Door chargen: Ik lees even terug en ik zie dat het verhaal een beetje (erg) verwarrend is.. gnu, glibc, freebsd etc. Ik denk dat het gerelateerd is aan wat ik heb veranderd maar dat is een ander verhaal.
Een beetje? Een beetje erg inderdaad, door m'n ADD kan ik meestal een verhaal wel volgen, ook al gaat van de hak op de tak (dat ben ik gewend) maar hier was ik echt de draad kwijt. Ik las vooral een hoop frustraties.
Het vreemde is dat met een USB linuxboot (van AVG) direct tijdens het scannen ook de USB stick omzeep gaat. Op een of andere manier is dat dan weer linux gerelateerd, het lezen van een geinfecteerde partitie is genoeg om te infecteren.
Dat lijkt me toch echt sterk. Puur sang iets lezen infecteert niks. Er zal hoe dan ook ergens code moeten worden uitgevoerd om dat spul actief te krijgen. Nu is 't mogelijk dat er een bug in die software zit en door het lezen van bepaalde waarden een buffer overflow wordt getriggerd. Die vervolgens de malware start. Maar dat is wat ver gezocht en als je verschillende scanners en boot sticks hebt gebruikt zeer onwaarschijnlijk. Het is, statistisch gezien, nagenoeg onmogelijk om zoveel verschillende software met exact dezelfde exploit, op exact dezelfde manier, te misbruiken. Alleen al het gebruik van andere compiler opties geeft al een dusdanig verschil dat je dit nooit met zoveel zekerheid uitgevoerd krijgt.
Ik neem aan dat er wel mensen zijn die mij wel serieus willen nemen.
Ik geloof best dat je iets hebt opgelopen, ik geloof alleen niet dat de impact en de reikwijdte van deze malware is zoals jij 't omschrijft.
Ik ben natuurlijk wel erg dom geweest om na die virtualbox-breakout weer andere partities te starten. Het virus was natuurlijk op dat moment allang host-hooked en-geen-idee-wat nog meer er nodig was op het hostsysteem. De schredderacties zijn volgens mij in de basis vrij eenvoudig en werken (hopelijk) via shellscripts. Daar lijkt het in ieder geval op. De windows hostprocessen waren NIET win32*. die payload was 64 bits. Het virus heeft (vermoedelijk) een selfcontaining interpreter meegeleverd maar die moest dan weer os afhankelijk zijn.
Waarom vermoed je dat het scripts zijn en er een interpreter bij betrokken is? Waaruit blijkt dat?
In de C:\cygwin zijn dan weer unix specifieke dingen uitgevoerd.
Ook dit vind ik erg sterk. Het zou de eerste Windows malware zijn die dit doet. Bovendien vraag ik me het nut (vanuit de malware gezien) daarvan af. Maar goed, de wonderen zijn de wereld nog niet uit.