Перейти к содержанию

Win32.Trojan.tactslay и черви


Алексей Н

Рекомендуемые сообщения

Доброго времени суток, хелперы.

 

Проблема такая: ни в одном из браузеров не заходит на 2 сайта (сайты мои, писать здесь не буду), просил зайти на них других людей, заходили без проблем, таким образом подозрения на сервера хостинга отпадают. Проверялся программой Malwarebytes Anti-Malware, нашла 3 червя, удалил (названия червей не запомнил), после перезагрузки на сайты стал заходить. Проверился программой SpyBot, она нашла трояна Trojan.tactslay, удалил. После перезагрузки проблема появилась вновь, повторные сканирования вышеперечисленными программами, ничего не дали. Также чистился утилитой ATFCleaner. При сканировании системы KIS детекта не было.

 

Вот логи, помогите.

hijackthis.log

virusinfo_syscheck.zip

virusinfo_syscure.zip

Ссылка на комментарий
Поделиться на другие сайты

При сканировании системы KIS детекта не было.

Посмотрите в настройках

Наверняка у KIS в настройках доверенных сидит

C:\autorun.inf

Иначе бы KIS нашёл этот вирус и удалил. В логах он у вас есть

 

файл хост надо почистить WINDOWS\system32\drivers\etc

По умолчанию, в этом файле только одна запись: 127.0.0.1 localhost (у вас несколько сотен разных адресов сайтов)

 

Стандартное содержимое файла хост (с рабочего компьютера)

# © Корпорация Майкрософт (Microsoft Corp.), 1993-1999

#

# Это образец файла HOSTS, используемый Microsoft TCP/IP для Windows.

#

# Этот файл содержит сопоставления IP-адресов именам узлов.

# Каждый элемент должен располагаться в отдельной строке. IP-адрес должен

# находиться в первом столбце, за ним должно следовать соответствующее имя.

# IP-адрес и имя узла должны разделяться хотя бы одним пробелом.

#

# Кроме того, в некоторых строках могут быть вставлены комментарии

# (такие, как эта строка), они должны следовать за именем узла и отделяться

# от него символом '#'.

#

# Например:

#

# 102.54.94.97 rhino.acme.com # исходный сервер

# 38.25.63.10 x.acme.com # узел клиента x

 

127.0.0.1 localhost

Изменено пользователем iskander-k
Ссылка на комментарий
Поделиться на другие сайты

Наверняка у KIS в настройках доверенных сидит

Ничего там подозрительного не сидит. И что вы подразумеваете под "сидит", что там может сидеть? Подозрительных программ там нет

 

файл хост надо почистить WINDOWS\system32\drivers\etc

По умолчанию, в этом файле только одна запись: 127.0.0.1 localhost (у вас несколько сотен разных адресов сайтов)

Во-первых не сотен, а несколько тысяч. Этот файл модифицирован программой SpyBot, раньше проблем с этим не было. Проблема появилась недавно, а файл хост модифицирован уже давно.

 

C:\autorun.inf

Вот содержимое:

[autorun]

icon=vista.ico

Поэтому KIS его и не тронул.

 

Прошу хелперов посмотреть логи

Изменено пользователем Lexa /nokia 5800/
Ссылка на комментарий
Поделиться на другие сайты

127.0.0.1 www.subdomain.localhost

127.0.0.1 www.subdomain.test1.ru

127.0.0.1 subdomain.localhost

127.0.0.1 subdomain.test1.ru

127.0.0.1 www.localhost

127.0.0.1 www.test1.ru

127.0.0.2 custom-host

127.0.0.2 www.custom

127.0.0.1 test1.ru

127.0.0.2 custom

А вот это добавлено было вирусом? Или Вами? Но вряд ли SpyBot постарался

 

В остальном ничего подозрительного не видно в этих логах

Ссылка на комментарий
Поделиться на другие сайты

Я не исключаю того, что я не мог зайти на сайты из-за каких-нибудь техработ у интернет провайдера, но просто мне казалось странным то, что люди могли зайти на сайты с того же провайдера (в моем городе).

Решил отправить логи из-за того что во время проверки вышеперечисленными программами были обнаружены черви и троян, поэтому и решил перестраховаться, вдруг не все снес. Если логи чистые, то, в принципе, вопрос будет исчерпан, буду стучаться к провайдеру. Но проблема до сих пор осталась

 

Вот логи:

hijackthis.log

virusinfo_syscheck.zip

virusinfo_syscure.zip

Изменено пользователем Lexa /nokia 5800/
Ссылка на комментарий
Поделиться на другие сайты

А если в Белый список Антибаннера добавить адреса Ваших сайтов, доступ к ним появился?

По очереди по отключайте службы защиты КИС и попробуйте зайти на свой сайт. При изменении параметров защиты браузеры должны быть выключены. Иначе не сработает.

Отключили к примеру - сетевой экран - после этого запускаете браузер и вводите ваш адрес и т.д.

И какой КИС у вас ? Какие программы имеют доступ в интернет в ->Настройка правил приложений ?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Belvol
      Автор Belvol
      Здравствуйте. Поймал троян-майнер. Чищу антивирусом и после перезагрузки появляется снова. Помогите разобраться, пожалуйста
      CollectionLog-2025.07.01-00.20.zip
    • alena.sviridenkova
      Автор alena.sviridenkova
      Здравствуйте, подскажите пожалуйста, поймала Win32.SEPEH.gen., HEUR:Trojan.win64.Reflo.pef
      Лечение не помогает прыгает по разным файлам.
      отчет 26.02.25.txt
    • жаждущий ответа
      Автор жаждущий ответа
      CollectionLog-2025.03.19-16.56.zip
      Виндовс долго загружается ,не получается зайти в редактор реестра, он сразу крашится, в касперском пишет про такой троян trojan win32 sepeh gen
    • Сергей Владивостокский
      Автор Сергей Владивостокский
      Не могу удалить - mem:trojan win32 sepeh gen
      Антивирус его удаляет только с перезагрузкой, но каждый раз он появляется вновь 
    • DIMeKaaBatneoFF
      Автор DIMeKaaBatneoFF
      Что можно сказать по поводу уязвимостей ИИ ? ...
        Исследователи создали новый, невиданный ранее вид вредоносного ПО, которое они назвали червем «Morris II», который использует популярные сервисы искусственного интеллекта для своего распространения, заражения новых систем и кражи данных.

      Название отсылает к оригинальному компьютерному червю Морриса, который нанес ущерб Интернету в 1988 году. Червь демонстрирует потенциальную опасность угроз безопасности ИИ и создает новую актуальность проблемы защиты моделей ИИ .

      Новый червь использует состязательную самовоспроизводящуюся подсказку. Исследователи из Корнеллского технологического института, Израильского технологического института и компании Intuit использовали для создания червя так называемую «состязательную самовоспроизводящуюся подсказку». Это приглашение, которое при подаче в модель большого языка (LLM) (они протестировали его на ChatGPT OpenAI, Gemini от Google и модели LLaVA с открытым исходным кодом, разработанной исследователями из Университета Висконсин-Мэдисон, Microsoft Research и Колумбийского университета) , обманом заставляет модель создать дополнительную подсказку. Он заставляет чат-бота генерировать собственные вредоносные запросы, на которые он затем отвечает, выполняя эти инструкции (аналогично атакам SQL-инъекций и переполнения буфера).

      Червь имеет две основные возможности:
      1.Эксфильтрация данных. Червь может извлекать конфиденциальные личные данные из электронной почты зараженных систем, включая имена, номера телефонов, данные кредитных карт и номера социального страхования.
      2. Распространение спама. Червь может генерировать и рассылать спам и другие вредоносные электронные письма через скомпрометированные почтовые помощники на базе искусственного интеллекта, помогая ему распространяться и заражать другие системы.

      Исследователи успешно продемонстрировали эти возможности в контролируемой среде, показав, как червь может проникать в генеративные экосистемы искусственного интеллекта и красть данные или распространять вредоносное ПО.

      ИИ-червь «Morris II» не был замечен в свободной среде и исследователи не тестировали его на общедоступном почтовом помощнике. Они обнаружили, что могут использовать самовоспроизводящиеся подсказки как в текстовых подсказках, так и в виде встроенных подсказок в файлы изображений.

      Зараженные базы данных ИИ.
      Демонстрируя подход с использованием текстовых подсказок, исследователи написали электронное письмо, содержащее состязательную текстовую подсказку, «отравляя» базу данных помощника по электронной почте с использованием искусственного интеллекта, используя генерацию с расширенным поиском (RAG), которая позволяет LLM захватывать внешние данные. RAG получила электронное письмо и отправила его провайдеру LLM, который сгенерировал ответ, который взломал службу искусственного интеллекта, украл данные из электронных писем, а затем заразил новые хосты, когда LLM использовался для ответа на электронное письмо, отправленное другим клиентом.

      При использовании изображения исследователи закодировали в изображение самовоспроизводящуюся подсказку, заставляя помощника по электронной почте пересылать сообщение на другие адреса электронной почты. Изображение служит одновременно контентом (спам, мошенничество, пропаганда, дезинформация или оскорбительные материалы) и активационной нагрузкой, которая распространяет червя. Однако исследователи говорят, что это представляет собой новый тип угрозы кибербезопасности, поскольку системы искусственного интеллекта становятся более продвинутыми и взаимосвязанными.

      Созданное в лаборатории вредоносное ПО — это лишь последнее событие в выявлении служб чат-ботов на базе LLM, которое показывает их уязвимость к использованию для злонамеренных кибератак.

      OpenAI признала наличие уязвимости и заявила, что работает над тем, чтобы сделать свои системы устойчивыми к такого рода атакам. Будущее кибербезопасности с использованием искусственного интеллекта Поскольку генеративный ИИ становится все более распространенным, злоумышленники могут использовать аналогичные методы для кражи данных, распространения дезинформации или нарушения работы систем в более крупных масштабах.

      Иностранные государственные субъекты также могут использовать его для вмешательства в выборы или разжигания социальных разногласий. Мы явно вступаем в эпоху, когда инструменты кибербезопасности ИИ (обнаружение угроз ИИ и другой ИИ кибербезопасности) стали основной и жизненно важной частью защиты систем и данных от кибератак, но при этом они также представляют риск при использовании киберзлоумышленниками. Настало время использовать инструменты кибербезопасности ИИ и защитить инструменты ИИ, которые можно использовать для кибератак.
          Сообщение от модератора thyrex Перенесено из раздела Е.К.  
×
×
  • Создать...