отследить местоположение устройства. В рутките применяется код утилиты образца 2009 года, который имел ошибки, позволившие Sednit получать доступ к загрузке ПО восстановления, для чего потребовалось изменить единственный байт.

Комментарии


  • Krio Wertuk 22 марта 2019 года, 20:22

'В рутките применяется код утилиты образца 2009 года'.Не уж-то компании производители упустили сей факт ась?


Nikolay Sibilev 19 марта 2019 года, 22:15

Ага, останется. Ды щаз! А скачать родную прошиву БИОС с сайта производителя, прошить и запретить перезапись значит не судьба?


Sasha Filaret 11 февраля 2019 года, 12:24

Этот руткит появился ещё в 2009 году. А почему только сейчас его заметили, странно. Была такая программка для пожизненной активации WINDOWS 7 через BIOS, многие тогда купились на эту дрянь. И я тоже. Так и жил, что раз в три месяца переустанавливал ОС и перепрошивал BIOS. А всё без толку. Глючили по очереди жесткие диски, повреждались файлы, которые ещё вчера были доступными, а сегодня почему-то запрашивали уровень администратора. Любителям активаторов посвящается. Пришлось идти к нормальным мастерам и перепаивать микросхему. Ад закончился. Двойной BIOS от Gigabyte ещё как-то справлялся с таким вирусом, а прочие заражались на раз. Симптомы "болезни" - пропадает доступ в интернет, комп начинает жить своей жизнью, меняется время, закрывается доступ к файлам, шифруется жесткий диск и т.д. Программа перепрошивки BIOS начинает работу с начала, потом прерывается, делает пропуск и продолжает прошивку с середины (это видно по работе).


    Maxim Masov 12 февраля 2019 года, 07:58

Ахахах Активировать винду из под биос ? Ахахах Ну смешно вить а ? Ахахах ну просто смешно, кто купился еще смешнее ))) Биос и Uefi это не много разные программульки скажем так. Отвечают за одно и тоже а вот сделаны технически по разному и тот руткит о котором Вы говорите не мог работать на Uefi. Пере прошивать надо программатором а не программулиной скачанной с вирусного сайта и еще самим файлом биоса тоже в который встроен вирус ))))) Вы пытаетесь на зараженной машине пере прошить биос где лежит сам вирус Ахахахах


Sasha Filaret 16 февраля 2019 года, 21:20

Не лопни от смеха


Igor Darabarov 5 февраля 2019 года, 10:03

Кирил, речь о том что на компьютере по сути создаётся нестиранмвй диск, на котором можно хранить информацию о вашем компьютере, списки пароли, небольшие файлы, вирусы - которые сновой силой заработают после переустановки операционнки. А Биос можно перепрошить так что из компьютера сделать монстра.


Kirill Moskalenko 25 января 2019 года, 13:12

А что так коротко? Описали-бы, как он работает, возможно ли с ним бороться и его побочку (какие проблемы с компьютером он создает). А то просто рассказали, что он может перепрошить уефи отдаленно, ну и что? Что в этом такого плохого? Какие проблемы это вызовет?


    Vasily Ryabov 8 февраля 2019 года, 18:51

ну раньше всегда был способ побороть ЛЮБЫЕ-ВСЕ вирусы на компе —- форматнуть или вообще поменять Винчестеры . Отныне - это уже не защитит - вирус останется в материнской плате.


Maxim Masov 12 февраля 2019 года, 08:03

Василий, Не надо лезть туда куда не понимаете. Биос пере прошить и все в норму придет. Уж не такая и трагедия и если сравнивать с шифровальщиками так это детский лепет.


Mikhail Berezin 20 марта 2019 года, 17:41

Максим, вот только для выявления вируса нужно вызывать специалистов. А у нас даже на предприятиях пиратское ПО


Alexander Melikhov 2 апреля 2019 года, 07:36

Михаил, Штрафы огромные для предприятий с пиратскими программами


Misha Obrezkov 21 января 2019 года, 22:19

А можно по подробнее. Ибо довольно-таки интересный конспект. (Не поймите неправильно)

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.