Win32.Sector.12 | Sality

Цитата
Sality это комплекс содержащий в себе набор троянских программ ворующих пароли к ftp сайтам из far, wincmd, tcmd и т.д., набор кейлоггеров которые воруют пароли к системе, спамботов которые рассылают спам и сам модуль который производит заражение компов. В ходе разборок оказалось, что почти вся сеть в количестве 40-50 машин оказалась затроянена по самое небалуйся, и это при наличии каспера и других антивирусников.
Теперь перейду к разбору комплекса.

Корневой блок Sality.M устанавливается в систему в виде драйвера IpFilterDriver и загружается при каждой перезагрузке. У каждого пользователя в реестре создаётся раздел в HKCU\Software\<логин>914
в котором вирус хранит своё тело в зашифрованном виде в виде шестнадцатиричных ключей. В файл system.ini вирус прописывает значения на указатели реестра где находится код тела примерно вот в таком виде.
[MCIDRV_VER]
DEVICEMB=127446824460
[MCI_DPI32]
DRV_VER=0A34224648
Вирус инфицирует запускаемые файлы путём перехвата запуска файла, внедрения в него своего кода, сохранения и повторного запуска этого же файла.
У меня попалась разновидность вируса которая интегрировалась в систему помимо IpFilterDriver как SCSI контроллер у которого вместо драйвера было указано \??\c:\windows\system32\drivers\.sys по моему с именем DPTI3910, уже не помню. Это был основной кусок ядра вируса, мы его чудом сдампали из процессов при помощи avz.

Теперь о внутренностях.
Вирус содержит процедуру самосборки, при запуске вирус лезет по указанным ниже адресам для докачки своих частей якобы в виде картинок.
Далее собирает свой код и устанавливает в систему. После запуска сервиса пытается зарегистрировать DNS имя в локальном домене SOSiTE_AVERI_SOSiTEEE.haha.domainname для дальнейшей раздачи кода внутри локальной сети.



Если имя SOSiTE_AVERI_SOSiTEEE.haha успешно зарегистрировано, вирус приступает к раздаче кода.
От имени текущего пользователя вирус дергает NBSTAT читая имена компьютеров которые видны в локальной сети. Определяет имя компьютера и пытается подключиться к системным шарам для раздачи кода. Если запуск трояна произойдет на машине админа, то вся сеть через некоторое время превратится в один сплошной ботнет. В нашем случае так и произошло, т.к. обновления баз производятся под админским аккаунтом.
Вирус маскирует себя внедряясь в ring0 ядра и убирает любые упоминания о себе из списка процессов подменяя PID и имя на пустоту.
Далее вирус начинает собирать на эту машину троянов и руткиты из интернета хотя по разным адресам. Спамботы поднимают соединение с корневыми спам ботами(p2p сеть) и ожидают команд.
Ядро вируса попавшее в ring0 обеспечивает прикрытие спамботов, подтаскивая новые экземпляры по мере удаления процессов и файлов из системы. при попытке загрузить файлы имеющие в названии окна или имени файла части распространённых антивирусных систем вирус просто напросто пристреливает процессы. Спустя некоторое время вирус начинает заражать системные файлы и утилиты формируя список "доверенных" приложений. Со временем в этот список попадают касперский, cureit, trendmicro которые будучи запущены из-под "доверенного" процесса заражаются и получают обрезанный блок памяти, где успешно блокируются ядром вируса при попытках лечения зараженных файлов.
Первым делом вирус заражает dllcache и system32 файлы logon.scr для того, чтобы обеспечить себе стабильный запуск когда пользователя не будет на месте. Следующие объекты это hkcmd и ctfmon которые стартуют на системном уровне, а также у каждого пользователя при загрузке.
Далее вирус заражает всё что находится в реестре в "Run" разделе, обеспечивая себе распространение по машине и живучесть. После того как основные файлы заражены, вирус приступает к последующему заражению часто запускаемых пользователем приложений.
В общем штука реально страшная. Сравнить по опасности могу только с OneHalf и Win.CIH. Код вируса полиморфный и зашифрованный, коды троянов и спамботов запакованы FSG и UPX. Код спамботов содержит список всех популярных dnsbl списков для проверки ip адреса на блокируемость !!!!
Также содержит адреса релеев yandex.ru, aol.com и еще чьи-то для(предположительно) проведения DDOS атак или для отправки ворованных данных. Если адрес с которого бот проверяет себя в базах не блокируется, то спам бот по udp сообщает корневым спамботам свой входящий порт для трансляции команд. Код ядра самого вируса открывает для спамботов порт ipsec во встроенном firewall windows. Для каждого нового бота он делает исключение в списке разрешенных программ.


Описание и лечение с использованием одной только винды советую почитать здесь.



Я же расскажу, как трахнуть вирус, если у вас еще есть и линух
(списано с моих действий, сегодня восстановил свою систему таким образом)

1. Отключаем восстановление системы, перезагружаемся
2. Логинимся под линухом, присоединяем ВСЕ диски, находящиеся под видимостью винды. Удаляем все из папок System Volume Information
2.1. Выпиваем пива
3. Качаем wine for linux, устанавливаем
4. Качаем DrWeb Cureit, запускаем - у меня под wine 0.9.58 запустился без проблем вообще
5. Ставим на проверку ВСЕ виндовые диски, ждем - у меня кюрейт все вылечил где-то часов за 6. То, что он не может вылечить - УДАЛЯТЬ СРАЗУ ЖЕ! Никаких карантинов. Ждем-с и пьем пиво.
6. Из-под линуха открываем файлик windows/system.ini, в нем вырезаем строчки инициализации вируса, что-то типа
Цитата
[MCIDRV_VER]
DEVICEMB=127446824460
[MCI_DPI32]
DRV_VER=0A34224648

7. Качаем XpTweaker, Far, Outpost Firewall и кидаем их в винду - для удобства можно прям на рабочий стол
8. Перезагружаемся, НУЖНО ВЫДЕРНУТЬ СЕТЕВОЙ КАБЕЛЬ!
9. Запускаем XpTweaker, там снимаем галки "Запретить реестр", "Запретить диспетчер задач".
10. Запускаем редактор реестра, зз реестра, из HKCU\Software\<логин>914 - удалить эту ветку нахр!
10.1. Из реестра, из HKLM\system\currentcontrolset\services\ipfilterdriver - удалить эту ветку нахр!
10.2. Папку dllcache, файл logon.scr - удаляем нахр!
11. Ставим Outpost, выставляем максимальные настройки
12. Перезагружаемся в линух, смотрим, есть ли в system.ini строчки инициализации вируса. Если есть - см. пункт 1.
13. Качаем свежую версию DrWebCureit, запускаем под вайном, проверяем еще раз....
14. Перезагружаемся в винду, смотрим - если диспетчер задач не отключен, веток в реестре не появилось - то вы победили!
15. Запустите sfc с заведомо чистого сд-диска
16. Возьмите с какого-нибудь чистого компа ветки реестра
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SafeBoot
HKEY_CURRENT_USER\System\CurrentControlSet\Control\SafeBoot

и импортируйте себе (это безопасный режим, вирус их убивает)
17. В брандмауере windows поубивайте все исключения и поставьте галку "запретить исключения".
18. Не удаляйте оутпост, поставьте свежий антивирь.
19. Запустите скан свежим антивирем.
20. Выпейте пива

Ваши дополнения, если есть - прошу выкладывать.