OVH Cloud OVH Cloud

AntiVir / heuristique

50 réponses
Avatar
Frederic Bonroy
Vous pouvez télécharger ici:
http://www.antivir.de/download/download.htm
(au bas de la page) une version beta et ligne de commande d'AntiVir avec
détection heuristique.
Elle s'appelle "AntiVir LEXA (heuristical spectral analyser)".
Attention, ça fonctionne uniquement sous NT/2000/XP.

Tapez
avnt chemin -v -s -allfiles -heuristics


J'ai été très surpris par ses performances, notamment dans les cas suivants:

E:\VIRUS\dialer\2.dia
Date: 7.02.2003 Time: 21:05:12 Size: 70656
Suspicious file found: Classified as HEURISTIC/Dialer.Ferkeldialer.

E:\VIRUS\dialer\1.dia
Date: 7.02.2003 Time: 21:05:04 Size: 78336
Suspicious file found: Classified as HEURISTIC/Dialer.Ferkeldialer.

"Ferkel" en Allemand signifie "petit cochon". :-D


E:\VIRUS\o\opaserva.vir
Date: 3.10.2002 Time: 21:23:32 Size: 28672
Suspicious file found: Classified as HEURISTIC/Backdoor.Unknown.Generic.

E:\VIRUS\o\opaserve.vir
Date: 28.06.2003 Time: 19:17:06 Size: 21504
Suspicious file found: Classified as HEURISTIC/I-Worm.Generic.

E:\VIRUS\d\dumaru-a.vir
Date: 5.09.2003 Time: 21:20:00 Size: 9285
Suspicious file found: Classified as HEURISTIC/I-Worm.Generic.

E:\VIRUS\poly\opadupa.vir (Opaserv + Dupator)
Date: 28.06.2003 Time: 19:15:30 Size: 25600
Suspicious file found: Classified as GENERIC WIN32 FILEINFECTOR VIRUS.

E:\VIRUS\k\kleze.vir
Date: 24.04.2002 Time: 20:44:10 Size: 87223
Suspicious file found: Classified as GENERIC TROJAN (Password Stealer).

E:\VIRUS\h\happy99.vir
Date: 14.06.1999 Time: 23:08:08 Size: 10000
Suspicious file found: Classified as GENERIC WIN32 FILEINFECTOR VIRUS.

E:\VIRUS\s\stepha.vir
Date: 22.06.2003 Time: 21:34:40 Size: 377856
Suspicious file found: Classified as
HEURISTIC/Worm.P2P.Massspreader.Generic

Et puis alors ici, félicitations:

E:\VIRUS\z\zmist-dr.vir
Date: 12.07.2001 Time: 03:23:06 Size: 28672
Suspicious file found: Classified as GENERIC WIN32 FILEINFECTOR VIRUS.




C'est prometteur non? Et je n'ai cité que quelques cas. C'est une
version du 18 septembre avec les définitions du 21 janvier.

10 réponses

1 2 3 4 5
Avatar
joke0
Salut,

AMcD®:
Cela me fait penser que je n'ai jamais
compris si c'était l'ami Boncev ou pas.


Un élément de réponse:
http://google.fr/groups?selm

Pour ma part, je ne pense pas qu'il soit DA, car quand DAME sort
en 92, il est déjà connu depuis 2 ans en tant que chercheur
antivirus.

--
[FAQ] Mise à jour de la page "Démarrages Automatiques":
http://www.lacave.net/~jokeuse/usenet/demarrage.html

Avatar
Nicolas Brulez
Sans doute à une boucle de decryptage brute force non ?


Il peut penser à plusieurs choses.
Une boucle de décryptage comme le virus Crypto tu veux dire ?
C'est possible oui. vu le nombre dans ECX.

--
Nicolas Brulez

Chief of Security
The Armadillo Software Protection System
http://www.siliconrealms.com/armadillo.shtml

Avatar
Nicolas Brulez
Et voici la première partie du code:

//******************** Program Entry Point ********
:00401000 680C73B00F push 0FB0730C
:00401005 E8FB0F0000 call 00402005
:0040100A FFD0 call eax
:0040100C 96 xchg eax,esi
:0040100D B420 mov ah, 20
:0040100F AC lodsb
[...]


Oui c'est le droppeur.
C'est pour ca qu'il est détecté. Il n'est pas crypté ni rien :)

Suivi par encore un bon nombre d'instructions, principalement des séries
de deux, trois push imm32 suivis de call. Mais il n'y a rien d'intéressant.
On notera le call 00402005, serait-ce une forme d'EPO? Hmmm...


Je ne sais pas vraiment.
402005 est peut etre un des moteurs de Zmist. Comme il s'agit du
droppeur, je ne vois pas l'interet de l'EPO ici.


Hmmm... ça ne devrait pas poser de problèmes à un émulateur normalement.


Oui, sauf que les émulateurs dans les virus sont utilisés en général
pour decrypter les layers des virus poly ou simplement cryptés.
Ils sont guidés par le fichier de définition du virus.
Ya pas grand chose de vraiment générique en fait.
Ils ne vont pas émuler tous un programme / virus à chaque fois. cela
prends trop de temps. Donc en théorie, oui leurs émulateurs le
supportent, mais comme ils n'émulent que trés rarement ce genre de
chose, a moins que l'on leur demande.. ca leur fait une belle jambe..

C'est sans doute pour ça que c'est si rapide. Mais comme ça a l'air de
fonctionner, pourquoi s'en priver...
Tout à fait.


Cela permet de détecter la majorité des vers / backdoors sans grands
interêts.

--
Nicolas Brulez

Chief of Security
The Armadillo Software Protection System
http://www.siliconrealms.com/armadillo.shtml

Avatar
Frederic Bonroy
Nicolas Brulez wrote:

On notera le call 00402005, serait-ce une forme d'EPO? Hmmm...



Je ne sais pas vraiment.
402005 est peut etre un des moteurs de Zmist. Comme il s'agit du
droppeur, je ne vois pas l'interet de l'EPO ici.


Moi non plus, d'ailleurs comme EPO il y a mieux. ;-)


Avatar
Nicolas Brulez
Le PEB est intéressant pour les hackers car on peut y localiser pleins de
données... intéressantes ! pa exemple, et c'est notre propos, l'adresse de
chargement de certaines DLLs dans l'espace du processus.
Exactement la ou je voulais en venir ;)


Si nécessaire, je me ferai un plaisir de faire un exposé complet et détaillé
Pour moi ca ira, mais si ca interresse des gens ;)


hehe. Ca me rappel "Iron Maiden" ta phrase ;-)
Dark Avenger... souvenirs :)


Ben c'est ça :o). Cela me fait penser que je n'ai jamais compris si c'était
l'ami Boncev ou pas. C'est quand même bizarre de disparaître comme ça...


Tu ne le seras jamais je suppose :)

Les derniers, enre MyDoom, volent un peu plus haut quand même non ?


Mydoom utilisait ROT13, donc un peu mieux déja ;)
Ca suffit pour contrer la recherche de strings. Mais oui ca vole un peu
plus haut.

Les vers recents que j'ai trouvé pas trop mal, sont certaines variantes
de Mimail et dumaru. Elles avaient des moteurs polymorphes pour se
chiffrer. C'est déja mieux :)


--
Nicolas Brulez

Chief of Security
The Armadillo Software Protection System
http://www.siliconrealms.com/armadillo.shtml


Avatar
Nicolas Brulez
AMcD® wrote:

Je suis sûr que tu m'en veux ne ne pas avoir spécifié celui-là :o) :
http://www.lsd-pl.net/windows_components.html
J'ai la mémoire qui me joue parfois des tours...


Hehe :)
Oui, LSD l'a d'ailleur volé chez les auteurs de virus ;-)

--
Nicolas Brulez

Chief of Security
The Armadillo Software Protection System
http://www.siliconrealms.com/armadillo.shtml

Avatar
Nicolas Brulez
Moi non plus, d'ailleurs comme EPO il y a mieux. ;-)


Mon préféré reste le patch des FF15 et FF25.
Prêt de l'entry point de temps en temps pour assurer la reproduction du
virus, mais de temps en temps à l'envers à partir du point d'entrée,
pour patcher un appel d'API au millieu du programme..

Ya des chances qu'elle ne soit jamais exécutée, mais elle peut aussi
l'être très tard après l'exécution du virus.

Ou aussi le patch de ExitProcess seulement, comme ca le virus prends la
main quand le programme se ferme :)

C'est assez sympa comme techniques.

--
Nicolas Brulez

Chief of Security
The Armadillo Software Protection System
http://www.siliconrealms.com/armadillo.shtml

Avatar
AMcD®
Nicolas Brulez wrote:
Moi non plus, d'ailleurs comme EPO il y a mieux. ;-)


Mon préféré reste le patch des FF15 et FF25.


Un exemple ? Pas du patch, du virus.

Ya des chances qu'elle ne soit jamais exécutée, mais elle peut aussi
l'être très tard après l'exécution du virus.


J'aime pas moi ce genre d'obfuscation. Si tu places trop près ou d'une
manière trop évidente, t'assures l'exécution, mais tu affaiblis la
detection. Placé trop loin, si t'as pas de chance (une fonction appelée tous
les 56 du mois), tu risques de ne pas être exécuté. Bof.

Ou aussi le patch de ExitProcess seulement, comme ca le virus prends
la main quand le programme se ferme :)


Ça c'est mieux :o).

C'est assez sympa comme techniques.


Oui. Patcher l'IAT est sympa. Monitoring/hook de certaines APIs me fait
aussi rire. Mais ma préférée à moi c'est quand même le SE de la secrétaire.
"Allo ? C'est le service informatique. Bon alors, vous la faites cette mise
à jour ou quoi ? On n'a pas que ça à faire ! Heu quelle mise à jour ? Quoi
!? Mais c'est pas vrai... Bon, pour la millième fois je vous envoie le
fichier. Il s'appelle setup.exe. Exécutez-le. Je vous rappelle dans 5'.".

Oui, c'est bien moins technique que du rebasing de RVA, mais c'est
(malheureusement) tellement simple :o(.

--
AMcD®

http://arnold.mcdonald.free.fr/


Avatar
Nicolas Brulez
AMcD® wrote:
Nicolas Brulez wrote:

Moi non plus, d'ailleurs comme EPO il y a mieux. ;-)


Mon préféré reste le patch des FF15 et FF25.



Un exemple ? Pas du patch, du virus.


29A issue 5: Dengue Hemorrhagic Fever contient ce genre d'EPO si je me
trompe pas.

J'aime pas moi ce genre d'obfuscation. Si tu places trop près ou d'une
manière trop évidente, t'assures l'exécution, mais tu affaiblis la
detection. Placé trop loin, si t'as pas de chance (une fonction appelée tous
les 56 du mois), tu risques de ne pas être exécuté. Bof.


Oui, mais ca permet d'avoir un virus assez furtif.
Infecter des deux facons avec des "profondeurs" différentes, ca peut
être interressant.

Ou aussi le patch de ExitProcess seulement, comme ca le virus prends
la main quand le programme se ferme :)

Ça c'est mieux :o).



C'est pas mal en effet :)

Oui. Patcher l'IAT est sympa. Monitoring/hook de certaines APIs me fait
aussi rire. Mais ma préférée à moi c'est quand même le SE de la secrétaire.


Oui c'est pas mal.

Ya aussi le patch du code qui fait un stackframe dans une fonction du
programme.. pour le rediriger vers le corps du virus :)

"Allo ? C'est le service informatique. Bon alors, vous la faites cette mise
à jour ou quoi ? On n'a pas que ça à faire ! Heu quelle mise à jour ? Quoi
!? Mais c'est pas vrai... Bon, pour la millième fois je vous envoie le
fichier. Il s'appelle setup.exe. Exécutez-le. Je vous rappelle dans 5'.".

Oui, c'est bien moins technique que du rebasing de RVA, mais c'est
(malheureusement) tellement simple :o(.


Tellement moins fun ;-)

--
Nicolas Brulez

Chief of Security
The Armadillo Software Protection System
http://www.siliconrealms.com/armadillo.shtml



Avatar
AMcD®
Nicolas Brulez wrote:

Ya aussi le patch du code qui fait un stackframe dans une fonction du
programme.. pour le rediriger vers le corps du virus :)


Definitively kickass ! Quoique certainement chaud à implémenter... Je n'y
aurai pas pensé à celle-là ! Quand-est-ce qu'on aura fini d'inventer des
techniques avec cette bonne vieille pile :o) ?

Quoique, si j'ai bien compris, avec l'itanium ce genre de sport sera fini...

--
AMcD®

http://arnold.mcdonald.free.fr/

1 2 3 4 5