Paczki, malware, złośliwe pliki, linki itp.
Gdyby ktoś chciał to podaję próbkę tego spamu. W RAR cały EML z wiadomością no i downloader - zaszyfrowany JSE, więc blokada takich szkodników odpalających się przez wscript.exe jest bajecznie prosta. Jak można coś takiego uruchamiać?! Smile
Nie żebym reklamował, ale niestety użytkownicy tego nie wiedzą, a producenci nie są skłonni od tylu LAT blokować skryptów uruchamianych przez systemowe procesy. Dlatego dla nietechnicznych użytkowników polecam Arcabit.


Załączone pliki
.zip   PDF_A_12_2_2018_FVAT.zip (Rozmiar: 30,25 KB / Pobrań: 112)
Odpowiedz
Nie ma co już marudzić, bo mleko się wylało...jest problem i trzeba czekać na Tachiona pewnie aż coś wymyśli Smile
BTW...pobrałem sobie pliczek do sprawdzenia Grin
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
Jakie hasło do tego cuda?
Odpowiedz
domyślne jak na tej stronie do wszystkich paczek :  infected
Bądź razie Arcabit nie widzi - wysłałem go
Odpowiedz
Bitdefender milczy.
Odpowiedz
Po rozpakowaniu i skanowaniu z menu Eset rozpoznaje trojan downloader i usuwa.
Odpowiedz
(28.02.2018, 20:50)Tibu 11 napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

domyślne jak na tej stronie do wszystkich paczek :  infected
Bądź razie Arcabit nie widzi - wysłałem go

(28.02.2018, 21:48)Apocalypse napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Bitdefender milczy.

Odpalcie to, a nie skanujecie... A potem roznoszą się informacje, że AV X lub Y czegoś nie wykrywa. Dopiero po uruchomieniu zobaczycie efekty. Dla Arcabit zablokowanie skryptu odpalanego przez wscript.exe, dla Bitdefendera powinna zadziałać jakaś inna ochrona real-time: zakładam, że wykrycie zagrożenia na zaporze sieciowej lub zablokowanie hosta IP, z którego byłoby pobierane malware.

W takich przypadkach skanowanie na żądanie niewiele pomoże, bo AV nie zagląda do zawartości pliku, a nawet gdyby to nie zdoła rozszyfrować kontentu. Dlatego producent musi mieć próbkę konkretnego pliku, aby wykrywał to przez sygnatury. W przeciwnym wypadku do tego są te wszystkie inne techniki wykrywania złośliwego kodu, a wy skupiacie się na archaicznych sygnaturach.
Odpowiedz
Adrian...a to nie o tym właśnie na AVLab?

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
(01.03.2018, 10:10)ichito napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Adrian...a to nie o tym właśnie na AVLab?

[Aby zobaczyć linki, zarejestruj się tutaj]


Nie. Tam mieliśmy do czynienia z plikiem XLS zawierającym makro. Pliki były załączone bez żadnego archiwum. Tutaj jest to zwykły JS i to spakowany w RAR.
Odpowiedz
No tak...masz rację. U mnie nie poszło testowanie...opisałem to w nowym wątku, żeby nie zaciemniać tematu zgłoszonej infekcji

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
(01.03.2018, 08:08)adrian.sc napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

(28.02.2018, 20:50)Tibu 11 napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

domyślne jak na tej stronie do wszystkich paczek :  infected
Bądź razie Arcabit nie widzi - wysłałem go

(28.02.2018, 21:48)Apocalypse napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Bitdefender milczy.

Odpalcie to, a nie skanujecie... A potem roznoszą się informacje, że AV X lub Y czegoś nie wykrywa. Dopiero po uruchomieniu zobaczycie efekty. Dla Arcabit zablokowanie skryptu odpalanego przez wscript.exe, dla Bitdefendera powinna zadziałać jakaś inna ochrona real-time: zakładam, że wykrycie zagrożenia na zaporze sieciowej lub zablokowanie hosta IP, z którego byłoby pobierane malware.

W takich przypadkach skanowanie na żądanie niewiele pomoże, bo AV nie zagląda do zawartości pliku, a nawet gdyby to nie zdoła rozszyfrować kontentu. Dlatego producent musi mieć próbkę konkretnego pliku, aby wykrywał to przez sygnatury. W przeciwnym wypadku do tego są te wszystkie inne techniki wykrywania złośliwego kodu, a wy skupiacie się na archaicznych sygnaturach.


Ja odpaliłem. Nie liczyłem za bardzo na sygnatury. Bardziej na jakiś BB.
Odpowiedz
Ja dałem posta czysto Informacyjnie. Bo ktoś mógłby się zastanawiać mając Eseta czy  widzi zagrożenie.

Owszem gdyby nie wykrył to bym odpalił..
Odpowiedz
ArcaBit blokuje przy wypakowaniu
Odpowiedz
Przeniesione do odpowiedniejszego miejsca niż temat z prośbą o pomoc.
Odpowiedz
(28.02.2018, 20:50)Tibu 11 napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

domyślne jak na tej stronie do wszystkich paczek :  infected
Bądź razie Arcabit nie widzi - wysłałem go

Arcabit już rozpoznaje Smile
Odpowiedz
Ransomware AVCrypt

Treść widoczna jedynie dla zarejestrowanych użytkowników
Odpowiedz
ArcaBit blokuje już podczas wypakowywania
Odpowiedz
Złośliwe oprogramowanie # rtf doc -> osadzone # ole -> plik hta zawiera # vbscript -> exe

Treść widoczna jedynie dla zarejestrowanych użytkowników

[Obrazek: lco06Ce.jpg]
Odpowiedz
Ransomware Unlock92

[Obrazek: fsKTeNB.png]

Treść widoczna jedynie dla zarejestrowanych użytkowników


Bankier Emotet

Treść widoczna jedynie dla zarejestrowanych użytkowników
Odpowiedz
Ransomware AVCrypt 1/1
Złośliwe oprogramowanie # rtf doc -> osadzone # ole -> plik hta zawiera # vbscript -> exe 1/1
Unlock92 1/1
Bankier Emotet - wykryte

Kaspersky
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 12 gości