楼主: a256886572008
收起左侧

[病毒样本] 測智能主防

  [复制链接]
余热
发表于 2011-7-29 18:47:03 | 显示全部楼层
本帖最后由 余热 于 2011-7-29 18:48 编辑
will 发表于 2011-7-29 18:39
千万别允许,允许就悲剧了


开个虚拟机,单奔管家,建个快照,点着玩。
xyc5238207
发表于 2011-7-29 18:56:41 | 显示全部楼层
will 发表于 2011-7-29 18:39
同情你孩子   
没有HIPS加好的规则,乃竟然实机测试

我是用我的老笔记本专门来实机测试的。
will
发表于 2011-7-29 19:10:22 | 显示全部楼层
dm34343667 发表于 2011-7-29 18:37
你折腾的都是套装。。

可以搭配的嘛  
XMonster
发表于 2011-7-29 19:11:44 | 显示全部楼层
will 发表于 2011-7-29 19:10
可以搭配的嘛

不要告诉偶是KIS+COMODO
will
发表于 2011-7-29 19:14:20 | 显示全部楼层
dm34343667 发表于 2011-7-29 19:11
不要告诉偶是KIS+COMODO

bingo~~~



不过不是盲目搭配
比如KIS只安装了文件反病毒、网页反病毒和反广告
CIS只安装了防火墙和defense+

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
XMonster
发表于 2011-7-29 19:18:01 | 显示全部楼层
will 发表于 2011-7-29 19:14
bingo~~~

  竟然不要KIS主防?
will
发表于 2011-7-29 19:19:12 | 显示全部楼层
dm34343667 发表于 2011-7-29 19:18
竟然不要KIS主防?

有defens+了
hj5abc
发表于 2011-7-29 19:25:17 | 显示全部楼层
will 发表于 2011-7-29 18:36
第一步要访问print spooler的COM时我就block了。。  so。。。    联网时也block了
这就是单步HIPS ...

看ESET报的威胁名(Olmarik),应该是TDSS?还有访问底层磁盘的动作..

我是开着UAC实机运行,不过没出现什么问题,难道是通过Print Spooler的COM接口利用spoolsrv加载服务?

那就是说利用系统进程绕过UAC,但实际上用XueTr没有可疑的启动项或服务项啊..

will
发表于 2011-7-29 19:30:07 | 显示全部楼层
本帖最后由 will 于 2011-7-29 19:30 编辑
hj5abc 发表于 2011-7-29 19:25
看ESET报的威胁名(Olmarik),应该是TDSS?还有访问底层磁盘的动作..

我是开着UAC实机运行,不过没出现 ...


的确是通过Print Spooler的COM接口利用spoolsrv加载驱动
访问底层磁盘的动作也拦截了  我贴出的第二张图就是
访问底层磁盘应该是为了做什么呢?
通常这样做是为了直接修改某些系统程序吧 (比如机器狗)
如果真是这样,那么在重启前通过XueTr检测不到可疑的启动项或服务就说的通了
hj5abc
发表于 2011-7-29 19:39:15 | 显示全部楼层
will 发表于 2011-7-29 19:30
的确是通过Print Spooler的COM接口利用spoolsrv加载驱动
访问底层磁盘的动作也拦截了  我贴出的第二张 ...

读写底层磁盘修改MBR,北极熊说过这在Ring3下可无驱动穿还原

UAC降权的话,不提权貌似也是不能访问底层磁盘的

看来要用组策略禁运spoolsrv.exe了,这个被利用的还真多..
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-24 17:09 , Processed in 0.094661 second(s), 14 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表