ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность > Защита ОС: вирусы, антивирусы, файрволы.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Тестим SHARK v. 2.3.2
  #1  
Старый 01.08.2007, 21:12
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию Тестим SHARK v. 2.3.2

Система удалённого администрирования SHARK v. 2.3.2

(сервер и билдер под строгим надзором)


[Интро]
Вообщем многие наверно не раз слышали про неё, да и тут выкладывали ссылки на скачку, правда частенько на билдер склеенный со сгенерированным этим же билдером сервером, ну это так сказать обычная практика распространения прог-генераторов троянов..;-) Я не встречался с этой штукой и мне захотелось разобраться, что с чем едят в этом Shark`e.

[Подготовка]
инструменты:
- сам бэкдор
Где вы возьмёте данный трой это Ваше дело, я со своей стороны воспользовался двумя ссылками:
http://static.irsoft.de/sniper/sharK_2.3_hGhZtUjhhW.rar - кто то выкладывал на ачате. (кстати с склеенный билдер с троем)
http://static.irsoft.de/sniper/sharK_2.3.2.zip - другая ссылка, тут вроде всё чисто на первый взгляд...
- Гостевая ОС под Virtual-PC (я использовал MS Virtual -PC 2007 с гостевой ОС - чистой WIN-XP-SP2)
- Антивирус со свежими базами с проактивной защитой и файрвол (Я использовал KIS 6.0 с последними базами и включенной проактивной защитой, фаер в режиме обучения).
- Process explorer.
- Отладчик (для продвинутых, я не пользовался, в этом случае, можно затестить обнаружение отладчика этим троем и его самоликвидацию из процессов)
Итак, ставим гостевую ОС, ставим туда Каспера, Process explorer, теперь можно скачать и распаковать нашего билдера троянца в отдельную папку: например C:\shark

[Настройка и генерация сервера Shark]
Билдер является по совместительству и клиентом для серверов shark.
Мы будем тестировать всё на локалхосте, т. е. заражать самих себя (запускать сервер и клиента на одном компе)
После распаковки у нас три папки и несколько файлов:
Код:
c:\SHARK\Bin\
c:\SHARK\Download\
c:\SHARK\Stubs\
c:\SHARK\zlib.dll
c:\SHARK\sharK.exe
c:\SHARK\richtx32.ocx
c:\SHARK\mswinsck.ocx
c:\SHARK\MSCOMCTL.OCX
c:\SHARK\menu.cfg
c:\SHARK\history.db
c:\SHARK\Comdlg32.ocx
c:\SHARK\COMCTL32.OCX
c:\SHARK\changelog.log
c:\SHARK\cdkeys.db
И так запускаем билдер sharK.exe. Каспер молчит, билдер сам никуда в Нэт не пытается ломиться, в Procced Explorer тоже ничего подозрительного не появилось из дополнительных процессов, посмотрим там его свойства, в частности вкладку TCP/IP, видим, что клиент ждёт подключений на 555 порту (сервер shark`а использует реверс-коннект, ну а как же иначе, ведь он бэкдор), но ведь никто не мешает постучать в этот порт, кому-то другому, поэтому для внешней сети мы прикроем этот порт файрволом на всякий пожарный...
скрин1
Топаем в меню Shark-> Create server (создать сервер) и топаем по левому меню вниз:
скрин2
- Основные установки: задаём Имя сервера, Имя файла сервера, Директория, куда будет установлен сервер, Имя группы, пароль сервера, интервал соединения (для теста я всё оставил по-умолчанию)
SIN-DNS Addresses - тут вы прописывайте IP или DNS-name, куда будут стучаться сервера Shark'a, я пока прописал localhost (или внутренний свой IP), тут же можно указать порт (я оставил по-умолчанию 555) и затестить соединение:
скрин3 - ога файрвол ловит исходящее соединение с билдера на хост (в данном случае локалхост) смело разрешаем, тест пройден, о чём свидетельствует надпись Working!
скрин4
- АвтоЗапуск: тут предложено два варианта: через ActiveX (ключ компонента можно сгенерировать случайный) и Reg-HKCU (Рекомендованный для Висты - я галку снял, так как у мну XP)
скрин5
- Сообщения после установки: хотите выдать что-то, можете поставить нужные галки и/или выполнить файл, открыть страницу web (я всё оставил пустым).
скрин6
- Альтернативная установка: ещё два варианта, через реестр, если ActiveX компоненты блокируются и в альтернативную директорию (пользовательскую) если заблокирована системная (нет прав на запись).
скрин7
- Прикрепить файлы: тут можно склеить нашего троя ещё с чем-то и прикрепить необходимые файлы и задать параметры их запуска и папки назначения. Я ничего пока не стал прикреплять.
скрин8
- Чёрный список: очень интересная вкладка, тут можно добавить обнаружение противостоящих процессов и сервисов: антивирей, файрволов и др. и поведение сервера shark`a при их обнаружении. Остановлюсь подробно на ней:
задаёте имя процесса (без расширения) и реакцию на него:
- тихо убить процесс
- убить процесс и информировать всех подключенных к нему клиентов
- Опросить всех подключенных клиентов, что сделать теперь
и три режима паники ;-)) закрыть сервер, удалить сервер и разорвать соединение, пока процесс работает. Так как у меня Каспер и Process Explorer из установленного софта, то я решил добавить их сюда так:
скрин9 - т. е сервис аантивиря мы будем пытаться остановить, а процессэксплорер постараемся убить по-тихому ;-))
- Стелс (невидимость)
[Мелкие манипуляции:]
1) сделать дату файла сервера такой же как дата инсталяция винды.
2) поставить атрибуты на файл сервера скрытый и системный.
3) таящий сервер (что имелось под этим, если честно то я не совсем понял...)
[Тип сервера:]
1) Видимый сервер (удобен для локального тестирования)
2) Скрытый сервер (запущен на заднем плане)
3) Агрессивный сервер (запущен на заднем плане и сам себя перезапускает каждые несколько секунд)
Ну я выбрал конечно агрессивный режим, так как мне интересно затестить бэкдор на всей его мощи...
[Фишки:]
1)Открывать порты только когда в онлайн
2)Спать до следующей перезагрузки (Рекомендовано при первом запуске)
я пока не ставил эти галки.
скрин10 ]
- Антиотладка
1)Уничтожить сервер, когда отладчик обнаружен
2)Уничтожить сервер, когда обнаружена ВМ-варя (То есть трой в виртуалке под WM-Ware) и вывести сообщение об отказе работать под виртуалкой:
скрин11
Я все галки оставил, у меня не ВМ-Варя, а виртуал PC 2007 от мелкомягких, понадеюсь, что она не будет обнаружена.
- Резюме, тут всё понятно, наши настройки (параметры троя) в виде списка.
- Компиляция, тут я ставлю галку упаковать UPX-ом, чем меньше размер, тем лучше..

Всё готово! Можно жать кнопку Compile!
Жмяк! - сервер готов!
Код:
"server.exe" has successfully been built.

Size: 113,83 KB
Header: 336 Byte
Pointer to Data: 1C600
он в той же папке, где и билдер-вьювер.
Антивирь молчит, фаер тоже, всё вроде тихо и спокойно, похоже, что в этот раз нам попался чистый билдер ;-))
[Тестирование сервера Shark`a]
Ну перед запуском троя, я решил всё-таки сделать слепок состояния системы штатным средством, на случай, если помимо нашего троя в системе заведётся ещё какая-либо сторонняя живность или винда рухнет в противоборстве трояна и антивиря. Хоть и виртуалка, мне лень будет брать чистый образ системы, да и тестить надо близко к реальным условиям.
И так, запускаем троя у себя на локалхосте!
Проактивка тут как тут: перехватывает доступ к реестру:
- разрешаем...
- разрешаем...
- тоже разрешаем...
И наконец наш сервер стучится в наш билдер-вьювер:
- разрешаем...
А вот он и у нас во вьювере:
скрин16
Процесс эксплорер действительно убился, при повторном вызове даже не запускается (тихо мрёт).
Смотрим штатным менеджером процессов:
скрин17 - сервер видно, оба процесса антивируса живы.
Кликаем на сервер во вьювере и наслаждаемся всеми прелестями удалённого администрирования:
скрин18
Но не тут то было, каспер всё орёт и орёт (это наверно из-за переодических перезапусков сервера - Агрессивный режим, который мы выбрали) и бац:
- Процесс завершён (наверно такое поведение Каспер сочёл слишком наглым - частые перезапуски самого себя)
Предлагает сделать откат изменений в системе, но обламывается, откат завершился неудачно!
- значит у нашего троянчика есть шансы ожить вновь после перезагрузки!
вот лог проактивки:
PHP код:
Проактивная защита
------------------

Обнаружено
----------
Статус    Объект
------    ------
обнаруженопотенциально опасное ПО Trojan.generic    ПроцессC:\shark\server.exe
обнаружено
потенциально опасное ПО Invader (loader)    ПроцессD:\WINDOWS\System32\My_Server.exe
01.08.2007 20
:10:11    C:\shark\server.exe    Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютераТакие действия характерны для троянских программ.
01.08.2007 20:10:11    C:\shark\server.exe    Попытка завершения процесса
01.08.2007 20
:25:35    C:\shark\server.exe    Попытка завершения процессауспешно
01.08.2007 20
:25:36    D:\WINDOWS\system32\My_Server.exe    Откат изменений
01.08.2007 20
:25:36    \REGISTRY\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}\Version    Откат изменений
01.08.2007 20
:25:36    \REGISTRY\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}\Locale    Откат изменений
01.08.2007 20
:25:36    \REGISTRY\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}\ComponentID    Откат изменений
01.08.2007 20
:25:36    \REGISTRY\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}\StubPath    Откат изменений
01.08.2007 20
:25:36    \REGISTRY\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}    Откат изменений
01.08.2007 20
:25:36    \REGISTRY\USER\S-1-5-21-507921405-1604221776-725345543-1003\Software\VB and VBA Program Settings\Windows Update\Windows Update\b    Откат изменений
01.08.2007 20
:25:36    \REGISTRY\USER\S-1-5-21-507921405-1604221776-725345543-1003\Software\VB and VBA Program Settings\Windows Update\Windows Update\s    Откат изменений
01.08.2007 20
:25:36    \REGISTRY\USER\S-1-5-21-507921405-1604221776-725345543-1003\Software\VB and VBA Program Settings\Windows Update\Windows Update\g    Откат изменений
01.08.2007 20
:25:36    \REGISTRY\USER\S-1-5-21-507921405-1604221776-725345543-1003\Software\VB and VBA Program Settings\Windows Update\Windows Update\i    Откат изменений
01.08.2007 20
:25:36    \REGISTRY\USER\S-1-5-21-507921405-1604221776-725345543-1003\Software\VB and VBA Program Settings\Windows Update\Windows Update    Откат изменений
01.08.2007 20
:25:36    \REGISTRY\USER\S-1-5-21-507921405-1604221776-725345543-1003\Software\VB and VBA Program Settings\Windows Update    Откат изменений
01.08.2007 20
:25:36    \REGISTRY\USER\S-1-5-21-507921405-1604221776-725345543-1003\Software\VB and VBA Program Settings    Откат изменений
01.08.2007 20
:25:36    \REGISTRY\MACHINE\SOFTWARE\X    Откат измененийОбъект не найден
01.08.2007 20
:25:36    D:\Documents and Settings\Admin\Application Data\tXmpX    Откат измененийОбъект не найден
01.08.2007 20
:25:36    C:\shark\server.exe    Откат изменений
01.08.2007 20
:10:11    C:\shark\server.exe    Откат завершен с ошибками
01.08.2007 20
:28:09    C:\shark\server.exe    Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютераТакие действия характерны для троянских программ.
01.08.2007 20:28:09    C:\shark\server.exe    Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютераТакие действия характерны для троянских программДействие разрешено.
01.08.2007 20:28:11    C:\shark\server.exe    Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютераТакие действия характерны для троянских программ.
01.08.2007 20:28:11    C:\shark\server.exe    Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютераТакие действия характерны для троянских программДействие разрешено.
01.08.2007 20:28:15    D:\WINDOWS\System32\My_Server.exe    Процесс пытается внедрить модуль D:\WINDOWS\system32\My_Server.exe во все процессы.
01.08.2007 20:28:15    D:\WINDOWS\System32\My_Server.exe    Процесс пытается внедрить модуль D:\WINDOWS\system32\My_Server.exe во все процессыДействие разрешено.
01.08.2007 20:32:38    D:\WINDOWS\System32\My_Server.exe    Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютераТакие действия характерны для троянских программ.
01.08.2007 20:32:38    D:\WINDOWS\System32\My_Server.exe    Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютераТакие действия характерны для троянских программДействие разрешено.
01.08.2007 20:33:53    D:\WINDOWS\System32\My_Server.exe    Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютераТакие действия характерны для троянских программ.
01.08.2007 20:33:53    D:\WINDOWS\System32\My_Server.exe    Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютераТакие действия характерны для троянских программДействие разрешено.
01.08.2007 20:37:35    D:\WINDOWS\System32\My_Server.exe    Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютераТакие действия характерны для троянских программ.
01.08.2007 20:37:35    D:\WINDOWS\System32\My_Server.exe    Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютераТакие действия характерны для троянских программДействие разрешено.
01.08.2007 20:37:48    D:\WINDOWS\System32\My_Server.exe    Процесс пытается зарегистрировать свою копию для автоматического запуска при старте компьютераТакие действия характерны для троянских программ.
01.08.2007 20:37:48    D:\WINDOWS\System32\My_Server.exe    Попытка завершения процесса
01.08.2007 20
:37:50    D:\WINDOWS\System32\My_Server.exe    Попытка завершения процессауспешно
01.08.2007 20
:42:05    \REGISTRY\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}\Version    Откат изменений
01.08.2007 20
:42:05    \REGISTRY\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}\Locale    Откат изменений
01.08.2007 20
:42:05    \REGISTRY\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}\ComponentID    Откат изменений
01.08.2007 20
:42:05    \REGISTRY\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}    Откат изменений
01.08.2007 20
:42:05    \REGISTRY\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}\StubPath    Откат изменений
01.08.2007 20
:42:05    \REGISTRY\USER\S-1-5-21-507921405-1604221776-725345543-1003\Software\VB and VBA Program Settings\m\k\l    Откат изменений
01.08.2007 20
:42:05    \REGISTRY\USER\S-1-5-21-507921405-1604221776-725345543-1003\Software\VB and VBA Program Settings\m\k    Откат изменений
01.08.2007 20
:42:05    \REGISTRY\USER\S-1-5-21-507921405-1604221776-725345543-1003\Software\VB and VBA Program Settings\m    Откат изменений
01.08.2007 20
:42:05    D:\WINDOWS\system32\mswinsck.ocx    Откат изменений
01.08.2007 20
:42:05    \REGISTRY\MACHINE\SOFTWARE\X    Откат измененийОбъект не найден
01.08.2007 20
:42:05    D:\Documents and Settings\Admin\Application Data\tXmpX    Откат измененийОбъект не найден
01.08.2007 20
:42:05    D:\WINDOWS\system32\My_Server.exe    Откат изменений
01.08.2007 20
:37:48    D:\WINDOWS\System32\My_Server.exe    Откат завершен с ошибками


Макросы
-------
Время    Имя    Статус
-----    ---    ------


Реестр
------
Время    Приложение    Ключ    Значение    Данные    Тип данных    Тип операции    Статус
-----    ----------    ----    --------    ------    ----------    ------------    ------
28.07.2007 11:23:32    D:\Program Files\Util\procexp.exe    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\PROCEXP90    ImagePath    \??\D:\WINDOWS\system32\Drivers\PROCEXP90.SYS    Строка Unicodeзаканчивающаяся нулем    Создание    обнаружено
28.07.2007 11
:23:32    D:\Program Files\Util\procexp.exe    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\PROCEXP90    ImagePath    \??\D:\WINDOWS\system32\Drivers\PROCEXP90.SYS    Строка Unicodeзаканчивающаяся нулем    Создание    разрешен
01.08.2007 20
:08:13    C:\shark\server.exe    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}    StubPath    D:\WINDOWS\system32\My_Server.exe    Строка Unicodeзаканчивающаяся нулем    Создание    обнаружено
01.08.2007 20
:08:13    C:\shark\server.exe    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}    StubPath    D:\WINDOWS\system32\My_Server.exe    Строка Unicodeзаканчивающаяся нулем    Создание    разрешен
01.08.2007 20
:28:06    C:\shark\server.exe    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}    StubPath    D:\WINDOWS\system32\My_Server.exe    Строка Unicodeзаканчивающаяся нулем    Создание    обнаружено
01.08.2007 20
:28:06    C:\shark\server.exe    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{C901C080-FE40-DDC6-FADC-FA0F80DAA996}    StubPath    D:\WINDOWS\system32\My_Server.exe    Строка Unicodeзаканчивающаяся нулем    Создание    разрешен 
[После перезагрузки]
Перезагружаемся и пробуем запустить procced explorer - не запускается, наш троян значит работает! Посмотрим штатным менеджером процессов: видим что процесс My-server.exe к нашему сожалению присутствует в списке, коннектимся к серверу, проверяем - всё работает, глянем Каспером установленные соединения:
Код:
MY_SERVER.EXE	1	TCP	Исходящее	127.0.0.1	3576	127.0.0.1	555	00:17:28	6.5 КБ	17.4 КБ
SHARK.EXE		TCP	Входящее	127.0.0.1	555	127.0.0.1	3576	00:17:35	17.5 КБ	6.6 КБ
[Заключение]
Как видим, ни о какой скрытности сервера Шарка речи идти не может, видно в процессах, видно соединения, сервис Антивируса Касперского отрубить ему так же не удалось и при попытке трояна установления соединения с вьювером (билдером) файрвол запалит исходящее соединение, а значит и Ваш IP, так что думайте сами юзать или не юзать, на проверку он оказался бессилен против KIS 6, хотя сервер трояна и не палится как троян (после перезагрузки) и благополучно работает, но его палит проактивная защита при запуске по подозрительным действиям так же он заметен в процессах и его активность тоже, стоит отметить несомненный плюс убивать по тихому прописанные заранее процессы и останавливать некоторые сервисы. То что он работает не на реальной системе, а в MS Virtual PC 2007 он так же не обнаружил (ну вроде как заложено обнаружение только WM-Ware).
Резюме: Бэкдор можно использовать, там где нежелательно применение Радмина... может делать скриншоты экрана, имеет встроенный кейллогер, может перехватывать изображение с подключенной к жертве Веб-камеры, можно запустить проксю, посмотреть запущенные процессы, инсталированные сервисы и т. д. на компьютере- жертве.

Последний раз редактировалось -=lebed=-; 03.08.2007 в 16:34.. Причина: исправление
 
Ответить с цитированием

  #2  
Старый 04.08.2007, 11:26
rus2k
Новичок
Регистрация: 10.03.2007
Сообщений: 4
Провел на форуме:
28158

Репутация: 0
По умолчанию

ИМХО poison ivy получше будет
-poison весит всего 8кб
-в отличии от шарка работает невидимость в системе
 
Ответить с цитированием

  #3  
Старый 04.08.2007, 15:24
Isis
Флудер
Регистрация: 20.11.2006
Сообщений: 3,316
Провел на форуме:
16641028

Репутация: 2371


По умолчанию

Я выкладывал уже его..тему удалили т.к. думали что там вирь )
 
Ответить с цитированием

  #4  
Старый 04.08.2007, 17:01
genom--
Постоянный
Регистрация: 09.07.2006
Сообщений: 937
Провел на форуме:
1948091

Репутация: 1686


По умолчанию

help по тузле == статья?????
 
Ответить с цитированием

  #5  
Старый 04.08.2007, 18:35
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

Цитата:
Сообщение от Isis  
Я выкладывал уже его..тему удалили т.к. думали что там вирь )
По той ссылке, что ты давал, там действительно трой склеен с билдером...
 
Ответить с цитированием

  #6  
Старый 04.08.2007, 18:36
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

Цитата:
Сообщение от genom--  
help по тузле == статья?????
help по тулзе это один только пункт, а тут тестирование... На статью не претендует, поэтому и не в статьях...

ЗЫ Шарк хвалили, вот и захотел проверить, а на самом деле оказался далеко не очень хороший трой...

Последний раз редактировалось -=lebed=-; 04.08.2007 в 18:40..
 
Ответить с цитированием

  #7  
Старый 04.08.2007, 19:13
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

Цитата:
Сообщение от sys64  
у меня оба архива палятся антивирусом
Подробнее напиши Каким антивирусом и палятся как кто?
По второй ссылке билдер чистый был (на момент когда я его качал, щас - не знаю). В Понедельник выложу зеркальную ссылку на скачку (того что я скачал и протестил).
 
Ответить с цитированием

  #8  
Старый 04.08.2007, 19:25
sys64
Banned
Регистрация: 10.07.2007
Сообщений: 20
Провел на форуме:
1073165

Репутация: -16
По умолчанию

нод32
"вероятно модифицированный Win32/VB.BCO троян"
 
Ответить с цитированием

  #9  
Старый 04.08.2007, 20:03
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

Результаты проверки на virustotal.com архива по второй ссылке:
Код:
Antivirus	Version	Last Update	Result
AhnLab-V3	2007.8.3.0	2007.08.03	-
AntiVir	7.4.0.57	2007.08.03	BDS/VB.bax.115
Authentium	4.93.8	2007.08.03	-
Avast	4.7.1029.0	2007.08.03	Win32:VB-EIN
AVG	7.5.0.476	2007.08.04	VB.QP
BitDefender	7.2	2007.08.04	Backdoor.VB.BJP
CAT-QuickHeal	9.00	2007.08.04	-
ClamAV	0.91	2007.08.04	Trojan.Karsh-1
DrWeb	4.33	2007.08.04	BACKDOOR.Trojan packed by BINARYRES
eSafe	7.0.15.0	2007.07.31	suspicious Trojan/Worm
eTrust-Vet	31.1.5032	2007.08.04	-
Ewido	4.0	2007.08.03	-
FileAdvisor	1	2007.08.04	-
Fortinet	2.91.0.0	2007.08.04	W32/Agent.BLV!tr
F-Prot	4.3.2.48	2007.08.03	-
F-Secure	6.70.13030.0	2007.08.03	Backdoor.Win32.VB.bax
Ikarus	T3.1.1.8	2007.08.04	Backdoor.Win32.VB.bax
Kaspersky	4.0.2.24	2007.08.04	Backdoor.Win32.VB.bax
McAfee	5090	2007.08.03	New Malware.d
Microsoft	1.2704	2007.08.04	-
NOD32v2	2437	2007.08.03	probably a variant of Win32/VB.BCO
Norman	5.80.02	2007.08.03	W32/VBDoor.DIX
Panda	9.0.0.4	2007.08.04	Suspicious file
Rising	19.34.40.00	2007.08.03	-
Sophos	4.19.0	2007.08.01	-
Sunbelt	2.2.907.0	2007.08.04	VIPRE.Suspicious
Symantec	10	2007.08.04	-
TheHacker	6.1.7.162	2007.08.04	Backdoor/VB.bax
VBA32	3.12.2.2	2007.08.04	Backdoor.Win32.VB.bax
VirusBuster	4.3.26:9	2007.08.04	-
Webwasher-Gateway	6.0.1	2007.08.03	Win32.Malware.gen (suspicious)
Additional information
File size: 4004559 bytes
MD5: 4958720504526d84b0d21c8840441894
SHA1: 0c21960c80a3a3f0e74475cd58861daee0d42980
packers: UPX
packers: UPX, BINARYRES
packers: UPX, ARJ, UPX_LZMA
 
Ответить с цитированием

  #10  
Старый 04.08.2007, 20:23
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

Отдельно результаты проверки билдера:
Код:
File sharK.exe received on 08.04.2007 18:01:17 (CET)
Current status:    finished 
Result: 2/31 (6.46%) 
 Compact 
Print results  Antivirus	Version	Last Update	Result
AhnLab-V3	2007.8.3.0	2007.08.03	-
AntiVir	7.4.0.57	2007.08.03	TR/Sniffer.VB.C.2
Authentium	4.93.8	2007.08.03	-
Avast	4.7.1029.0	2007.08.03	-
AVG	7.5.0.476	2007.08.04	-
BitDefender	7.2	2007.08.04	-
CAT-QuickHeal	9.00	2007.08.04	-
ClamAV	0.91	2007.08.04	-
DrWeb	4.33	2007.08.04	-
eSafe	7.0.15.0	2007.07.31	-
eTrust-Vet	31.1.5032	2007.08.04	-
Ewido	4.0	2007.08.03	-
FileAdvisor	1	2007.08.04	-
Fortinet	2.91.0.0	2007.08.04	-
F-Prot	4.3.2.48	2007.08.03	-
F-Secure	6.70.13030.0	2007.08.03	-
Ikarus	T3.1.1.8	2007.08.04	-
Kaspersky	4.0.2.24	2007.08.04	-
McAfee	5090	2007.08.03	-
Microsoft	1.2704	2007.08.04	-
NOD32v2	2437	2007.08.03	-
Norman	5.80.02	2007.08.03	-
Panda	9.0.0.4	2007.08.04	-
Rising	19.34.40.00	2007.08.03	-
Sophos	4.19.0	2007.08.01	-
Sunbelt	2.2.907.0	2007.08.04	-
Symantec	10	2007.08.04	-
TheHacker	6.1.7.162	2007.08.04	-
VBA32	3.12.2.2	2007.08.04	-
VirusBuster	4.3.26:9	2007.08.04	-
Webwasher-Gateway	6.0.1	2007.08.03	Trojan.Sniffer.VB.C.2
Additional information
File size: 3854336 bytes
MD5: c308b3c90dd9d771163e6470ae298a9b
SHA1: b02e4f75b55f66a7c8cedbbb41d43c23b9190466
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Тестим сайт на дырки!!! KLez Уязвимости 1 14.11.2005 13:42



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ