12   1  /  2  页   跳转

SSM2.0.0.559对付Rootkit仍有缺憾

SSM2.0.0.559对付Rootkit仍有缺憾

Syssafety昨天发布了最新(可能也是最后)一个测试版SSM 2.0.0.559。据称在对付Rootkit木马方面有所改进(详见其“What's New”)。而且解决了与IceSword的驱动冲突问题。
今天,装上这个最新测试版后,用一个不算新的Rookit试了试。结果:如果在装SSM前已经感染了这个Rootkit木马,SSM并不能有效阻止其加载运行。

测试步骤如下:
1/先在系统中种植Rootkit木马ray.exe。
2/安装SSM 2.0.0.559。启动所有模块监控,并在应用程序规则中添加两条规则,分别阻止这个Rootkit的.dll和.sys加载(见附图)。最后,将SSM设置为启动加载。
3/重启系统。

结果发现那个Yusapxzf.dll和Yusapxzf.sys还是加载运行了。卡巴斯基也报警,但杀不掉。

因此,敬告SSM 2.0.0.559用户:不要太相信SSM这个版本的Rootkit防护能力。
最后,我还是用IceSword收拾了这个Rootkit。

附件附件:

下载次数:305
文件类型:image/pjpeg
文件大小:
上传时间:2006-2-3 14:14:28
描述:
预览信息:EXIF信息



最后编辑2006-02-06 20:02:52
分享到:
gototop
 

引用:
【天天泡泡的贴子】这个版本不知道与卡巴斯基防火墙的驱动冲突问题解决了没有。
...........................

与卡巴斯基防火墙的驱动冲突问题——据说解决了(见“What's new”)。
与IceSword的驱动冲突也解决了(我已试过)。但What's new里没提这事。
gototop
 

汗!刚才那个dll文件名搞错了。应该是d1l。
不过,即使在“应用程序规则”中输入正确的.sys和.d1l文件名,SSM还是不能阻止这个木马加载。
以下6个附图是我的再次测试结果。

图1-图2:木马植入系统后的基本情况。
图3-图5:SSM 559的设置(没毛病)。因为要发给SysSafety技术支持,所以将SSM的语言暂时改成了英文。
图6:重启后,卡巴斯基报毒,且无法杀。

图1

附件附件:

下载次数:280
文件类型:image/pjpeg
文件大小:
上传时间:2006-2-3 16:43:15
描述:
预览信息:EXIF信息



gototop
 

图2

附件附件:

下载次数:285
文件类型:image/pjpeg
文件大小:
上传时间:2006-2-3 16:43:45
描述:
预览信息:EXIF信息



gototop
 

图3

附件附件:

下载次数:240
文件类型:image/pjpeg
文件大小:
上传时间:2006-2-3 16:44:08
描述:
预览信息:EXIF信息



gototop
 

图4

附件附件:

下载次数:309
文件类型:image/pjpeg
文件大小:
上传时间:2006-2-3 16:44:36
描述:
预览信息:EXIF信息



gototop
 

图5

附件附件:

下载次数:285
文件类型:image/pjpeg
文件大小:
上传时间:2006-2-3 16:45:01
描述:
预览信息:EXIF信息



gototop
 

图6

附件附件:

下载次数:263
文件类型:image/pjpeg
文件大小:
上传时间:2006-2-3 16:45:35
描述:
预览信息:EXIF信息



gototop
 

最后,还是用IceSword收拾了这只老马。
gototop
 

【回复“我恨我怨”的帖子】
O23 - NT 服务: svchost - Unknown owner - D:\WINDOWS\win.exe
中“灰鸽子”了吧。
手工查杀——见置顶帖子。
gototop
 
12   1  /  2  页   跳转
页面顶部
Powered by Discuz!NT