Перейти к содержанию

Переброс на фишинговый контакт [LOG+]


Рекомендуемые сообщения

У подруги комп был без антивируса, как результат подцепила кучу всего. Блокируются все АВ сайты + с майл,гугла,яндекса, рамблера, контакта перекидывает на фишинговый контакт с объявлением "отошлите смс" и т.д.

LOG.rar

Ссылка на комментарий
Поделиться на другие сайты

Через любой браузер перекидывает или используя стандартный IE?

 

Были похожее случае у знакомых(использовали браузер IE 7), вылечивал удалением ветки в реестре + отключением поднастройки в IE 7 + правкой Hosts.

 

Судя по логу, да подправили Hosts:

 

213.182.197.43 www.vkontakte.ru 
213.182.197.43 vkontakte.ru 
213.182.197.43 odnoklassniki.ru 
213.182.197.43 www.odnoklassniki.ru 
213.182.197.43 odnoklassniki.ua 
213.182.197.43 www.odnoklassniki.ru 
213.182.197.43 www.mail.ru 
213.182.197.43 mail.ru 
213.182.197.43 www.gmail.com 
213.182.197.43 gmail.com 
213.182.197.43 www.google.com 
213.182.197.43 google.com 
213.182.197.43 www.i.ua 
213.182.197.43 i.ua 
213.182.197.43 www.bigmir.net
213.182.197.43 bigmir.net 
213.182.197.43 www.ya.ru
213.182.197.43 ya.ru 
213.182.197.43 www.yandex.ru 
213.182.197.43 yandex.ru 
213.182.197.43 www.rambler.ru 
213.182.197.43 rambler.ru

 

поэтому и перекидывает + ещё на диске "С" авторан засел.

Изменено пользователем ika-ilya
Ссылка на комментарий
Поделиться на другие сайты

Сталкивались.... Не смотря логи... Хостс был чем-то поправлен.

Да-да... только вчера у клиента исправял, какая-то прога из контактов прописала кучу всего в hosts...

для начала стоит проверить в С:\Windows\system32\drivers\etc\hosts там длжно быть только: 127.0.0.1 localhost и почистить куки браузера и кэш...

Да, посмотреть автозагрузку, там еще bat. -сидел.

Изменено пользователем vasdas
Ссылка на комментарий
Поделиться на другие сайты

Выполнить в AVZ:

begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
QuarantineFile('C:\autorun.inf','');	 
QuarantineFile('C:\WINDOWS\system32\nttest.sys','');
DeleteFile('C:\autorun.inf');
BC_ImportAll;
ExecuteRepair(13);								   
ExecuteSysClean;								   
BC_Activate;
RebootWindows(true);
end.

Потом:

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

Oтправь quarantine.zip по электронной почте на адрес newvirus@kaspersky.com, указав в письме, что пароль на архив - virus. О результате сообщить.

 

Пофиксить:

R3 - URLSearchHook: (no name) -  - (no file)
F2 - REG:system.ini: Shell=Explorer.exe 
O2 - BHO: (no name) - {02478D38-C3F9-4efb-9B51-7695ECA05670} - (no file)

Потом такой скрипт:

begin
SetAVZPMStatus(true);
RebootWindows(true); 
end.

И новые логи.

 

 

1) Скачайте GMER по одной из указанных ссылок:

Gmer со случайным именем (рекомендуется), Gmer в zip-архиве (перед применением распаковать в отдельную папку)

2) Запустите программу (пользователям Vista запускать от имени Администратора по правой кнопке мыши).

Начнется экспресс-проверка. При появлении окна с сообщением о деятельности руткита, нажмите No.

После завершения экспресс-проверки в правой части окна программы уберите метку со следующих пунктов:

  • Sections
  • IAT/EAT
  • Show all

Из всех дисков оставьте отмеченным только системный диск (обычно C:\)

f0fae39c7e8b.jpg

Нажмите на кнопку Scan и дождитесь окончания проверки. При появлении окна с сообщением о деятельности руткита, нажмите OK.

После окончания проверки сохраните его лог (нажмите на кнопку Save) и вложите в сообщение.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ARMADA
      От ARMADA
      Доброго времени суток!
      Файл отправленный для анализа был скачан с сайта https:// gk-brains ru/
      Ссылка на данный сайт рассылается блогерам, с предложением о сотрудничестве.
      Письмо отправлено с адреса *****@*****.tld
      Я думаю это массовая рассылка, пожалуйста проанализируйте архив с сайта и файлы в нём, троян (а это 100% троян) содержится в "gb Договор на оказание рекламных услуг.scr", замаскирован под скринсейвер.
       
      Пожалуйста добавьте в базу обнаружения, а так же методику лечения данной угрозы. Знакомый ютубер додумался скачать и запустить. Думаем что делать дальше.
       
      Файл отправил для анализа через https://opentip.kaspersky.com/
      9144716EDCA4A448BCA5E6CA103A7758B2F839280E128155F68D9BFC9A20EEDF
       
      Очевидно что рассылка идёт прямо сейчас, и будет много жертв.
       
      Так же - хотелось бы алгоритм полного удаления из системы, со всеми "хвостами".
      Систему пока запускать боимся, думаю пролечить с загрузкой с флешки. 
      По сему KVRT и логи предоставить не могу.
    • KL FC Bot
      От KL FC Bot
      Фишеры постоянно придумывают новые уловки и постоянно находят какие-нибудь новые сервисы, от имени которых они могут присылать фишинговые ссылки. В этот раз мы поговорим о фишинговых письмах, которые приходят от имени Docusign — самого популярного в мире сервиса для электронного подписания документов.
      Как устроены фишинговые атаки с письмами якобы от Docusign
      Атака начинается с электронного письма, обычно оформленного в стилистике Docusign. В случае данной схемы фишеры особенно не утруждают себя подделкой или маскировкой адреса, с которого отправлено письмо, поскольку в настоящих письмах от Docusign адрес отправителя может быть любым — сервис предусматривает такую кастомизацию.
      В большинстве случаев жертве сообщают о том, что требуется поставить электронную подпись на некий документ, чаще всего финансовый, точное назначение которого не вполне понятно из текста письма.
      Один из примеров фишингового письма от имени Docusign: в данном случае ссылка на фишинговую страницу находится прямо в теле письма
       
      View the full article
    • Anix
      От Anix
      Отключил винт и подцепил его к виртуалке,
      нашёл лог работы заразы.
      Может поможет в создании лекарства
      temp.rar
    • KL FC Bot
      От KL FC Bot
      Что может побудить пользователя немедленно зайти в рабочую учетную запись электронной почты? Разумеется, сообщение о том, что кто-то посторонний получил доступ к переписке. Первый порыв ответственного сотрудника, получившего извещение системы безопасности, — узнать подробности, сменить пароль и, может быть, оповестить всех, кого эта компрометация могла затронуть. Но на самом деле, если после прочтения письма возникает желание сделать что-то немедленно, это как раз повод еще раз все перепроверить и обдумать. И вот неплохая иллюстрация этого тезиса.
      Фишинговое письмо
      Письмо, с которого начинается недавно встреченная нами фишинговая атака, притворяется нотификацией от Office 365 и делает это весьма неплохо.

      Тут есть к чему придраться. Логотип Microsoft великоват, и в данном случае он нелогично используется без названия компании. В нотификациях такого рода обычно стоит логотип Office 365. Немного бестолково объясняется, в чем суть предупреждения. То есть, судя по второй строчке, кто-то создал правило пересылки письма, а судя по строке Details, предупреждения такого типа срабатывают, когда кто-то получает доступ к «почте вашего пользователя». Однако эти детали бросаются в глаза, если нотификации от Office 365 приходят часто, а при нормальной работе с почтой это все-таки не так.
       
      View the full article
    • umdraak
      От umdraak
      Доброго времени суток!
       
      Ситуация следующая. На смартфон пришла смс-ка такого содержания: 
       
      "Здравствуйте! Вы подключили сервис <<Гороскоп дня>>. Стоимость 15 руб./день. Отключить подписку: [далее следует ccылка, готов предоставить].."

      Подозревая фишинг, хотел пробить ссылку в интернете на спецсайтах, но сослепу не заметил, что скопировал её в адресное окно браузера и случайно перешёл на сайт по указанной ссылке. Визуально произошла имитация процедуры отписки от некой мифической подписки и всё. Сам сайт - явно на коленке созданная имитация сервиса гороскопов.

      В ужасе пробил-таки ссылку на VirusTotal - сам сайт сильно засветиться не успел (создан 15 дней назад), но он входит в созвездие других сайтов, многие из которых уже обозначены в некоторых базах данных в качестве угроз безопасности.

      Все манипуляции со ссылкой происходили на смартфоне (Samsung, Android). На телефоне установлена бесплатная версия антивируса Kaspersky - прогнал проверку устройства, ничего не найдено.

      Просьба помочь в установлении природы той уязвимости, в которую я вляпался, и подсказать шаги по исправлению ситуации.
       
      (Если сюда можно сбрасывать ссылки на вредоносные сайты, то сброшу. Если нет, подскажите куда направить.)
       
      Заранее огромное спасибо! 
       
×
×
  • Создать...