Hrvatska akademska i istraživačka mreža
  NASLOVNICA MAPA WEBA TRAŽILICA KONTAKTI CARNET WEB
Hrvatska akademska i istraživačka mreža
 
menu 4
Sigurnost
menu 4
Distribucija
menu 4
Pomoć
menu 4
Dokumenti
menu 4
menu 4

 

 

2-03-05 03:55
[MS Windows] Malware skrovišta

piše BORIS TROJAN

Nije uvijek jednostavno odrediti da li se malware nalazi unutar OS-a i gdje je uopće. No, ako se zna gdje pogledati i što potražiti, napad se može razotkriti vrlo brzo. Postoji nekoliko mjesta koja je potrebno provjeriti odmah i uvijek, a početne su točke potrage za zločestim kodom.


Registry

Podključevi RUN su prvo mjesto potrage. Ovo je omiljeno mjesto za pokretanje malicioznoga koda. Ovdje navodimo podključeve za Windows Server 2003, Windows XP, Windows 2000, te Windows NT, Windows ME i Windows 9x:

hkey_local_machine\software\microsoft\windows\currentversion\run
hkey_local_machine\software\microsoft\windows\currentversion\runonce
hkey_current_user\software\microsoft\windows\currentversion\run
hkey_current_user\software\microsoft\windows\currentversion\runonce

hkey_local_machine\software\microsoft\windows\currentversion\runservices
hkey_local_machine\software\microsoft\windows\currentversion\runservicesonce
hkey_current_user\software\microsoft\windows\currentversion\runservices
hkey_current_user\software\microsoft\windows\currentversion\runservicesones

Za Windows Server 2003, Windows XP, Windows 2000 ili NT, potrebno je provjeriti i sljedeći podključ:

hkey_local_machine\software\microsoft\windows\currentversion\policies\explorer

i provjeriti da li ima podključ RUN sa nezgodnim sadržajem.

Sljedeći podključevi se rjeđe koriste za pokretanje hakerskog koda, ali potrebno je provjeriti da li sadrže neki drugi zapis osim "%1" i "%*":

hkey_classes_root\batfile\shell\open\command
hkey_classes_root\comfile\shell\open\command
hkey_classes_root\exefile\shell\open\command
hkey_classes_root\htafile\shell\open\command
hkey_classes_root\piffile\shell\open\command
hkey_local_machine\software\classes\batfile\shell\open\command
hkey_local_machine\software\classes\comfile\shell\open\command
hkey_local_machine\software\classes\exefile\shell\open\command
hkey_local_machine\software\classes\htafile\shell\open\command
hkey_local_machine\software\classes\piffile\shell\open\command


Servisi

Na svim Windows operacijskim sustavima potrebno je provjeriti podključ koji definira sve servise definirane na računalu:

hkey_local_machine\system\currentcontrolset\services

Servise je bolje pogledati direktno iz registry baze zato jer se servisi Type 1 ne prikazuju unutar Service GUI-ja. Iako je za to potrebno malo više iskustva, nije loše malo se zadržati na ovom popisu i provjeriti sumnjive naslove.


Startup

Provjerite sve Startup direktorije sadrže li sumnjive naslove i skrivene datoteke

\Documents and Settings\All Users\Start Menu\Programs\Startup
\Documents and Settings\ime_korisnika\Start Menu\Programs\Startup


Task Scheduler

Provjerite direktorij %systemroot%\tasks sadrži li neautorizirane poslove


WIN.INI datoteka

Maliciozni pokretački kod se može nalaziti i unutar %systemroot%\win.ini
datoteke. Provjerite sljedeće unose unutar ove datoteke:

[windows]
Run=
Load=

Prilikom pokretanja OS-a, svi ovdje nabrojani programi bit će pokrenuti.


SYSTEM.ini datoteka

Shell naredbe se također mogu koristiti za pokretanje programa unutar datoteke %systemroot%\system.ini:

[boot]
shell=explorer.exe<ime programa>

Svi programi navedeni iza explorer.exe automatski će se pokrenuti prilikom podizanja OS-a.

 

Za kraj, posebno obratite pažnju na c:\, %systemroot% i %systemroot%\system32 i provjerite sumnjive datoteke. Također, mnogi virusi nalaze mjesto na računalu unutar \Documents and Settings\ime_profila\Local Settings\Temp\Temporary Internet Files\Content.IE5. Općenito, svaki program ili servis koji ne prepoznajete potencijalni je hakerski program. Koristite Google ili neki drugi search engine i potražite sumnjiva imena.


Batch skripta

Ovdje je primjer skripte za brzi pregled navedenih mjesta unutar računala
koja mogu biti posjećena od strane malware fanatika:

cls
@echo off
reg query hkey_local_machine\software\microsoft\windows\currentversion\run>>hackdump.txt
reg query hkey_local_machine\software\microsoft\windows\currentversion\runonce>>hackdump.txt
reg query hkey_current_user\software\microsoft\windows\currentversion\run>>hackdump.txt
reg query hkey_current_user\software\microsoft\windows\currentversion\runonce>>hackdump.txt
reg query hkey_local_machine\software\microsoft\windows\currentversion\policies\explorer>>hackdump.txt
reg query hkey_classes_root\batfile\shell\open\command>>hackdump.txt
reg query hkey_classes_root\comfile\shell\open\command>>hackdump.txt
reg query hkey_classes_root\exefile\shell\open\command>>hackdump.txt
reg query hkey_classes_root\htafile\shell\open\command>>hackdump.txt
reg query hkey_classes_root\piffile\shell\open\command>>hackdump.txt
reg query hkey_local_machine\software\classes\batfile\shell\open\command>>hackdump.txt
reg query hkey_local_machine\software\classes\comfile\shell\open\command>>hackdump.txt
reg query hkey_local_machine\software\classes\exefile\shell\open\command>>hackdump.txt
reg query hkey_local_machine\software\classes\htafile\shell\open\command>>hackdump.txt
reg query hkey_local_machine\software\classes\piffile\shell\open\command>>hackdump.txt

dir "c:">>hackdump.txt
dir "c:" /ah>>hackdump.txt
dir "%systemdrive%\Documents and Settings\All Users\Start Menu\Programs\Startup" /s>>hackdump.txt
dir "%systemdrive%\Documents and Settings\All Users\Start Menu\Programs\Startup" /ah /s>>hackdump.txt
dir "%systemdrive%\Documents and Settings\Administrator\Start Menu\Programs\Startup" /s>>hackdump.txt
dir "%systemdrive%\Documents and Settings\Administrator\Start Menu\Programs\Startup" /ah /s>>hackdump.txt

dir "%systemroot%\tasks" /s>>hackdump.txt
dir "%systemroot%\tasks" /ah /s>>hackdump.txt

find "Run=" %systemroot%\win.ini>>hackdump.txt
find "Load=" %systemroot%\win.ini>>hackdump.txt
find "shell=" %systemroot%\system.ini>>hackdump.txt

reg query hkey_local_machine\system\currentcontrolset\services>>hackdump.txt

more hackdump.txt





[Lista]
Ovu uslugu CARNeta realizira Sveučilišni računski centar Sveučilišta u Zagrebu
  Copyright ©2005. CARNet. Sva prava zadržana. Impressum.
Mail to
sys-portal@CARNet.hr