De MBR infecties zijn redelijk populair de laatste tijd.
De naam die eraan wordt gegeven is zoals gewoonlijk per AV verschillend. In dit geval zal het door de meesten als Mebroot of Sinowal worden herkend (als 't al gedetecteerd wordt natuurlijk).
Snelle detectie van
actieve MBR rootkits en andere
actieve malware kan heel snel met
Prevx CSI
Programmaatje zal alleen adware opruimen zonder licentie, maar je kunt in ieder geval in een paar minuten controleren of er malware actief is, waaronder MBR rootkits.
Een ander programmaatje dat veel MBR rootkits kan detecteren en verwijderen is de MBR tool van GMER,
Stealth MBR rootkit detector 0.2.4 Onderaan de pagina staat het bestand
mbr.exe dat je kunt downloaden. Dit programmaatje is alléén voor het detecteren en verwijderen van MBR rootkits, niet voor andere malware.
Zet mbr.exe op het buroblad.
Uitvoeren en je krijgt een mbr.log op het buroblad.
1. Schoon log ziet er zo uit;
Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
2. Een
actieve MBR infectie geeft een log als dit (sector en size kunnen verschillen per infectie/systeem);
Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
MBR rootkit code detected !
malicious code @ sector 0x996055b size 0x1fd !
copy of MBR has been found in sector 62 !
MBR rootkit infection detected ! Use: "mbr.exe -f" to fix.
3. Wanneer de MBR rootkit niet meer actief is, onschadelijk gemaakt door een ander programma, dan
kan het log er toch als volgt uitzien;
Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
malicious code @ sector 0x996055b size 0x1fd !
copy of MBR has been found in sector 62 !
Let op dat de regel
MBR rootkit code detected ! ontbreekt en is vervangen door
user & kernel MBR OK. Het woord "rootkit" komt niet meer voor in het log en de optie om het te verwijderen met deze tool ontbreekt ook.
Wanneer je dit laatste log te zien krijgt wil dat zeggen dat de code nog wel aanwezig is maar niet meer actief gebruikt wordt. Dus eigenlijk is er niets meer aan de hand. Het systeem is niet meer geïnfecteerd.
Heb net even een systeem geïnfecteerd met zo'n MBR rootkit om deze logs te maken. En bij het 3e log was de machine ook echt niet meer geïnfecteerd. Grappig was wel dat toen ik de malicous code uit de MBR als een *.txt bestand op mijn C:\ schijf zette mijn AV direct begon te mekkeren over een Mebroot infectie, maar dit was dus slechts inactieve code.
Wat te doen met Stealth MBR rootkit detector 0.2.4 bij een
actieve infectie (log 2)?
Dan dient mbr.exe weer te worden gestart met de parameter -f
Dit kan het makkelijkste door de volgende regel in een tekstbestandje op je buroblad te zetten.
mbr.exe -f
(denk om de spatie tussen mbr.exe en -f)
Dan dit tekstbestandje hernoemen naar bijvoorbeeld fixmbr.bat of direct opslaan als fixmbr.bat
Wanneer je dit bestandje dan uitvoert zal mbr.exe worden uitgevoerd met de parameter -f en wordt de rootkit verwijderd.
Daarna nogmaals mbr.exe starten om te controleren of het log nu schoon is.