Ай Ком Сервис Вернуть все как было - О Безоапсности - uslugi_i_servis - Ай Ком Сервис
Главная » Статьи » О Безоапсности

Вернуть все как было

Борьба с вредоносными программами осложнена не только тем, что их необходимо обнаружить, но и тем, что после обнаружения необходимо провести корректное лечение найденного вредоносного кода и его модулей. Детектируемые объекты совершенно не желают быть обнаруженными и уничтоженными, поэтому они активно сопротивляются лечению. Мешать антивирусному продукту можно различными способами. Можно использовать руткит-технологии для предотвращения обнаружения и удаления, а можно следить за своими компонентами и, в случае удаления, восстанавливать их. Рассмотрим те, которые восстанавливают компоненты в случае их лечения антивирусным продуктом. Некоторые из способов, которые используются в современных вредоносных программах под Windows:
  • нотификации (информационные сообщения ОС) на изменение ключей реестра или значений реестра и восстановление их в случае лечения антивирусом;
  • следящий поток в цикле проверяющий ключи реестра, значения реестра или файлы;
  • второстепенный процесс, поток или внедренный код, следящий за основным процессом или потоком и перезапускающий его в случае уничтожения антивирусом;

Вышеперечисленные способы - основные, однако, вариаций существует намного больше. 15 мая мы представили статью о вредоносной программе, вернее ее новой модификации, носящей кодовое название 'буткит'. В бутките используется метод заражения загрузочной записи диска, но не обошлось и без использования способа восстановления MBR в случае лечения его антивирусным продуктом. Авторы данного руткита подошли к вопросу о перепроверке MBR с интересной стороны. На ранней стадии загрузки операционной системы запускается поток в режиме ядра, который в цикле проверяет наличие в памяти системного процесса explorer.exe и ожидает его завершения. После инициации перезагрузки операционная система завершает все процессы, в том числе и explorer.exe. Схематично этот код выглядит так:

NTSTATUS InitThreadWithExplorer(...)
{
// выделяем память под MBR
status = AllocateAndZeroMemory( &g_MainMbrBuf, 512u, 0, ' kdD' );

// читаем зараженный MBR в глобальный буфер
status = SendIrpMjRead( g_MainMbrBuf );

// запускаем поток, который находит explorer.exe и ждет
status = RunSystemThread( FindExplorerWaitAndCallOnReboot, ... );
}

NTSTATUS FindExplorerWaitAndCallOnReboot(...)
{
// запускаем цикл поиска explorer.exe
do
{
explorerpid = ReturnProcessPidByName( L"explorer.exe" );

// если найден explorer.exe, то выходим из цикла
if ( explorerpid )
break;
} while(...);

// получаем объект процесса explorer.exe по его идентификатору
status = PsLookupProcessByProcessId( explorerpid, &pProcess );

// ожидаем завершения процесса explorer.exe
KeWaitForMultipleObjects( 2, &Objects, WaitAny, 0, 0, 0, 0, 0 )

// если explorer.exe завершился, то вызываем функцию проверки MBR
CallOnReboot(...);
}

Функция CallOnReboot сравнивает текущий MBR с эталоном (зараженной загрузочной записью). Делается это для того, чтобы на момент перезагрузки системы восстановить вылеченную антивирусом загрузочную запись:

NTSTATUS CallOnReboot(...)
{
pMBR = 0;

// выделяем память под MBR
status = AllocateAndZeroMemory( &pMBR, 512u, 0, ' kdD' );

// читаем MBR
status = SendIrpMjRead( pMBR );

i = 0;

// запускаем цикл проверки
do
{
k = i;
l = i;

// если какой-либо байт MBR отличается, то выходим из цикла
if ( *(_BYTE *)(pMBR + i) != *(_BYTE *)(g_MainMbrBuf + i) )
break;

k = i++ + 1;

} while ( l < 432 );

// если был найден отличающийся байт
if ( k < 432 )
{
// копируем в pMBR зараженный MBR
memmove( pMBR, g_MainMbrBuf, 432u );

// перезаписываем вылеченный MBR
status = SendIrpMjWrite( pMBR );
}
}

Для борьбы с таким вредоносным кодом каждый раз приходится придумывать что-нибудь оригинальное, но мы не унываем и продолжаем вас защищать.

Категория: О Безоапсности | Добавил: Administrator (20.06.2009)
Просмотров: 509 | Теги: Антивирусы, борьба с вирусами, Атака, защита, вирусы, трояны, безопасность, опасность | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]