OVH Cloud OVH Cloud

AntiVir / heuristique

50 réponses
Avatar
Frederic Bonroy
Vous pouvez télécharger ici:
http://www.antivir.de/download/download.htm
(au bas de la page) une version beta et ligne de commande d'AntiVir avec
détection heuristique.
Elle s'appelle "AntiVir LEXA (heuristical spectral analyser)".
Attention, ça fonctionne uniquement sous NT/2000/XP.

Tapez
avnt chemin -v -s -allfiles -heuristics


J'ai été très surpris par ses performances, notamment dans les cas suivants:

E:\VIRUS\dialer\2.dia
Date: 7.02.2003 Time: 21:05:12 Size: 70656
Suspicious file found: Classified as HEURISTIC/Dialer.Ferkeldialer.

E:\VIRUS\dialer\1.dia
Date: 7.02.2003 Time: 21:05:04 Size: 78336
Suspicious file found: Classified as HEURISTIC/Dialer.Ferkeldialer.

"Ferkel" en Allemand signifie "petit cochon". :-D


E:\VIRUS\o\opaserva.vir
Date: 3.10.2002 Time: 21:23:32 Size: 28672
Suspicious file found: Classified as HEURISTIC/Backdoor.Unknown.Generic.

E:\VIRUS\o\opaserve.vir
Date: 28.06.2003 Time: 19:17:06 Size: 21504
Suspicious file found: Classified as HEURISTIC/I-Worm.Generic.

E:\VIRUS\d\dumaru-a.vir
Date: 5.09.2003 Time: 21:20:00 Size: 9285
Suspicious file found: Classified as HEURISTIC/I-Worm.Generic.

E:\VIRUS\poly\opadupa.vir (Opaserv + Dupator)
Date: 28.06.2003 Time: 19:15:30 Size: 25600
Suspicious file found: Classified as GENERIC WIN32 FILEINFECTOR VIRUS.

E:\VIRUS\k\kleze.vir
Date: 24.04.2002 Time: 20:44:10 Size: 87223
Suspicious file found: Classified as GENERIC TROJAN (Password Stealer).

E:\VIRUS\h\happy99.vir
Date: 14.06.1999 Time: 23:08:08 Size: 10000
Suspicious file found: Classified as GENERIC WIN32 FILEINFECTOR VIRUS.

E:\VIRUS\s\stepha.vir
Date: 22.06.2003 Time: 21:34:40 Size: 377856
Suspicious file found: Classified as
HEURISTIC/Worm.P2P.Massspreader.Generic

Et puis alors ici, félicitations:

E:\VIRUS\z\zmist-dr.vir
Date: 12.07.2001 Time: 03:23:06 Size: 28672
Suspicious file found: Classified as GENERIC WIN32 FILEINFECTOR VIRUS.




C'est prometteur non? Et je n'ai cité que quelques cas. C'est une
version du 18 septembre avec les définitions du 21 janvier.

10 réponses

1 2 3 4 5
Avatar
NO_eikaewt_SPAM
Frederic Bonroy wrote:

C'est prometteur non? Et je n'ai cité que quelques cas. C'est une
version du 18 septembre avec les définitions du 21 janvier.


Michael St. Neitzel, principal concepteur de ce scanner heuristique,
a eu l'amabilite' de me demander s'il pouvait poster en anglais sur ce
newsgroup, bien que celui-ci soit francophone. Je lui ai repondu, et
j'espere que vous serez d'accord avec moi, que cela ne poserait sans
doute pas de problemes si je traduisais en francais l'ensemble de ses
contributions (apres qu'il ait poste' celles-ci) et - si necessaire -
l'ensemble des reponses qui lui seront faites (pourvu qu'on n'aie pas
droit a un des legendaires troll de fcsv !).

J'espere que vous voudrez bien excuser cette legere entorse aux regles
de la hierarchie fr.*.

--
Tweakie



--
Posté via http://www.webatou.net/
Usenet dans votre navigateur
Complaints-To:

Avatar
AMcD®
T'inquiète. Si tu veux je me charge des traductions.

--
AMcD

http://arnold.mcdonald.free.fr/
http://amcd.diablo.free.fr/
Avatar
Frederic Bonroy

J'espere que vous voudrez bien excuser cette legere entorse aux regles
de la hierarchie fr.*.


Personnellement je n'y vois aucun inconvénient, c'est rare de voir des
gens comme ça sur les forums. :-)

Avatar
Eric Demeester
dans (in) fr.comp.securite.virus, Frederic Bonroy
ecrivait (wrote) :

Personnellement je n'y vois aucun inconvénient, c'est rare de voir des
gens comme ça sur les forums. :-)


Pareil.

--
Eric

Avatar
Nicob
On Mon, 09 Feb 2004 13:17:47 +0000, Tweakie wrote:

J'espere que vous voudrez bien excuser cette legere entorse aux regles
de la hierarchie fr.*


Mon post sur fuad est tout prêt à être envoyer !
Non, j'déconne ...


Nicob

Avatar
michael
(Tweakie) wrote in message news:<c0819r$13qq70$...

...
a eu l'amabilite' de me demander s'il pouvait poster en anglais sur ce
newsgroup, bien que celui-ci soit francophone. Je lui ai repondu, et
j'espere que vous serez d'accord avec moi, que cela ne poserait sans
doute pas de problemes si je traduisais en francais l'ensemble de ses
contributions (apres qu'il ait poste' celles-ci) et - si necessaire -
l'ensemble des reponses qui lui seront faites (pourvu qu'on n'aie pas
droit a un des legendaires troll de fcsv !).
...
Tweakie


sur la réflexion je puis également écrire dans les frances ;-)
L'heuristique marquera même beaucoup meilleur avec le nouveau
déballent le moteur d'AntiVir.
Combiné avec un tel moteur de déballage il devrait avoir au moins 30
pour cent mieux au-dessus de toute la détection particulièrement avec
des trojans et des backdoors.

Voici une vue d'ensemble courte des types heuristiques génériques de
détection jusqu'ici:

(Generic Detections)
* Win32 Fileinfector Viruses
* Win32 Dialer
* Visual Basic 5 Backdoors
* Visual Basic 6 Backdoors
* New, unknown Backdoors
* Notifier Backdoors
* AntiVirus Killer Trojans
* FireWall Killer Trojans
* Password-stealing Trojans
* Keylogger Trojans
* Trojan Downloader
* Trojan Dropper
* P2P Worms (for instance Kazaa, eMule...)
* P2P Massspreader (fits all other)
* Static Outlook Worms
* Outlook Massmailer Worms
* IRC Script Dropper
* IRC VX Channel Worms
* IRC Worms
* BAT HDD Killer Trojans
* BAT DIR Killer Trojans

(Plugins)
* Beastdoor-based Backdoors
* Magic PS Created Trojans
* SDBot based Backdoors
* IRCBot based Trojans
* CIA based Backdoors

Sentez-vous libre pour me demander si vous voulez savoir plus

Respect,
Michael

Avatar
Ewa (siostra Ani)

sur la réflexion je puis également écrire dans les frances ;-)


Merci :-)

(Plugins)
* Beastdoor-based Backdoors
* Magic PS Created Trojans
* SDBot based Backdoors
* IRCBot based Trojans
* CIA based Backdoors

Sentez-vous libre pour me demander si vous voulez savoir plus



A quoi correspond cette dernière catégorie, hautement géopolitique ? :-)



Ewcia

Avatar
Frederic Bonroy
tigre allemand wrote:

Sentez-vous libre pour me demander si vous voulez savoir plus


Je crois que la question que beaucoup se posent, c'est "comment ça
marche" - et surtout à cette vitesse (il est vrai que je l'ai testé sur
un ordinateur assez rapide, mais quand-même).

Evidemment il ne vous sera sans doute pas possible détailler le
fonctionnement ici. Mais disons que le terme "heuristical spectral
analyser" nous intrigue beaucoup. Si vous pouviez en dire un peu plus?

Avatar
NO_eikaewt_SPAM
tigre allemand wrote:

sur la réflexion je puis également écrire dans les frances ;-)
L'heuristique marquera même beaucoup meilleur avec le nouveau
déballent le moteur d'AntiVir.


I suppose you are talking about unpacking routines (if so, you
can use unpacking/unpacker, as we usually do in this group) ?

Do you plan to adress a fixed number of packers (most popular
ones, like UPX or fsg) or implement something that would let you
add support for as much packers as needed (I suppose KAV works this
way)
---
Je suppose que vous parlez de fonctions de decompaction (si c'est
le cas, vous pouvez utiliser les termes anglais, comme nous le
faisons habituellement dans ce groupe)

Pensez vous supporter un nombre determine' de packers (les plus
populaires, comme UPX ou fsg) ou realiser quelque chose qui
vous permettrait d'ajouter le support d'autant de packers que
necessaires (je suppose que c'est de cette maniere que fonctionne
KAV).

Combiné avec un tel moteur de déballage il devrait avoir au moins
30 pour cent mieux au-dessus de toute la détection particulièrement
avec des trojans et des backdoors.


We reached the same conclusion in this group. Packers are definitely
the easiest way for avoiding detection of trojan horses, and
therefore the method most widely used amongst blackhats.
---
Nous sommes arrives a la meme conclusion dans ce groupe. L'utilisation
de packers est vraiment la methode la plus facile d'acces pour eviter
que des chevaux de Troie ne soient detectes, du coup, c'est aussi la
methode la plus utilisee par les blackhats.


Voici une vue d'ensemble courte des types heuristiques génériques de
détection jusqu'ici:


[...]
* Visual Basic 5 Backdoors
* Visual Basic 6 Backdoors


Why did you class these apart from other backdoors ? Something to do
with the __vba* functions imported from MSVBVMx0.DLL instead of the
standard ones ?
---
Pourquoi classer celles-ci a part ? Cela a-t-il quelque chose a voir
avec l'utilisation de fonctions __vba* importees depuis MSVBVMx0.DLL
a la place des fonctions standards ?

* Notifier Backdoors


Which kind of "notifiers" do you detect ? They now can use mail, IRC, ICQ,
MSN, YahooMessenger, PHP/CGI or direct TCP/IP connection. Do you support
all
these methods ?
--
Quels types de "notifiers" detectez vous ? Ils peuvent maintenant utiliser
le Mail, IRC, ICQ, MSN, YahooMessenger, PHP/CGI ou des connections directes
via TCP/IP. Supportez vous toutes ces methodes ?

* Trojan Downloader


I just tested Avlexa against a tiny (recent) one, it detected it. Cool.
But it displayed the following error (its not the only .exe that have this
problem), although I think the detected program is working :

"warning: invalid program start address"

And it currently does not detect it when it is packed with FSG.

* P2P Worms (for instance Kazaa, eMule...)
* P2P Massspreader (fits all other)
* Static Outlook Worms
* Outlook Massmailer Worms


Where do you put regular Mass-mailing worm that do not use MAPI to
propagate
nor Outlook wab files for finding adresses ?
---
Dans quelle categorie placez vous les vers se propageant par email et qui
n'utilisent ni MAPI pour s'envoyer ni le carnets d'adresse d'Outlook ?

* IRC Script Dropper
* IRC VX Channel Worms
* IRC Worms
* BAT HDD Killer Trojans
* BAT DIR Killer Trojans


Sounds great. I wonder what is the "default" category (if any), though.
From my tests, it appears to something like GENERIC TROJAN. Which is a
bit misleading when applied to a mass mailing worm. GENERIC MALWARE might
be better.
---
Impressionnant. Je me demande cependant quelle est la categorie par
defaut. A l'issue de mes tests, il semblerait que ce soit quelque
chose comme GENERIC TROJAN. Ce qui, applique' a un vers de messagerie,
est un peu trompeur. GENERIC MALWARE pourrait-etre une meilleure
denomination.

Sentez-vous libre pour me demander si vous voulez savoir plus


I agree with Frederic, my main question would be "How does it work ?"
Djehuti deplored the fact that it did not work with Win98/Me. I also
wanted to know if you plan to make a version that will work with
these versions of Windows.
---
Comme Frederic, je dirais que ma question principale est "Comment ca
marche ?". Djehuti deplorait le fait que ca ne marche pas avec
Windows98/Me. Je voulais aussi savoir si vous envisagiez de faire une
version qui marche avec ces OS.

--
Tweakie


--
Posté via http://www.webatou.net/
Usenet dans votre navigateur
Complaints-To:

Avatar
Nicolas Brulez
Salut,

E:VIRUSzzmist-dr.vir
Date: 12.07.2001 Time: 03:23:06 Size: 28672
Suspicious file found: Classified as GENERIC WIN32 FILEINFECTOR VIRUS.


Il s'agit de la première génération du virus non ?
Le virus sans un "vrai" hote je suppose.
Ici il détecte seulement la première génération, ce qui est normal :

DATA:004020E7 sub_4020E7 proc near ; CODE XREF:
sub_402064+11p
DATA:004020E7 ; sub_402064+3Dp
DATA:004020E7 and ebx, 0FFFF0000h
DATA:004020ED add ebx, 10000h
DATA:004020F3
DATA:004020F3 loc_4020F3: ; CODE XREF:
sub_4020E7+1Aj
DATA:004020F3 sub ebx, 10000h
DATA:004020F9 mov eax, [ebx]
DATA:004020FB neg eax
DATA:004020FD cmp ax, 0A5B3h
DATA:00402101 jnz short loc_4020F3
DATA:00402103 retn
DATA:00402103 sub_4020E7 endp

le ptit neg ici sert d'anti heuristique, sous IDA on peut faire
l'opération pour obtenir :

DATA:004020FD cmp ax, -'ZM' (ca devrait rappeler
des choses aux connaisseurs)

Ce bout de code est utilisé pour récupérer l'image base de kernel32 à
prioris. On retrouve un code similaire dans beaucoup de virus PE.


DATA:004074BA cmp word ptr [esi], 'ZM'
DATA:004074BF jnz loc_4075EB
DATA:004074C5 mov edi, [esi+3Ch]
DATA:004074C8 cmp edi, [ebp+1Ch]
DATA:004074CB jnb loc_4075EB
DATA:004074D1 cmp dword ptr [esi+edi], 'EP'
DATA:004074D8 jnz loc_4075EB

Ca aussi c'est typique virus.
Bref, ca pourrait expliquer la detection de la première génération de
Zmist. Mais c'est vraiment vaste comme détection je pense.

C'est prometteur non? Et je n'ai cité que quelques cas. C'est une
version du 18 septembre avec les définitions du 21 janvier.


C'est pas mal en effet, mais c'est très facile à contourner.

J'ai jeté un oeil rapidement.
Pour les worms, backdoors and co, c'est en gros:

Recherche d'API importées + recherches de strings.

Exemples :

Si dans le programme il y a ceci :


[script]
.dcc send $nick C:pipo.EXE

On obtient un jolis:

Suspicious file found: Classified as HEURISTIC/Worm.IRCDropper.Generic

Il faut qu'il y est le script et le dcc send $nick sinon il ne detecte pas.

La meme chose dans un fichier txt et on obtient :

Suspicious file found: Classified as HEURISTIC/Worm.IRCScript.Generic.

Et pour un peu plus de fun, un faux positif :

Suspicious file found: Classified as HEURISTIC/Backdoor.Unknown.Generic.

.486p
locals
jumps

.model flat,STDCALL

extrn ExitProcess:PROC
; APIs importantes:
extrn InternetGetConnectedState:PROC
extrn RegisterServiceProcess:PROC


includelib w32.lib
.CODE

start:
push 0
call ExitProcess

.data

valuename db "bidon",0
key db "SoftwareMicrosoftWindowsCurrentVersionRun",0

End start

Deux APIs, les clefs de registres et c'est partis.

J'ai pas regardé le reste. Le principe est très simple, et fonctionne
bien. Mais un chargement des API via GetProcAddress et un ptit
chiffrement simple des strings, et ya plus de détections.

C'est juste pour répondre à la question "comment ca marche".
Pas pour dire que c'est nul, car c'est interressant comme petit moteur.
Donc no flame :)

Amicalement,

--
Nicolas Brulez

Chief of Security
The Armadillo Software Protection System
http://www.siliconrealms.com/armadillo.shtml

1 2 3 4 5