Ciao. Per esperienza personale ti consiglio MalwareBytes tra i "gratuiti". Coi RAT rileva perlomeno le chiavi di registro strane. Lo fa perché il crypter in realtà è fatto apposta per eludere la protezione dell'antivirus a runtime, ma non ad analisi attente. Ne va di conseguenza che se il trojan/malware generico è qualcosa di "noto" e solo il crypter ha algoritmo non pubblico venga rilevato nel 95% dei casi anche da MB.
Per quanto riguarda gli altri antivirus ho esperienza solo con Avira, AVG2013 sia in free che su licenza e MSEssential ... Partiamo da Avira. KL normale con diverse funzioni, nel mio caso, è stato rilevato a runtime... AVG lo identifica come "sospetto" ma non lo blocca, ti chiede se vuoi "procedere" all'avvio dell'applicazione (dunque se non sei molto newbie se ti bindano un file *.bat o *.exe a qualcosa dovresti accorgertene, e anche se spooferano (in gergo) l'estensione del file... MSEssential non si è accorto di nulla. Peccato perché lo ritenevo affidabile. Comunque lo uso ancora, tanto so che non c'è nessuno che abbia tali interessi nei mie confronti in modo così specifico :) ... Ricordati sempre che il miglior antivirus resta l'utente
... Di AVG devo aggiungere una cosa.
Prima ho parlato di un software personale finito a girare su una delle loro VM.
Allora. Il file è sempre "lo stesso", in diverse versioni e con stub diverso. Liscio... Per liscio intendo che non era criptato, bindato o simili. Dopo circa 9 ore mi son trovato la screen sulla mail (che non posto per ovvi motivi, anche perché siamo su un forum pubblico, anche se non ho commesso nessun reato, non è reato creare un malware, ed è pieno di guide su internet, ma in ogni caso negherei la veridicità di ogni riga che sto scrivendo qui, anche se iscrivendomi sul forum ho accettato le sue condizioni di contratto senza alcuna riserva :) ... ). Il giorno dopo, al successivo aggiornamento di AVG, questo ha rilevato tutto, l'ha bloccato a startup, killato il processo e i vari modi per la "permanence" in automatico (cosa che di solito MWBytes faceva solo dopo un riavvio completo del PC). Il che significa che quel "server.exe" era stato aggiunto in database. Compilando un altro server diverso era comunque FUD ad AVG ma sarebbe successa la stessa cosa. Quindi direi buono anche AVG. Gli altri mi spiace non li ho provati.
Parlando di quello criptato invece, nel caso di un KL e non di un RAT che deposita un altro file su HD, il virus è rimasto FUD per parecchio tempo. Ma c'è un ma... Spesso a seconda dell'algoritmo di criptazione succede che il virus non funziona più o perde alcune delle se funzionalità. Il che implica che vadano sempre testati prima. E testarli prima è un rischio, dato che diventerebbero UNFUD dopo poco. Il modo migliore è testarli in VM su siti di scansioni online che non raccolgono dati ( ce ne son diversi... totalscanner ecc.).
Credo sia più o meno tutto quello che so. So anche che ho visto in giro crypter con funzioni apposite per bypassare Comodo, Avira, MWBytes ecc. oltre che bloccare il raggiungimento di pagine web di scansioni online, ad esempio...
Ciao. PS: non buttarti in ste robe eh xD. Per me sono una passione perché le "studio" pure. Ma fare reverse engineering a volte è divertente :D ...







... AVG lo identifica come "sospetto" ma non lo blocca, ti chiede se vuoi "procedere" all'avvio dell'applicazione (dunque se non sei molto newbie se ti bindano un file *.bat o *.exe a qualcosa dovresti accorgertene, e anche se spooferano (in gergo) l'estensione del file... MSEssential non si è accorto di nulla. Peccato perché lo ritenevo affidabile. Comunque lo uso ancora, tanto so che non c'è nessuno che abbia tali interessi nei mie confronti in modo così specifico :) ... Ricordati sempre che il miglior antivirus resta l'utente 
Rispondi Citando
