В данном разделе выполняем скрипты лечения и рекомендации только от специалистов нашего форума: rp55rp55, safety, Vvvyg, Arkalik, ZloyDi, Гризлик
Вопросы и обсуждение различных средств удаления вирусов
Войдите или Зарегистрируйтесь чтобы комментировать.
Комментарии
AdwCleaner - это инструмент пост_очистки системы. Как правило, используется после удаления из системы всех активных зловредов.
Новый выпуск криптотестер v 1.2.0.1 для #ransomwareанализа. BLOB анализатор может принимать Base64 закодированные BLOB-объекты, а также добавил новый инструмент Key Finder! Просто поиск в exe для потенциальных крипто-ключей (например, крипто BLOB, XML, PEM)
CryptoTester Changelog
## [1.2.0.2]
+ Bugfix for parsing of SIMPLEBLOBs
+ Tweaks to Key Finder display
## [1.2.0.1]
+ Added base64 decode to Blob Analyzer
+ Added Key Finder utility
+ Internal re-write of BLOB parsing
## [1.2.0.0]
- First public release
другой недостаток этого дешифратора с поддержкой множества вариантов и расширений зашифрованных файлов - это крайне неудобный выбор из огромного списка поддерживаемых форматов файлов.
https://www.eset.com/int/home/online-scanner/
+
New release of CryptoTester for #ransomware analysis - v1.2.0.6 adds a custom Base Encoder (base64, more planned), RNG unit testing / corrections, export of RSA Calculator to private/public, plus extra RSA key validation and bugfixes (see changelog) | https://download.bleepingcomputer.com/demonslay335/CryptoTester.zip …
https://download.bleepingcomputer.com/demonslay335/CryptoTester.zip …
New release of CryptoTester for #ransomware analysis. v1.3.0.0 brings fixed copy, ability to paste/edit input hex, display generated key, find PGP keys in exe, and addition of SharpAESCrypt. .NET 4.6.1+ required now. Check changelog for details. |
CYBEREASON RANSOMFREE более не будет доступен для загрузки
8 декабря 2018 г.
https://www.cybereason.com/hubfs/ransomfree-EOL-message.pdf
p.s. текущая версия 2.4.2
продукт подписан 17 декабря 2017 г. 20:22:04
Что анализирует ANY.RUN?
Сервис показывает многие аспекты тестирования, такие как создание новых процессов, файловой и реестровой активности, сетевых запросов и многое другое в режиме реального времени.
пример анализа сэмпла Crysis.adobe здесь:
https://app.any.run/tasks/ed3b5c7e-dcd1-498f-8003-ae1921ae7d47
графическая схема процессов:
Изменения в реестре:
созданные файлы:
модифицированные файлы:
https://any.run/report/4b5b11e64fdf9d164ab4a592ecbf99032ae0ac79aecbf68fe6a59deffb8e6ef3/ed3b5c7e-dcd1-498f-8003-ae1921ae7d47#processes
+дополнительные детали анализа процессов:
например,
в вышеприведенной задаче видим характерные маркеры для зашифрованных Crysis файлов.
+
Update CryptoTester v1.3.0.3 for #ransomware analysis. Added ChaCha20, Little Endian option (for [X]TEA), IV from text, hex inputs ignore "0x" and commas (c/p from code), and some experimental cracking tools (from playing w/ CryptoPals challenges ?) | https://download.bleepingcomputer.com/demonslay335/CryptoTester.zip …
New release of CryptoTester v1.3.0.4 for #Ransomware Analysis. Key Finder can grab PEM stubs/chunks, plus lots of bug fixes. Have a ciphertext + plaintext + key, but don't know what encryption algorithm? Try "Bruteforce Algorithm" to automatically test all that the tool supports.
New update to CryptoTester for #Ransomware Analysis. Dumped a truncated private RSA key from memory? Blob Analyzer can do the math and repair it (as long as enough data is there to work with). Also added tab for decompression (Deflate/GZip/BZip2/LZW/Zip) | https://download.bleepingcomputer.com/demonslay335/CryptoTester.zip …
?
Also some extra RSA math - calculate primes from private exp, generate key, etc. | (link: https://download.bleepingcomputer.com/demonslay335/CryptoTester.zip)
1. расшифровка GandCrab 4.0/5.0/5.0.2/5.0.3/ 5.0.4/5.1/5.2
2. Petya Ransomware
3. TeslaCrypt v 3,4+
4. ранние варианты Crysis: xtbl, crypt, wallet
Malwarebytes выпустила версию 4.0 своего флагманского антивирусного продукта, а также новый модуль сканирования, новый пользовательский интерфейс, статистику угроз и многое другое.
В настоящее время Malwarebytes 3.x не обновляется автоматически до Malwarebytes 4.0. Если вы хотите перейти на эту новую версию, вам нужно скачать установщик прямо с сайта Malwarebytes.
Взгляд на новый интерфейс
Самое большое изменение, которое испытают пользователи, это новый пользовательский интерфейс. В Malwarebytes 4.0 основные разделы, состоящие из параметров карантина, сканера и защиты в реальном времени, четко отображаются на приборной панели.
Нажатие на раздел приведет к появлению всплывающей подсказки, где вы сможете изменить настройки, просмотреть карантин или выполнить сканирование.
Экран защиты в реальном времени изменился больше всего. В этом разделе пользователи теперь могут легко управлять различными средствами защиты, а также просматривать статистику по вредоносным сайтам, программам-вымогателям, эксплойтам или вредоносным программам и PUP, которые Malwaerbytes 4.0 предотвратил.
Кроме того, в этом разделе также будут отображаться последние сообщения из блога Malwarebyte.
Malwarebytes 4.0 поставляется с новым механизмом сканирования под названием «Katana», который включает в себя следующие функции:
Улучшенное обнаружение нулевого часа - выявляет новые угрозы по мере их возникновения и до того, как они могут нанести ущерб вашему устройству
Расширенное обнаружение вредоносных программ - блокирует еще больше вредоносных программ для улучшения защиты
Поведенческое обнаружение без сигнатур - определяет последние варианты семейства опасных вредоносных программ, которые пытаются уклониться от традиционных сигнатур с помощью упаковки, обфускации и шифрования во время выполнения, предлагая мгновенную защиту от новых угроз, которые традиционным антивирусам трудно обнаружить.
https://www.bleepingcomputer.com/news/software/malwarebytes-40-released-with-new-ui-and-scanning-engine/
. v1.3.0.7 adds decoded view of hex views, OpenSSL-compat derives (EVP_BytesToKey w/ MD5 or SHA256), preset crypto schemes (HiddenTear / OpenSSL), hex inputs now ignore: \t\r[]{}h, plus bugfixes. |
New: Import/export ASN.1 keys, XOR encryption detection, CTRL+A on hexboxes, Base58/Check encodings, hash iterations, added Misty1, Kasumi, and Fermet encryptions, plus fix for pasting hex to HxD.
CryptoTester v1.4.0.1 for #Ransomware Analysis
У специалистов по реагированию на инциденты есть новый инструмент под названием Chainsaw, который ускоряет поиск в записях журнала событий Windows для выявления угроз.
Инструмент предназначен для оказания помощи на этапе первого реагирования при взаимодействии с безопасностью, а также может помочь отсортировать записи, имеющие отношение к расследованию.
Создан для специалистов по реагированию на инциденты
Журналы событий Windows - это реестр действий системы, содержащий сведения о приложениях и логинах пользователей.
Сложность проверки этих записей заключается в том, что их много, особенно в системах с высоким уровнем ведения журнала; поиск нужной информации может и может быть трудоемкой задачей.
Созданная Джеймсом Д., ведущим специалистом по поиску угроз в подразделении Countercept F-Secure, Chainsaw - это утилита командной строки на основе Rust, которая может просматривать журналы событий и выделять подозрительные записи или строки, которые могут указывать на угрозу.
Инструмент использует логику обнаружения Sigma rule для быстрого поиска журналов событий, имеющих отношение к расследованию.
«Chainsaw также содержит встроенную логику для обнаружения вариантов использования, которые не подходят для правил Sigma, и предоставляет простой интерфейс для поиска в журналах событий по ключевому слову, шаблону регулярного выражения или по конкретным идентификаторам событий».
F-Secure заявляет, что Chainsaw специально разработан для быстрого анализа журналов событий в средах, где решение для обнаружения и реагирования (EDR) отсутствовало во время взлома.
В таких случаях специалисты, реагирующие на инциденты могут использовать функции поиска Chainsaw для извлечения из журналов Windows информации, относящейся к вредоносной деятельности.
Пользователи могут использовать этот инструмент для следующих действий:
Chainsaw, доступный как инструмент с открытым исходным кодом, использует библиотеку синтаксического анализатора EVTX и логику обнаружения, обеспечиваемую библиотекой TAU Engine от F-Secure Countercept. Он может выводить результаты в таблице ASCII, CSV или JSON.
https://www.bleepingcomputer.com/news/security/new-chainsaw-tool-helps-ir-teams-analyze-windows-event-logs/
https://github.com/countercept/chainsaw/releases/download/v1.0.2/chainsaw_x86_64-pc-windows-msvc.zip
Для тех, кто не знаком с Sysmon (он же Системный монитор), это инструмент Sysinternals, который отслеживает систему на предмет вредоносной активности, а затем записывает любое обнаруженное поведение в файлы системного журнала.
Универсальность Sysmon проистекает из способности создавать пользовательские файлы конфигурации, которые администраторы могут использовать для отслеживания определенных системных событий, которые могут указывать на злонамеренную активность в системе.
Sysmon перенесен на Linux
Сегодня Марк Руссинович из Microsoft, соучредитель пакета служебных программ Sysinternals, объявил, что Microsoft выпустила Sysmon для Linux как проект с открытым исходным кодом на GitHub.
В отличие от Sysmon для Windows, пользователи Linux должны будут сами скомпилировать программу и убедиться, что у них есть все необходимые зависимости, с инструкциями, представленными на странице проекта GitHub.
Важно отметить, что для компиляции Sysmon вы должны сначала также установить проект SysinternalsEBPF.
После компиляции Sysmon вы можете увидеть файл справки, набрав sudo ./sysmon -h
После запуска Sysmon начнет регистрировать события в файле / var / log / syslog. Если вы не указали файл конфигурации для ограничения того, что регистрируется, вы обнаружите, что ваш файл системного журнала быстро увеличивается по мере запуска и завершения новых процессов.
Чтобы упростить фильтрацию журналов для определенных событий, вы можете использовать утилиту sysmonLogView для отображения событий, которые вы ищете.
Идентификаторы текущих событий, которые Sysmon для Linux может регистрировать, перечислены ниже:
1: SYSMONEVENT_CREATE_PROCESS
2: SYSMONEVENT_FILE_TIME
3: SYSMONEVENT_NETWORK_CONNECT
4: SYSMONEVENT_SERVICE_STATE_CHANGE
5: SYSMONEVENT_PROCESS_TERMINATE
6: SYSMONEVENT_DRIVER_LOAD
7: SYSMONEVENT_IMAGE_LOAD
8: SYSMONEVENT_CREATE_REMOTE_THREAD
9: SYSMONEVENT_RAWACCESS_READ
10: SYSMONEVENT_ACCESS_PROCESS
11: SYSMONEVENT_FILE_CREATE
12: SYSMONEVENT_REG_KEY
13: SYSMONEVENT_REG_SETVALUE
14: SYSMONEVENT_REG_NAME
15: SYSMONEVENT_FILE_CREATE_STREAM_HASH
16: SYSMONEVENT_SERVICE_CONFIGURATION_CHANGE
17: SYSMONEVENT_CREATE_NAMEDPIPE
18: SYSMONEVENT_CONNECT_NAMEDPIPE
19: SYSMONEVENT_WMI_FILTER
20: SYSMONEVENT_WMI_CONSUMER
21: SYSMONEVENT_WMI_BINDING
22: SYSMONEVENT_DNS_QUERY
23: SYSMONEVENT_FILE_DELETE
24: SYSMONEVENT_CLIPBOARD
25: SYSMONEVENT_PROCESS_IMAGE_TAMPERING
26: SYSMONEVENT_FILE_DELETE_DETECTED
255: SYSMONEVENT_ERROR
Как видите, многие из этих событий не относятся к Linux, например, события реестра или WMI, поэтому вам нужно будет соответствующим образом скорректировать конфигурацию.
Sysmon - это мощный инструмент, широко используемый в средах Windows как часть набора инструментов безопасности организации.
С добавлением Linux целый новый сегмент системных администраторов может использовать его для обеспечения бесплатного мониторинга системы на предмет вредоносной активности.
https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-linux-version-of-the-windows-sysmon-tool/