Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Keylogger dans le pack "Vista inspirat Bricopack"

7 réponses
Avatar
OnlyAmiga
Bonjour,

Z'ok, le groupe est dédié au virus, mais je n'ai pas trouvé de groupe de
discussions sur les troyens/Keylogger/spywares et autres joyeusetés,
donc si je suis hors charte, ne tapez pas trop fort :-)

J'ai installé le pack Vista Inspirat BricoPack
(http://en.crystalxp.net/bricopack.php) chez une amie le week end
dernier, sur son nouveau PC (sur lequel j'avais juste installé WinXP SP2
et mises à jours récentes)
En attendant de réinstaller tout ses logiciels j'ai juste mis le strict
nécessaire de survie :-) :
PC Cillin 12, Spybot-spywareBlaster/ad aware et en commercial Counter
Spy et le nettoyeur CCcleaner.

Hier elle me tph car elle a découvert en faisant un scan avec counter
Spy une trace du fameux keylogger :

Key Thief de Digital Technologies
http://www.idigitaltech.com/index1.htm

description de la bete :
http://research.sunbelt-software.com/threa...rch=key%20thief

Planqué dans :

C:\windows\bricopacks\vista inspirat\resfiles\15_inetcpl.cpl\32.ico

Le fichier fait 2ko (donc...)

Signatures :

process: skey.exe: MD5 Hash: 37f7bc4d2baaaeec3a6...
process: keyserv.exe: MD5 Hash: ...
process: keyserv.exe: MD5 Hash: ...
process: srvcks.exe: MD5 Hash: ...
process: keyserv.exe: MD5 Hash: ...
process: keyserv.exe: MD5 Hash: ...
process: keyserv.exe: MD5 Hash: f0b2e8fb174b17f651a...


Sur un autre PC où j'ai installé le meme programme, je fais un scan
avec Spy Sweeper, et Counter Spy (progs achetés bien sur)et autres gratuits

Détection identique avec Counter Spy (et seulement lui dans mon armada)
La mise en quarantaine ne suffit pas il faut en fait l'éradiquer pour
qu'il ne soit plus détecté.

Quelqu'un a fait le test et découvert la meme chose ??

Demain si j'ai le temps je pousserai plus loin l'analyse du PC autrement
que par un simple scan (présence de fichiers, base de registre etc) mais
en attendant si quelqu'un pouvait confirmer ou infirmer...

7 réponses

Avatar
Pierre Vandevenne
OnlyAmiga wrote in
news:4332f58a$0$303$:

Demain si j'ai le temps je pousserai plus loin l'analyse du PC


Je vous suggère, au lieu de pousser l'analyse du PC, de consacrer quelques
secondes de réflexion au fichier suspects et aux divers moyens, visuels
entre autres, de le tester...

--
Pierre Vandevenne - DataRescue sa/nv - www.datarescue.com
The IDA Pro Disassembler & Debugger - world leader in hostile code analysis
PhotoRescue - advanced data recovery for digital photographic media
latest review: http://www.pcmag.com/article2/0,1759,1590497,00.asp

Avatar
OnlyAmiga
Pierre Vandevenne wrote:
OnlyAmiga wrote in
news:4332f58a$0$303$:


Demain si j'ai le temps je pousserai plus loin l'analyse du PC



Je vous suggère, au lieu de pousser l'analyse du PC, de consacrer quelques
secondes de réflexion au fichier suspects et aux divers moyens, visuels
entre autres, de le tester...



La reflexion.. Je ne suis pas un pro de ces types de programmes, mais de
toutes les facons comme tout keylogger, le principe est de rester
"invisible" aux yeux de l'utilisateur.
Sinon il est certain que le programme ne peut à lui seul de loger dans 2
ko, donc le moyen visuel qui me reste est de regarder les process en
cours non ?


Avatar
Pierre Vandevenne
OnlyAmiga wrote in
news:4332fed6$0$12994$:

La reflexion.. Je ne suis pas un pro de ces types de programmes, mais
de toutes les facons comme tout keylogger, le principe est de rester
"invisible" aux yeux de l'utilisateur.
Sinon il est certain que le programme ne peut à lui seul de loger dans
2 ko, donc le moyen visuel qui me reste est de regarder les process en
cours non ?


Je ne vais pas vous contredire sur la possibilité, un peu théorique quand
même de nos jours, de mettre un key-logger utile (qui loggerait/se
cacherait/exporterait des données).

Mais à priori, cela ressemble plutôt à une fausse alerte. Un moyen simple,
puisque le fichier prétend être un icone est de le charger dans un éditeur
d'icone et de voir ce que cela donne. Le regarder dans un éditeur hexa
donnera aussi une bonne idée, mais là il faut un peu plus d'expérience.

L'important, c'est de ne pas perdre de vue l'origine de votre suspicion:
une alerte un peu vague d'un programme qui scanne sur base de signatures.
Il est plus probable qu'il s'agisse d'une fausse alerte que d'une infection
sophistiquée et mystérieuse de votre système.

Enfin, analyser un système complet est vraiment compliqué de nos jours,
même pour quelqu'un qui ne fait que cela de ses journées. Exclure ou
confirmer la fausse alerte ne vous prendra que quelques minutes.

La loi du moindre effort quoi :-)

--
Pierre Vandevenne - DataRescue sa/nv - www.datarescue.com
The IDA Pro Disassembler & Debugger - world leader in hostile code analysis
PhotoRescue - advanced data recovery for digital photographic media
latest review: http://www.pcmag.com/article2/0,1759,1590497,00.asp

Avatar
Oliver
Le 22.09.2005, Pierre Vandevenne a supposé :
OnlyAmiga wrote in
news:4332fed6$0$12994$:

La reflexion.. Je ne suis pas un pro de ces types de programmes, mais
de toutes les facons comme tout keylogger, le principe est de rester
"invisible" aux yeux de l'utilisateur.
Sinon il est certain que le programme ne peut à lui seul de loger dans
2 ko, donc le moyen visuel qui me reste est de regarder les process en
cours non ?


Je ne vais pas vous contredire sur la possibilité, un peu théorique quand
même de nos jours, de mettre un key-logger utile (qui loggerait/se
cacherait/exporterait des données).

Mais à priori, cela ressemble plutôt à une fausse alerte. Un moyen simple,
puisque le fichier prétend être un icone est de le charger dans un éditeur
d'icone et de voir ce que cela donne. Le regarder dans un éditeur hexa
donnera aussi une bonne idée, mais là il faut un peu plus d'expérience.

L'important, c'est de ne pas perdre de vue l'origine de votre suspicion:
une alerte un peu vague d'un programme qui scanne sur base de signatures.
Il est plus probable qu'il s'agisse d'une fausse alerte que d'une infection
sophistiquée et mystérieuse de votre système.

Enfin, analyser un système complet est vraiment compliqué de nos jours,
même pour quelqu'un qui ne fait que cela de ses journées. Exclure ou
confirmer la fausse alerte ne vous prendra que quelques minutes.

La loi du moindre effort quoi :-)


Il sertait surtout intéressant de mettre un analyseur réseau sur la
machine pour voir si elle crash quelque chose, et en direction de quoi.

C'est ainsi que j'ai découvert à une certaine époque un keyloger dans
ma machine, apelé slave.exe

Là, j'avais encore de la chance, le process était visible, mais
aujourd'hui, il y'a des rootkit qui sont capable de se cacher dans
Windows en agissant sur lui pour faire croire...Qu'il n'existe pas.

Ils sont parfaitement indédectable avec les moyens courants. Pour
savoir si on est infecté, il faudrait réinstaller sa machine, faire un
cheksum sur tous les fichiers, faire une image, et après comparer les
modifications de l'image saine avec les fichiers du PC. Bon courage !

Mais cela se fait. Par exemple ,il y'a un ou deux ans, un petit malin
avait mis un troyan dans le noyau d'une distribution Linux, au niveau
même du code source. Heureusement, un esprit eclairé s'en s'est rendu
compte à temps avant que les dégats ne soient trop important.

Oliver

--
Ceci est une signature automatique de MesNews.
Site : http://www.mesnews.net


Avatar
Pierre Vandevennne
"Oliver" wrote in
news::

Ils sont parfaitement indédectable avec les moyens courants. Pour


Heureusement, personne n'essaye de les détecter avec des moyens courants.
:-)

Avatar
OnlyAmiga
Pierre Vandevenne wrote:
OnlyAmiga wrote in
news:4332fed6$0$12994$:

Je ne vais pas vous contredire sur la possibilité, un peu théorique quand
même de nos jours, de mettre un key-logger utile (qui loggerait/se
cacherait/exporterait des données).


Oui mais après une petite "étude" du fameux keylogger, je ne trouve pas
trace des fichiers qu'il aurait pu installer donc...


Mais à priori, cela ressemble plutôt à une fausse alerte. Un moyen simple,
puisque le fichier prétend être un icone est de le charger dans un éditeur
d'icone et de voir ce que cela donne. Le regarder dans un éditeur hexa
donnera aussi une bonne idée, mais là il faut un peu plus d'expérience.



Là j'ai eu un peu plus de temps, et dans l'ico (via un éditeur hexa) je
trouve bien les 2 tailles (32 x 32,16 colours et 16 x 16,16 colours)
définies et.. c'est tout.


L'important, c'est de ne pas perdre de vue l'origine de votre suspicion:
une alerte un peu vague d'un programme qui scanne sur base de signatures.
Il est plus probable qu'il s'agisse d'une fausse alerte que d'une infection
sophistiquée et mystérieuse de votre système.


Oh mais je suis d'accord :-)
Pour en avoir le coeur net j'ai installé le pack sur mon propre PC en
faisant suivre l'install pour comparer ensuite et j'ai regardé tout ce
qui tournait comme processus avec un autre programme
Résultat néant


Enfin, analyser un système complet est vraiment compliqué de nos jours,
même pour quelqu'un qui ne fait que cela de ses journées.


Vi.. du reste il vaut mieux mettre le disk système fautif en esclave sur
un PC sain (relativement, parce que tout est relatif dans ce domaine :-)
et là, c'est fou ce que l'on découvre qui échappe à tout plein de
programmes lorsque le disk fautif est alors en maitre.
Du reste en faisant cela, on s'apercoit que WindowsXp est à lui seul un
spyware en puissance qui enregistre vraiment tout, mais alors vraiment tout.


Exclure ou
confirmer la fausse alerte ne vous prendra que quelques minutes.


Là j'ai fais le minimum et pour l'instant j'en ai tiré la conclusion (en
espérant qu'elle soit la bonne :-)

M'enfin j'ai quand meme averti un des auteurs, surtout que j'ai vu que
sur le site Clubic.com quelqu'un a trouvé la meme chose que moi, donc il
va y avoir des retours négatifs et les questions vont commencer à fuser.
J'ai envoyé tout ce qui fallait aussi à Sunbelt (auteur de counteur
spy)pour qu'ils règlent ce pbs de fausse signature... ou pas :-)

Avatar
Pierre Vandevenne
OnlyAmiga wrote in
news:43347e08$0$303$:

Là j'ai eu un peu plus de temps, et dans l'ico (via un éditeur hexa)
je trouve bien les 2 tailles (32 x 32,16 colours et 16 x 16,16
colours) définies et.. c'est tout.


Et voilà!

M'enfin j'ai quand meme averti un des auteurs, surtout que j'ai vu que
sur le site Clubic.com quelqu'un a trouvé la meme chose que moi, donc
il va y avoir des retours négatifs et les questions vont commencer à


Excellente idée, les fausses alertes peuvent réellement faire mal à la
réputation d'un produit.

--
Pierre Vandevenne - DataRescue sa/nv - www.datarescue.com
The IDA Pro Disassembler & Debugger - world leader in hostile code analysis
PhotoRescue - advanced data recovery for digital photographic media
latest review: http://www.pcmag.com/article2/0,1759,1590497,00.asp