textor

textor

На Пикабу
1946 рейтинг 284 подписчика 53 подписки 17 постов 0 в горячем
Награды:
10 лет на Пикабу
8

"Боевой кроссплатформенный вирус с отличной вирулентностью"

Орфография сохранена

"Здравствуйте,

месяц назад я подцепил вирус, пробивающий песочницы sandboxie и wmware, антивирусы (AVG, BitDefender, ZoneAlarm ), и фаерволы (Windows Firewall and ZA); передающийся при попытке отформатировать usb под Линукс или подключении зараженной клавиатуры к Windows. Замена компьютера и роутера не помогла. Повторное заражение произошло при попытке зараженную юсб флешку, с помощью Gparted под Линукс.
Предшествующие события. В Мире Танков 60М зарегистрированных пользователей, в их числе и наши "американские союзники по борьбе с терроризмом". Большинство играет с модами. Централизованно добавить в моды "недокументированные возможности" - идея напрашивающаяся. Моды танков "звонят" создателям. См, например, исходники wot-battle-assistant на github. Какие именно данные они передают - "всего лишь" банковские данные или гостайны - неизвестно. Качественная обфускация модов подтверждает подозрения, т.к. обфускация нужна лишь при создании вирусов и коммерческих продуктов. pjorion является стандартной программой для создания модов, основное внимание в которой уделяется опять же обфускации кода. Я хотел создать пустой скрипт и посмотреть, что pjorion добавит при компиляции. Поэтому я загрузил мир танков с модами Wotspeak через pjorion в windows7 на виртуальной машине vmware установленной на windows7 host. Доступ к рекламным сайтам заблокирован по методу unckecky на Windows Host в файле c:Windowssystem32driversetchosts. При этом возникли файлы imhosts.hot и lmhosts.sam (именно i и именно .hot), not L в названии первого файла). Похоже, pjorion активно использует lmhosts и что-то сломалось об
CODE
# unchecky begins :-)
0.0.0.0 0.0.0.0
.....
(список рекламнпых сайтов, которые нужно перенаправлять на localhost)

.....# unchecky ends
Потому что в файле hosts появился список козабликов, похожих на те, которые появляются если открыть .pyc в HeX. В файле imhosts.hot, открытом с помощью Notepad++ (позволяет открывать файл, используемый другим процессом) появился текст исходников мода (.py). Это при том, что сам мод был загружен в виде .pyc файла. imhosts.hot в папку etc по идее быть не должно.
Странности начались после восстановления изначального файла hosts и перезаргузки Host Windows . На столе сначала появились .reg файлы, которые после перезагрузки превратились в .dat, затем в ms-{some-long-string} и затем в папку names-of-allax c ~20 .js скриптами и файлом to_enployees.txt. Я сохранил эту папку на флешку и несколько HDD, но все они исчезли и такие инструменты как ntfsundelete ничего не находят на зараженных дисках. Вообще достать что либо с зараженных дисков не представляется возможным. Очень жалею о том, что не прочитал тот файл, ведь там речь наверняка шла о технике безопасности и методах обезвреживания. По крайней мере я узнал бы язык и национальную принадлежность авторов. Center (американский английский), centre (британский английский) или #poisk dokumentov (похоже на отечественную разработку).
Компьютер еще раз самостоятельно перезагрузился, а после этого умерли три компьютера подключенные к роутеру. На них всех стояла Windows 7 c разными антивирусами (AVG, BitDefender, ZoneAlarm ), и фаерволы (Windows Firewall and ZA), но это ничем не помогло. Я попытался решить проблему переустановкой винды из образа (diskimage), переустановкой винды с диска, применением утилит из hiren boot cd. Былинный отказ. В частности, MiniXP грузится в BSOD, сообщая, "Computer not ACPI compliant". MiniLinux не грузится.
Похоже, что при подключении инфицированного юсб все другие sata and usb заражаются. Когда я говорю "все" я подразумеваю клавиатуру, CD-ROM, usb-to-sata адаптер и прочие устройства.
Вирь активно качает драйвера из интернета и на начальной стадии создает broadcom suite (стадия "master я или slave?") в котором хранит драйвера для всех зараженных устройств. Они отображается как подключенные, но недоступные флешки (флешки-призраки). Этот broadcom suite слушает случайный порт в диапозоне 10000-50000 от какого-то левого айпишника (не запомнил, т.к. все флешки были заражены, записать на лист бумаги не догадался, а чтобы сохранить в облаке нужно выходить в сеть, чего я делать не хотел. Компьютер ждет какое-то время, перезагружается и если до этого момента не получает лицензии, то становится ботом. В состоянии бота он тормозит, не дает поставить антивирь и отключает доступ к disk manager. Фильтрует результаты гугла. Вероятно еще много чего делает. Загрузка происходит в два этапа. Компьютер загружает биос, перегружается, повторно загружает биос и затем операционную систему. Очень напоминает описание возможностей ZeuS, но вирус с которым я столкнулся намного более вирулентный.
Я скачал и установил линукс (Fedora на один винт и Ubuntu на другой винт sata-to-usb) на чистые SSD на чистом компьютере. Обновил биос (чистая флешка, чистая клавиатура). Загрузился в Федору (подключен по сата). Подключил зараженную флешку и запустил gparted. Разумеется ввел root password, иначе ведь не запустится. Выбрал /dev/sdb/ и wipe disk. Gparted ругнулся: "Линукс считает, что размер кластеров 512, а устройство считает, что 2048. Ignore? Cancel?". Cancel действия не взымело. После Ignore мой cpu fan взревел а после нескольких секунд выдал ошибку (do you want to send developers the error report) и начал тормозить. Я вытащил флешку и перезагрузился. Перезагрузка шла очень долго (несколько минут). После загрузки выяснилось, что gparted был удален, а sudo netstat выдал длинный список слушающих портов от unknown процессов. При попытке установить из репозитория выяснилось, что мой root password перестал работать. Я заменил диск с Fedora на диск с Ubuntu, загрузился и подключил диск с Fedora. На диске с Федора присутствовала Fat32 partition ~1Gb размером, которой там, по идее, быть не должно. Кроме того, там были ожидаемые разделы ext4 и swap.
Заражение всегда сопровождается активной работой вентилятора. Например, если вытащить батарейку из биоса на час, вернуть на место, а потом загрузиться, то вентилятор работает тихо. Появляется "клавиатура не обнаружена, нажмите F1". Подключаешь юсб клавиатуру - вентилятор переходит на максимальные обороты, стихает, компьютер перегружается. Аналогично, на полностью новом компьютере с linux live cd выбираешь "загрузка только с CDROM", пароли админа (16 символов) и пользователя (10 символов, не может вносить изменения в биос) выключаешь, присоединяешь зараженный HDD к сата и грузишься. В момент доступа к дискам происходит какая-то возня (взвывает вентилятор и HDD издает какой-то странный звук, похожий на работу перегруженного электромотора), через несколько секунд все стихает, а биос выдает "CDROM не обнаружен". Перезагружаешься и биос (о чудо) опять видит CDROM. Только вот работает он очень странно. При попытке запустить live DVD (Ubuntu, Hiren, Kaspersky rescue; отожженный и finalized на DVD-R) возникают проблемы. Вместо нормального чтения на больших оборотах DVD-ROM начинает "жевать" диск. Создается впечатление, что он пытается перезаписать диск, несмотря на финализацию и (по идее) невозможность перезаписи. Попытка загрузить Hiren MiniXP заканчивается BSOD, MiniLinux не грузится. Убунту ставится, только результат не вызывает доверия. В частности, из-за уймы открытых портов в netstat.
Вирус является "четырехтактовым". Похоже, используются состояния (грубо говоря "" %code% , "" %code% , "" %code% и ""%code% ). Я не являюсь специалистом, хотя иногда пользуюсь Перлом и Питоном, так что возможно это давно известный трюк, либо наоборот я заблуждаюсь и вирус использует другие методы. Различие в размере кластеров (по сообщению Gparted) указывает на buffer overflow, но этот прием, по идее, является стандартным.
Итак, поражает вирулентность и кроссплатформенность этого ... продукта. Сетка на работе тоже, похоже, заражена. Вирь находится в ожидании сигнала, поэтому пока не вредит. Компьютерщики исповедуют отношение "пока работает и Symantec не видит вирусов мы и пальцем не пошевелим" Они не видят вирус на откровенно инфецированной флешке, но их это не смущает. Не знаю точно, как этот вирь вычисляет мои компы и почему он такой злостный. Возможно по тому что я захожу на почтовые ящики, а они находятся в черном списке. iPhone после "удалить все данные и сбросить все настройки" по началу работает нормально, но при приблежении к домашней сетке идет мелкой рябью в течение минуты. Есть ли это попытка заразить (и если да, то кто кого заражает?) или что то еще?

Запись "Thanks to KAV and to Avira for new quests, i like it!" (в ZeuS, как сообщает Википедия) вселяет веру в Касперского. Сейчас буду пробовать Kaspersky rescue disk. Подскажите, пожалуйста, что в этой ситуации можно сделать. Какие шаги предпринять, чтобы быть точно уверенным, что сам Kaspersky rescue disk чистый? Как узнать, заражен ли CDROM, клавиатура, биос?

Спасибо заранее,
Степан"
Показать полностью
Отличная работа, все прочитано!