Перейти к содержимому


Фотография
* * * * * 1 Голосов

Подозрения на замену dns и взлом роутера

подмена dns DNS hijacking троян Switcher

Друзья!

 В данном разделе форума действуют дополнительные правила — тема «Общие правила раздела "Уничтожение вирусов"». Пожалуйста, ознакомьтесь с ними перед размещением любого сообщения в данном разделе.

Для оформления запроса о помощи, внимательно прочитайте и аккуратно выполните указания в теме «Порядок оформления запроса о помощи».


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 25

#1 OFF   kostolom_brn

kostolom_brn

    Новичок

  • Новички
  • Cообщений: 9

Отправлено 05 Апрель 2019 - 00:08

Здравствуйте.
Вся история подробно...
Я разработчик сайтов. Примерно 2 недели назад, на одном из разрабатываемых в данный момент сайтов, заметил появление рекламных баннеров (ссылки на очень известные сайты типа мвидео и т.д.) в самом верху сайта.
В тело сайта встраивался код который вёл к сайтам:
  • p.analytic.host/ad/base.js?id=
  • d.d1tracker.ru/p.gif?ch=r&sid=
Я думал это вирус на сайте. Пытался его выловить и т.д. Проверял на вирусы антивирусом+фаерволом для сайтов virusdie.ru(лицензия).
Заходил на злополучный сайт и с компьютера домашнего и с андроид приставки (которая питается интернетом от одного роутера с моим компьютером).
И с компа домашнего и с андроид приставки этот мой сайт показывал рекламу... У моих знакомых на их домашних компьютерах этот сайт всегда был без рекламы.
Так вот, только вчера я понял, что даже полное удаление этого сайта (который я делал и на котором увидел баннеры), не спасло, на месте страницы об ошибках 404 или 403 (от хостинга стандартная страница), тоже вверху появлялись эти баннеры.
На стороне хостинга всё в норме, я там всех на уши поставил - чисто там.
Итак, я понял, что проблема не на сайте, а у меня в компьютере или роутере, начал искать сегодня на компе вирусы и т.д.
Поставил на ПОЛНУЮ проверку всего компьютера, свой KIS 19(лицензионный), он ничего не нашёл.
Сегодня скачал и проверил весь комп с помощью свежего dr web cureit - чисто.
Установил несколько бесплатных и условно бесплатных программ, а именно (все свежие):
  1. Malwarebytes AdwCleaner
  2. RogueKiller
  3. SpyHunter
Каждая из этих програм находила всякую ерунду (вроде "плохой" программы Adguard и ит.д), но ничего серьёзного.
Так что у меня серьёзные подозрения на то, что происходит подмена DNS серверов и взлом роутера (последняя версия прошивки).
На всякий случай я удалил все браузеры (firefox, хром, opera, yandex). Остались только предустановленные IE 11 и Edge.
Кстати у меня Windows 10 pro x64.
Я сбросил настройки роутера до заводских.
Настроил таким образом, что поменял ip основного шлюза (и админки), прописал там dns гугла (8.8.8.8 и 8.8.4.4).
Теперь роутер по адресу 192.168.34.56 и конечно все пароли сменил.
ФОТО

Затем выключил компьютер (чтобы если есть вирус который прослушивает сеть не подслушал следующие действия) и с андроид приставки зашёл в настройки роутера и поменал админский пароль.
Таким образом, компьютер не должен был узнать доступы в админку роутера.
После этого я многократно проверил на андроид приставке тот злополучный сайт и рекламы уже не было.
А вот на компьютере как была реклама на том сайте так и осталась.
Запустил AutoLogger-test (от имени администратора), перед этим отключил касперского и включил всё что обычно запущено (телеграма, вотсап, скайп, gmail notifer(проверка почты), jivosite(онлайн консультант на сайтах), bitrix24, online radio player и Adguard(лицензия)). Все эти программы установлены уже давным-давно.
Кстати в файле windows/system32/drivers/etc/hosts всё нужное (на всякий случай говорю, чтобы исключить подозрения на вирусы).
 
Вот пример того как выглядит рекламный, вирусный баннер
СНИМОК ЭКРАНА

Прикрепленные файлы


Сообщение отредактировал kostolom_brn: 05 Апрель 2019 - 00:22

  • 0

#2 OFF   SQ

SQ

    Хелпер

  • Модераторы
  • Консультанты
  • PipPipPipPipPipPipPipPipPip
  • Cообщений: 3 595

Отправлено 05 Апрель 2019 - 02:07

Здравствуйте,

HiJackThis (из каталога autologger)профиксить

O2 - HKLM\..\BHO: YoukuBHO64 - {509DC5B8-F673-4102-B86E-5BF20BF4EE54} - (no file)
O2-32 - HKLM\..\BHO: YoukuBHO - {7DC4B5B6-C122-44C4-825C-B310513A47CB} - (no file)
O9 - Button: HKCU\..\{7558B7E5-7B26-4201-BEDB-00D5FF534523}: Mail.Ru Агент - (no file)
O9 - Tools menu item: HKCU\..\{7558B7E5-7B26-4201-BEDB-00D5FF534523}: Mail.Ru Агент - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\ MEGA (Pending):  MEGA (Pending) - {056D528D-CE28-4194-9BA3-BA2E9197FF8C} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\ MEGA (Synced):  MEGA (Synced) - {05B38830-F4E9-4329-978B-1DD28605D202} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\ MEGA (Syncing):  MEGA (Syncing) - {0596C850-7BDD-4C9D-AFDF-873BE6890637} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\        .HNShellExt: SimpleShlExt Class - {8972B06B-3F0E-42B3-8F2F-1BE2CC64E751} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\   Report64: Report64 Class - {C7D0BD5D-B11A-47DB-BB14-7F930B3F7705} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\   YoukuModShlExt64: YoukuModShlExt64 Class - {314711D6-6B45-4AF7-83D8-DCD8537FD241} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\  MailRuCloudIconOverlay0: (no name) -  - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\  MailRuCloudIconOverlay1: (no name) -  - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\  MailRuCloudIconOverlay2: (no name) -  - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive1: (no name) - {BBACC218-34EA-4666-9D7A-C78F2274A524} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive2: (no name) - {5AB7172C-9C11-405C-8DD5-AF20F3606282} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive3: (no name) - {A78ED123-AB77-406B-9962-2A5D9D2F7F30} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive4: (no name) - {F241C880-6982-4CE5-8CF7-7085BA96DA5A} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive5: (no name) - {A0396A93-DC06-4AEF-BEE9-95FFCCAEF20E} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive6: (no name) - {9AA2F32D-362A-42D9-9328-24A483E2CCC3} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive7: (no name) - {C5FF006E-2AE9-408C-B85B-2DFDD5449D9C} - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\ MEGA (Pending):  MEGA (Pending) - {056D528D-CE28-4194-9BA3-BA2E9197FF8C} - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\ MEGA (Synced):  MEGA (Synced) - {05B38830-F4E9-4329-978B-1DD28605D202} - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\ MEGA (Syncing):  MEGA (Syncing) - {0596C850-7BDD-4C9D-AFDF-873BE6890637} - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\  MailRuCloudIconOverlay0: (no name) -  - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\  MailRuCloudIconOverlay1: (no name) -  - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\  MailRuCloudIconOverlay2: (no name) -  - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive1: (no name) - {BBACC218-34EA-4666-9D7A-C78F2274A524} - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive2: (no name) - {5AB7172C-9C11-405C-8DD5-AF20F3606282} - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive3: (no name) - {A78ED123-AB77-406B-9962-2A5D9D2F7F30} - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive4: (no name) - {F241C880-6982-4CE5-8CF7-7085BA96DA5A} - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive5: (no name) - {A0396A93-DC06-4AEF-BEE9-95FFCCAEF20E} - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive6: (no name) - {9AA2F32D-362A-42D9-9328-24A483E2CCC3} - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive7: (no name) - {C5FF006E-2AE9-408C-B85B-2DFDD5449D9C} - (no file)

AVZ выполнить следующий скрипт.
Важно на ОС: Windows Vista/7/8/8.1 AVZ запускайте через контекстное меню проводника от имени Администратора.

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFile('C:\Users\User\AppData\Local\Temp\awmemb.dll','');
 QuarantineFile('c:\users\user\appdata\local\programs\jivosite\jivosite.exe','');
 QuarantineFile('c:\windows\iccs\iccs.exe','');
 QuarantineFile('c:\program files\clipcache\clipc.exe','');
BC_ImportQuarantineList;
ExecuteRepair(9);
BC_Activate;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

После перезагрузки:
- Выполните в AVZ:

begin
 CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

Файл quarantine.zip из папки AVZ загрузите этот архив через данную форму

- Подготовьте лог AdwCleaner и приложите его в теме.


  • 0

#3 OFF   kostolom_brn

kostolom_brn

    Новичок

  • Новички
  • Cообщений: 9

Отправлено 05 Апрель 2019 - 09:57

Сейчас загружаю карантин через форму а тут прикладываю лог AdwCleaner

 

Загрузил через форму файл карантина, вот его информация

Файл сохранён как: 190405_065210_quarantine_5ca6fb1a52b43.zip

Размер файла: 27550382

MD5: 30d7971c9796366ed96c1bdaf3dcf9d7

Прикрепленные файлы


Сообщение отредактировал kostolom_brn: 05 Апрель 2019 - 09:58

  • 0

#4 OFF   Nanto

Nanto

    Новичок

  • Новички
  • Cообщений: 1

Отправлено 05 Апрель 2019 - 15:59

[mod='kmscom']Нарушение  «Общие правила раздела "Уничтожение вирусов"»[/mod]


  • 0

#5 OFF   SQ

SQ

    Хелпер

  • Модераторы
  • Консультанты
  • PipPipPipPipPipPipPipPipPip
  • Cообщений: 3 595

Отправлено 05 Апрель 2019 - 17:23

- Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".
    B92LqRQ.png
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

 


  • 0

#6 OFF   kostolom_brn

kostolom_brn

    Новичок

  • Новички
  • Cообщений: 9

Отправлено 05 Апрель 2019 - 17:32

Перед тем как запустил программу (x64), выгрузил KIS19

Прикрепленные файлы

  • Прикрепленный файл  FRST.txt   118,31К   скачиваний 2
  • Прикрепленный файл  Addition.txt   68,35К   скачиваний 1

Сообщение отредактировал kostolom_brn: 05 Апрель 2019 - 17:32

  • 0

#7 OFF   SQ

SQ

    Хелпер

  • Модераторы
  • Консультанты
  • PipPipPipPipPipPipPipPipPip
  • Cообщений: 3 595

Отправлено 05 Апрель 2019 - 20:28

  • Закройте и сохраните все открытые приложения.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt с поддержкой Unicode в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    Start::
    CreateRestorePoint:
    CloseProcesses:
    File: C:\Program Files (x86)\Actual Window Minimizer\ActualWindowMinimizerCenter.exe
    File: C:\Program Files (x86)\Winstep\Nexus.exe
    CHR HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION
    File: C:\Windows\OldNewExplorer32.dll
    Toolbar: HKU\S-1-5-21-2151660362-252746209-3675566989-1000 -> No Name - {4853DF44-7D6B-48E9-9258-D800EEE54AF6} -  No File
    S3 0074371527834034mcinstcleanup; no ImagePath
    2019-04-04 23:27 - 2017-03-28 03:21 - 000486352 ____C (Actual Tools) C:\Users\User\AppData\Local\Temp\awmemb.dll
    2019-04-04 23:27 - 2017-03-28 03:21 - 001648592 ____C (Actual Tools) C:\Users\User\AppData\Local\Temp\awmemb64.dll
    CustomCLSID: HKU\S-1-5-21-2151660362-252746209-3675566989-1000_Classes\CLSID\{1BF42E4C-4AF4-4CFD-A1A0-CF2960B8F63E}\InprocServer32 -> no filepath
    CustomCLSID: HKU\S-1-5-21-2151660362-252746209-3675566989-1000_Classes\CLSID\{5ed339e2-e6a7-576a-be70-fb9cdbdce50e}\InprocServer32 -> no filepath
    CustomCLSID: HKU\S-1-5-21-2151660362-252746209-3675566989-1000_Classes\CLSID\{7AFDFDDB-F914-11E4-8377-6C3BE50D980C}\InprocServer32 -> no filepath
    CustomCLSID: HKU\S-1-5-21-2151660362-252746209-3675566989-1000_Classes\CLSID\{82CA8DE3-01AD-4CEA-9D75-BE4C51810A9E}\InprocServer32 -> no filepath
    ContextMenuHandlers1: [ContextMenuExt] -> {8972B06B-3F0E-42B3-8F2F-1BE2CC64E751} =>  -> No File
    ContextMenuHandlers1: [MEGA (Context menu)] -> {0229E5E7-09E9-45CF-9228-0228EC7D5F17} =>  -> No File
    ContextMenuHandlers3: [MEGA (Context menu)] -> {0229E5E7-09E9-45CF-9228-0228EC7D5F17} =>  -> No File
    ContextMenuHandlers4: [MEGA (Context menu)] -> {0229E5E7-09E9-45CF-9228-0228EC7D5F17} =>  -> No File
    ContextMenuHandlers3_S-1-5-21-2151660362-252746209-3675566989-1000: [MailRuCloudContextMenu] -> {6775BBF1-8D9D-4D14-A999-4E78DF8DCEC6} =>  -> No File
    Task: {977C9552-A4DA-4D2C-A485-998DABB2C299} - \Microsoft\Windows\UNP\RunCampaignManager -> No File <==== ATTENTION
    File: C:\WINDOWS\KMSAuto.exe
    AlternateDataStreams: C:\ProgramData\TEMP:C87DE406 [133]
    AlternateDataStreams: C:\ProgramData\TEMP:D78D6FF7 [310]
    AlternateDataStreams: C:\Users\Все пользователи\TEMP:C87DE406 [133]
    AlternateDataStreams: C:\Users\Все пользователи\TEMP:D78D6FF7 [310]
    FirewallRules: [{B1A34025-2352-444A-9222-0670ED84D49C}] => (Allow) C:\Users\User\AppData\Roaming\uTorrent\uTorrent.exe No File
    FirewallRules: [{D63FEB8A-8A03-4387-8EE1-7BE244D0958A}] => (Allow) C:\Users\User\AppData\Roaming\uTorrent\uTorrent.exe No File
    Reboot:
    End::
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите.
  • Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.

  • 0

#8 OFF   kostolom_brn

kostolom_brn

    Новичок

  • Новички
  • Cообщений: 9

Отправлено 05 Апрель 2019 - 20:43

Всё сделал как сказали, и перед запуском FRST выгрузил KIS 19

 

Прикрепленные файлы

  • Прикрепленный файл  Fixlog.txt   9,22К   скачиваний 1

  • 0

#9 OFF   SQ

SQ

    Хелпер

  • Модераторы
  • Консультанты
  • PipPipPipPipPipPipPipPipPip
  • Cообщений: 3 595

Отправлено 05 Апрель 2019 - 21:59

Уточните пожалуйста, есть ли какие-то изменения?


  • 0

#10 OFF   Наталья Иванова

Наталья Иванова

    Новичок

  • Новички
  • Cообщений: 3

Отправлено 14 Апрель 2019 - 22:48

Здравствуйте. Ситуация один в один, те же баннеры с тех же адресов, на всех девайсах с интернетом ростелеком, если перейти на мтс, то нет рекламы... Не знаю взлом ли это, может сам Ростелеком такое пихает? реклама то приличная, мвидео, банки и тд. не вирусная какая-то..


  • 0

#11 OFF   kostolom_brn

kostolom_brn

    Новичок

  • Новички
  • Cообщений: 9

Отправлено 14 Апрель 2019 - 23:00

Уточните пожалуйста, есть ли какие-то изменения?

Здравствуйте. По прежнему. Т.е. на сайтах http вставляется реклама. Кстати, мой сайт который я сам делаю, на котором я впервые увидел рекламу, как только я его перевёл на https  - перестал вообще встраивать рекламу.

После ваших процедур, сами баннеры не видны, но если посмотреть код сайта, то видны вставки js файлов с рекламой. Т.е. на глаз не видно, но они есть.

Проблема именно с Ростелекомом. У меня и у моего знакомого тоже самое. У меня Ростелеком по DSL у него по оптоволокну.

Не помогает даже замена роутера (модема). Подключение через андроид устройства (тв приставка, телефон, планшет).

Как только отключаем Ростелеком, подключаем например Билайн 4g - реклама полностью пропадает.

Теперь все подозрения именно на Ростелеком. Я нахожусь в Алтайском крае, город Барнаул (если кому-то это важно).

Такое ощущение, что Ростелеком вставляет рекламу на сайты с http, т.е. без сертификата SSL.


  • 0

#12 OFF   mike 1

mike 1

    Мурзик

  • Консультанты
  • Старожилы
  • PipPipPipPipPipPipPipPipPipPipPipPipPip
  • Cообщений: 13 360

Отправлено 14 Апрель 2019 - 23:21

Здравствуйте. Ситуация один в один, те же баннеры с тех же адресов, на всех девайсах с интернетом ростелеком, если перейти на мтс, то нет рекламы... Не знаю взлом ли это, может сам Ростелеком такое пихает? реклама то приличная, мвидео, банки и тд. не вирусная какая-то..

Здравствуйте, создайте свою тему. Влезать в чужую тему со своими проблемами как-то некрасиво. 


  • 1
  • Согласен x 1
  • Показать

#13 OFF   Наталья Иванова

Наталья Иванова

    Новичок

  • Новички
  • Cообщений: 3

Отправлено 14 Апрель 2019 - 23:47

 

Здравствуйте, создайте свою тему. Влезать в чужую тему со своими проблемами как-то некрасиво. 

 

 

Здравствуйте. А создавать тему с абсолютно той же проблемой это красиво?) странные правила. Да и не надо мои проблемы решать, решите проблему автора темы, а я уж прочту и свою решу))) можете мне не отвечать, не нуждаюсь.


  • 0

#14 OFF   akoK

akoK

    Ёж птица гордая.

  • Консультанты
  • Старожилы
  • PipPipPipPipPipPipPip
  • Cообщений: 1 919

Отправлено 15 Апрель 2019 - 02:03


А создавать тему с абсолютно той же проблемой это красиво?

Красиво. Лечение индивидуально т.к. может отличатся зловред, наименования вредоносных файлов и еще 1000 и 1 параметр от системы к системе. А сразу "обижаться" не стоит :)


  • 0
  • Согласен x 1
  • Показать

Microsoft MVP 2012, 2013, 2014, 2015 Consumer Security
Windows Insider MVP 2016-2019


#15 OFF   SQ

SQ

    Хелпер

  • Модераторы
  • Консультанты
  • PipPipPipPipPipPipPipPipPip
  • Cообщений: 3 595

Отправлено 15 Апрель 2019 - 05:25

Такое ощущение, что Ростелеком вставляет рекламу на сайты с http, т.е. без сертификата SSL.

 

Уточните пожалуйста, если заменить DNS-адреса на публичные, например Google (8.8.8.8 или 8.8.4.4) проблема проявляется?

P.S. возможно проблема в днс-адресах вашего провайдера.


  • 0





Темы с аналогичными тегами: подмена dns, DNS hijacking, троян, Switcher

Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных