“Бред сивой кобылы” – Крис Касперски об экспертизе Гришы-Полтишка

Чтобы отправить комментарий — войдите.
  • deniskar
    14 фев 13
    смахивает на какую то провокацию. Интересно, кто же подпишет договор на оплату эксперту 50 000$ ?))))бред полный. Никто себя так подставлять не будет.
    Ответить
  • V0lk666
    14 фев 13
    А можно историю с начала?

    а не с конца, а то ни черта не понятно, кроме того, что подменили ноуты и пригласили липовых экспертов?
    Ответить
    • hypersnake
      Там и в начале также )) Вобщем малолетний спамер сильно плачет и негодует )
      Ответить
  • sz68r5
    13 фев 13
    Кстати, именно сейчас Крис на первой страничке nezumi-lab.org показывает как по 5 строкам дизассемблированного кода определил ФИО + домашний адрес автора руткита.
    Ответить
    • D
      dmitryart АВТОР
      sz68r5 13 фев 13
      Вы подменяете понятия. Из кода он вытащил домен, и показал его whois данные. Которые скорее всего фейковые.
      Ответить
      • sz68r5
        Кто-то пишет вирусы которые требует переводить деньги на счета случайных честных людей? Вы сами то в это верите?
        Ответить
  • sz68r5
    13 фев 13
    Зачем вообще идентифицировать ноутбуки по цвету пакета, если на задней стороне всегда есть номер?

    Если зайти на hex-rays.com , то там с десяток скриншотов IDA. И на всех видны восстановленные имена функций из системных библиотек. А именно о них первоначально шла речь!

    Да и локальные названия отнють не всегда теряются при компиляции. Надо указать конкретно о каком языке программирования идет речь, название компилятора, его версия, ключи компиляции. Возможно, файл был ошибочно скомпилирован в дебаг. А может это вообще OpenCL 8-)

    Местоположение 99,9% функций легко определить без запуска программы.

    Да и вообще, определить руткит это или не руткин часто можно по 10-100 байтам кода. Что любит демонстрировать Касперски.
    Ответить
    • D
      dmitryart АВТОР
      sz68r5 13 фев 13
      Мы видели на суде, что там файлы *.cpp и *.h. Восстанавливать функции системных библиотек не нужно. Они и так в разделе импорта файла есть (обычно). А речь шла именно о внутренностях программы. Дебаг для cpp кладётся в файл pdb, которого не было на предоставленном в ЛК диске с ехе. Так что всё предельно ясно и понятно.

      Насчёт 99% случаев — использование виртуальных классов не даст 99% определить точку входа.
      Ответить
      • sz68r5
        Ну, если есть *.cpp и *.h — то все предельно ясно и понятно.

        "Тебя посодют — а ты не пиши вирусы"
        Ответить
      • sz68r5
        Виртуальные функции скрывают точку входа от IDA, но не от хакера. В типичном случае адрес просто хранится в виртуальной таблице (список смещений от this до начала функции), которая в явном виде присутствует в коде. Дизассемблирование реально усложняется только при множественных наследованиях, когда таблицы виртуальных функций становятся нелинейными.

        Но все это не нужно, если есть *.cpp и *.h — достаточно компильнуть кусок вредоносного кода и убедиться что он присутствует в программе.
        Ответить
    • D
      dmitryart АВТОР
      sz68r5 13 фев 13
      Номер тут не причём. Закон требует чтобы вещ доки были опечатаны и переданы эксперту "как есть". Если менялись пакеты — значит вещ доки вскрывали и могли делать с ними всё что угодно.

      Более того, на суде мы установили что ноутбук включался аж 6 раз по пути следования из Следствия в Лабораторию Касперского. Как бы только это одно не то что ставит экспертизу под сомнение, оно делает её незаконной.
      Ответить
  • Etacom
    13 фев 13
    пора прекращать верить во что-то стабильное и правильное

    нет законов

    нет доказательств

    все неправда

    как хочет сильный так и будет.

    Добро пожаловать в дикое средневековье.
    Ответить
  • Eisvogel1959
    13 фев 13
    Почему на анонимно присланном скриншоте у всех трех отметившихся "членов" (tank, fraer и simon) количество сообщений — одинаковое (по 458)?? Скрин — липа! :)
    Ответить
    • D
      dmitryart АВТОР
      Eisvogel1959 13 фев 13
      кто его знает. там и в слове "технически" ошибка.
      Ответить
    • marikab
      Это же вернейший способ определить кидалово в Интернете. Мошенник вбрасывает предложение на специально созданный под это сайт, и под подставными именами нахваливает свой "продукт", завлекая таким образом лохов. Стренно, что такой скрин тут кто-то принимает всерьёз. Ведь именно таким образом действуют торгаши порнухой или какими то "кодами доступа", а то и вовсе втюхивают Ускоритель Интернета.
      Ответить
full image