MegaLab.it
Stampa Articolo
Aperiodico gratuito di informatica
 
20090304173104_794405008_20090304173033_653954111_rootkit.png

Il test dei programmi anti-rootkit

a cura di crazy.cat
09/03/2009 - articolo
Sicurezza - I rootkit: una minaccia nascosta che si aggira nei nostri computer. Vediamo quali, fra i tanti programmi di sicurezza disponibili, si dimostrano in grado di rilevarli ed estirparli con successo.

Cosa è un "rootkit"?

Quella dei "rootkit" è una tecnica sempre più usata dai diffusori di malware per nascondere nel nostro computer servizi o driver infetti, che sfruttando, il più delle volte, dei bug o dei mancati aggiornamenti del nostro sistema operativo, riescono ad inserirsi nel nostro PC per scaricare altri malware, creare delle reti botnet che infettano altri PC, oppure spedire mail spam.

Il rootkit è per sua natura invisibile ai nostri occhi e trovarlo non è sempre così facile. Ho quindi voluto mettere alla prova i programmi specifici per l'individuazione di questi "fantasmini".

Devo dire che la prova si è rivelata piuttosto interessante perché per la prima volta ho trovato un rootkit che creava un eseguibile, che spacciandosi per un programma McAfee, bloccava la maggior parte dei programmi antirootkit e varie altre funzioni di Windows.

La prova si è svolta su un computer con Windows XP service pack 3, senza antivirus installato e non collegato ad Internet per impedire che i rootkit si attivassero completamente scaricando altri malware, ma anche così sono riusciti a creare parecchi problemi.

L'accesso alla lista dei servizi di Windows era bloccato, così come l'apertura dei dischi fissi utilizzando Risorse del computer mentre funzionava da Explorer.

Root1.jpg

Molti dei programmi antirootkit non partivano se non rinominando l'eseguibile stesso, ed erano stati disattivati anche gli aggiornamenti automatici dei principali software antivirus.

Questo è il falso programma McAfee che causa la maggior parte dei problemi che ho elencato prima.

Non è neanche riconosciuto da tutti gli antivirus e il suo nome varia sempre.

Root2.jpg

Questo invece è un malware con componente rootkit piuttosto vecchio e quindi viene riconosciuto da quasi tutti i programmi antivirus.

Root3.jpg

Il trojan Waledac crea un solo servizio con un nome che inizia per TDSS seguito da altri caratteri, sparge alcuni file infetti nel computer che se fosse collegato ad Internet potrebbe diventare parte delle reti Botnet di computer infetti che sono create da questo virus.

Root4.jpg

L'analisi del quarto file che ho utilizzato non è disponibile perché il file infetto era troppo grande e non potevo caricarla su Virus Total. Avira antivirus lo classifica come un Rootkit Agent.ajn.7, ed è quello che crea il servizio asc3550p.

Per cercare di complicare ulteriormente la prova ho installato DAEMON Tools e Alchol 52% che creano dei driver virtuali che, a volte, ingannano i programmi antirootkit scambiandoli per dei pericoli nascosti.

La situazione di partenza è questa: due processi e due servizi rootkit attivi.

Root5.jpg

Vediamo come è andata la prova.

Avira

Programma freeware in lingua inglese che richiede l'installazione per poter funzionare, non è compatibile con Vista e si può scaricare da questo indirizzo.

Un avviso in fase di avvio del programma vi informa che è in grado di rilevare solo i rootkit attivi durante la scansione e non quelli nascosti all'interno di qualche file infetto. Oltre a questo vi informa che non tutto quello che è "nascosto" è per forza un malware perché ci sono delle applicazioni che nascondono alcune loro risorse.

Root9.jpg

Report molto completo, ha individuato tre delle quattro componenti rootkit attive, un solo dubbio con un "Hidden value" che non sono riuscito ad attribuire ad un programma particolare.

Root10.jpg

Tenta la rimozione dei file infetti e chiede un riavvio del PC per completarla.

Root11.jpg

Un discreto risultato se paragonato a quello di altri programmi che ho provato.

Non ha comunque rimosso tutto i due servizi sono ancora presenti.

Root12.jpg

Non offre la possibilità di rimuovere le chiavi di registro rimaste relative al servizio rootkit ancora attivo.

Root13.jpg

Freefixer

Freefixer è un programma abbastanza recente, e quindi soffre ancora di qualche bug, ma piuttosto interessante per il gran numero di informazioni che fornisce. È distribuito in versione freeware, richiede di essere installato e funziona sia su Windows Vista che XP.

Dei processi nascosti ne riconosce uno solo.

Root6.jpg

Tra le varie informazioni fornite si vede che è bloccato l'accesso a tutti i siti dei principali software antivirus con le modifiche apportate al file hosts.

Root7.jpg

Segnala anche la presenza di un servizio sconosciuto che causa un primo errore, poi il programma si blocca appena va ad analizzare un drivers di DAEMON Tools.

Root8.jpg

Il blocco totale del programma può essere stato causato dal rootkit che si "difendeva" e cercava di nascondere la sua attività, o da un qualche bug del programma stesso.

Freefixer è un programma molto promettente, il suo utilizzo è però più adatto ad un'utenza che sappia interpretare e gestire la quantità di informazioni fornite dal programma.

F-secure

Funziona sia su Windows XP che su Vista, non richiede installazione ma devo rinominare l'eseguibile per poterlo utilizzare. Il programma si può scaricare da questo indirizzo.

Scansione piuttosto lenta, ma basso utilizzo di RAM e CPU.

Si dice in grado di rimuovere i problemi che trova, peccato che non ci riesca.

Root14.jpg

Riconosce tutti i malware rootkit presenti e possiamo avviare la fase di pulizia.

Root15.jpg

Rimozione velocissima, anche troppo, infatti, non è stato eliminato niente.

Root16.jpg

Come conferma anche Gmer subito dopo.

Root17.jpg

Gmer

Anche Gmer non sfugge agli effetti di questo rootkit e devo rinominarlo perché funzioni. Inoltre mentre lo utilizzavo per controllare le rimozioni fatte, o tentate, degli altri programmi, mi ha dato più volte questo messaggio di errore. Arrestando e riavviando il driver, Gmre funzionava poi regolarmente.

Root18.jpg

Gmer, una volta rinominato, rileva subito le principali attività dei rootkit e richiede di eseguire una scansione completa del sistema operativo.

Root19.jpg

Guardando poi nei vari moduli che compongono il programma, e nel log finale che possiamo ricavare, troviamo tutte le componenti nascoste dei vari rootkit.

Root2.jpg

Anche se questa volta Gmer ha faticato contro questi rootkit, rimane sempre uno dei più completi e affidabili, anche per la possibilità di generare un log molto dettagliato, non di facile interpretazione però, quindi affidatevi a degli esperti per la sua analisi.

Ice sword

Ice sword non richiede installazione, si può scaricare questo indirizzo ed è compatibile solo con Windows XP.

L'eseguibile è da rinominare per poterlo usare, da subito un errore ma dopo si avvia.

Root21.jpg

Visualizza in rosso solo uno dei processi rootkit, l'altro è presente ma non evidenziato.

Root22.jpg

Dei due servizi rootkit invece nessuna traccia.

Root23.jpg

Interessante anche il Log Process dove vengono registrate tutte le attività fatte dai vari programmi e si vede che i due rootkit tentano più volte di eseguire alcune operazioni.

Root24.jpg

Programma piuttosto interessante, dispone anche di una versione per Vista, che però sul mio computer non si avvia. Tra le altre funzioni da segnalare, spiccano un file manager ed un editor del registro incorporato.

McAfee

Non richiede installazione, si può scaricare da questo indirizzo e il file deve essere rinominato per poterlo eseguire.

Funziona solo su Windows 2000 e XP, non compatibile con Vista.

Rileva i due processi rootkit.

Root31.jpg

Si può provare a terminare il processo infetto, anche se avvisano che potrebbe causare delle instabilità al sistema operativo.

Root32.jpg

Anche i servizi vengono visti, anche se con qualche cosa di troppo visto che sptd è un servizio di DAEMON Tools.

Root33.jpg

Negli altri campi, View hooked sevices, Viev hooked imports/export e View all process, vengono indicati altri dati ma che non erano per me significativi.

Rimozione solo parziale, rimangono attivi i due servizi.

Panda

Panda anti-rootkit non richiede installazione, bisogna rinominarlo perché funzioni. Non funziona su Windows Vista.

Root25.jpg

Riesce a riconoscere tutte le componenti rootkit e richiede un riavvio per completare la rimozione.

Root26.jpg

Peccato che la rimozione sia solo parziale.

Root27.jpg

I file infetti trovati possono essere spediti ai laboratori Panda per un'ulteriore analisi.

Root28.jpg

Dei sei rootkit individuati, solo due sono stati estirpati.

Root29.jpg

I due servizi sono ancora attivi.

Root30.jpg

Radix

Non richiede installazione, non funziona su Windows Vista, è freeware solo per i privati e richiede una donazione all'avvio. Lo si può scaricare da questo indirizzo.

Root34.jpg

Avvisano chiaramente che la scansione potrebbe produrre delle false rilevazioni e che la rimozione di qualche chiave di registro sbagliata potrebbe causare anche gravi problemi al computer.

Root35.jpg

Se si selezionano tutti gli Object to check, la scansione diventa molto lunga e vengono segnalate anche molte cose non infette.

Root36.jpg

Altri avvisi piuttosto allarmanti di possibili perdite di dati o blocchi in caso di rimozioni errate.

Root37.jpg

Nessun avviso di fine pulizia e solo un problema è stato rimosso.

Root38.jpg

Rootkit analizer Sanity Check

Sanity check, deve essere installato e bisogna rinominare l'eseguibile del programma altrimenti si blocca. Funziona anche su Windows Vista.

Root41.jpg

Nei Driver su Windows XP ha segnalato moltissime cose regolari in rosso, su Vista invece tutto normale.

Root42.jpg

Andiamo meglio con i processi dove individua i due processi nascosti.

Root43.jpg

Poco utile e abbastanza confuso.

Rootrepeal

Rootrepeal è un programma ancora in fase beta, non richiede installazione e funziona anche su Windows Vista.

Suddiviso per sezioni, bisogna ripetere le scansioni ogni gruppo.

Anche qui indica in rosso i problemi trovati.

Root44.jpg

Trovati anche i due processi nascosti.

Root45.jpg

Meno chiari gli Stealth Objects, dove non evidenzia niente e solo le prime componenti sono collegate ai rootkit.

Root46.jpg

Ottimo anche con i due servizi nascosti.

Root47.jpg

Report personalizzabile per sezioni.

Root48.jpg

Programma molto interessante.

Rootkit revealer

Eseguibile da rinominare per poterlo usare, ha visto solo alcune cose e mancano completamente i processi rootkit. Si può scaricare da questo indirizzo e non funziona su Vista.

Root49.jpg

Rootkit unhooker

Il programma è scaricabile da questo indirizzo, non richiede installazione e non funziona sotto Windows Vista.

Nei processi è indicato il service32.exe ma non viene segnalato come Hidden from Windows API.

Root50.jpg

Degli Stealth Code abbastanza indecifrabili.

Root51.jpg

Creazione di un Report finale piuttosto lento e di difficile interpretazione.

Root52.jpg

Seem

Programma standalone scaricabile da questo indirizzo deve essere rinominato per poter funzionare, non compatibile con Windows Vista.

Trova bene le varie componenti rootkit e le evidenzia in rosso.

Root53.jpg

È una sorta di suite perché permette di fare anche tante altre operazioni, come gestione dei programmi in avvio, avvio degli applicativi del pannello di controllo, gestione servizi e driver.

Root54.jpg

Molto completo, peccato che manchi una versione per Vista.

Sophos

Una volta scaricato da questo indirizzo, bisogna installarlo per poterlo utilizzare, non funziona su Windows Vista.

Controlla i processi attivi, il registro di Windows e i dischi fissi.

Root55.jpg

Dei quattro problemi che rileva se ne possono selezionare solo due per la rimozione.

Root56.jpg

Ed uno di questi raccomanda anche di non toglierlo.

Root57.jpg

Non ha rimosso niente

Root58.jpg

Sysprot

Scaricate il programma da questo indirizzo, non richiede installazione, non funziona sotto Windows Vista.

Mostra i due processi rootkit in rosso.

Root59.jpg

Di tutti i driver indicati in rosso, solo uno è un vero rootkit.

Root60.jpg

Trend Micro Rootkit Buster

Non richiede installazione e deve essere rinominato per avviarlo. Funziona anche con Windows Vista, XP e 2000, si può scaricare da questo indirizzo.

Root39.jpg

Bisogna selezionare le varie cose trovate, anche se indica come File alcune cartelle e manca il nome del vero rootkit.

Root40.jpg

Dopo il riavvio nessun avviso di finita o tentata rimozione, è tutto ancora presente.

Hidden finder

Per concludere l'unico programma a pagamento di cui è possibile scaricare una versione trial di prova. Funziona solo su Windows 2000 e XP e bisogna installarlo.

Solo un processo Hidden identificato, l'altro è visto ma non segnalato.

Root61.jpg

Nessuna rilevazione nei driver.

Root62.jpg

Darkspy

Darkspy è compatibile solo con Windows XP, non funziona su Windows Vista. Non richiede installazione ma devo rinominare l'eseguibile per poterlo avviare, peccato che dopo pochi secondi ci sia una schermata blu e un blocco del computer.

Non giudicabile.

Helios

Helios non richiede installazione ma su Windows XP SP3 segnala subito errore.

Root63.jpg

Provandolo poi su Vista visualizza il messaggio che richiede al massimo Windows XP SP2.

Software ormai obsoleto.

Root64.jpg

Hook explorer

Hook explorer vede solo uno dei processi rootkit, ma i dati proposti sono decisamente di difficile lettura.

Root65.jpg

Conclusioni

Tra i tanti effetti collaterali di questi rootkit vi è la comparsa nel computer di altri malware, solitamente scaricati da siti di hosting dati o botnet create per diffondere ulteriori infezioni.

Senza nemmeno essere collegato ad Internet mi si erano creati degli autorun.inf che mandavano in esecuzione un file, contenuto nella cartella resycled, ad ogni avvio del PC, nel cestino invece si trovava un altro file eseguibile (indicato nella schermata di sinistra) avviato sempre tramite autorun.inf.

Questi malware, come quelli che avrei scaricato se fossi stato collegato ad Internet, non possono essere rilevati dai programmi antirootkit che ho utilizzato per la prova, ma devono essere eliminati tramite un programma antivirus, o qualche tool specifico.

Quindi, una volta individuato e rimosso il rootkit, eseguite sempre una scansione completa con il vostro programma antivirus per trovare eventuali altri malware.

Root66.jpg

La maggior parte dei programmi antirootkit che ho provato, rilevano solo i sintomi di un problema nascosto, ma non sono predisposti per rimuoverlo e, come abbiamo visto, quelli in grado di eliminare le componenti rootkit, molto spesso, non ci riescono.

Il metodo migliore per la rimozione completa, continua a rimanere The Avenger con l'adeguato script che deve essere preparato da utenti esperti: non mettetevi a creare script casuali, o presi da infezioni simili alla vostra che trovate su Internet, perché potreste creare gravi problemi al vostro computer.

MegaLab.it rispetta la tua privacy. Per esercitare i tuoi diritti scrivi a: privacy@megalab.it .

Copyright 2008 MegaLab.it - Tutti i diritti sono riservati