Перейти к содержанию

Win32.Trojan.tactslay и черви


Алексей Н

Рекомендуемые сообщения

Доброго времени суток, хелперы.

 

Проблема такая: ни в одном из браузеров не заходит на 2 сайта (сайты мои, писать здесь не буду), просил зайти на них других людей, заходили без проблем, таким образом подозрения на сервера хостинга отпадают. Проверялся программой Malwarebytes Anti-Malware, нашла 3 червя, удалил (названия червей не запомнил), после перезагрузки на сайты стал заходить. Проверился программой SpyBot, она нашла трояна Trojan.tactslay, удалил. После перезагрузки проблема появилась вновь, повторные сканирования вышеперечисленными программами, ничего не дали. Также чистился утилитой ATFCleaner. При сканировании системы KIS детекта не было.

 

Вот логи, помогите.

hijackthis.log

virusinfo_syscheck.zip

virusinfo_syscure.zip

Ссылка на комментарий
Поделиться на другие сайты

При сканировании системы KIS детекта не было.

Посмотрите в настройках

Наверняка у KIS в настройках доверенных сидит

C:\autorun.inf

Иначе бы KIS нашёл этот вирус и удалил. В логах он у вас есть

 

файл хост надо почистить WINDOWS\system32\drivers\etc

По умолчанию, в этом файле только одна запись: 127.0.0.1 localhost (у вас несколько сотен разных адресов сайтов)

 

Стандартное содержимое файла хост (с рабочего компьютера)

# © Корпорация Майкрософт (Microsoft Corp.), 1993-1999

#

# Это образец файла HOSTS, используемый Microsoft TCP/IP для Windows.

#

# Этот файл содержит сопоставления IP-адресов именам узлов.

# Каждый элемент должен располагаться в отдельной строке. IP-адрес должен

# находиться в первом столбце, за ним должно следовать соответствующее имя.

# IP-адрес и имя узла должны разделяться хотя бы одним пробелом.

#

# Кроме того, в некоторых строках могут быть вставлены комментарии

# (такие, как эта строка), они должны следовать за именем узла и отделяться

# от него символом '#'.

#

# Например:

#

# 102.54.94.97 rhino.acme.com # исходный сервер

# 38.25.63.10 x.acme.com # узел клиента x

 

127.0.0.1 localhost

Изменено пользователем iskander-k
Ссылка на комментарий
Поделиться на другие сайты

Наверняка у KIS в настройках доверенных сидит

Ничего там подозрительного не сидит. И что вы подразумеваете под "сидит", что там может сидеть? Подозрительных программ там нет

 

файл хост надо почистить WINDOWS\system32\drivers\etc

По умолчанию, в этом файле только одна запись: 127.0.0.1 localhost (у вас несколько сотен разных адресов сайтов)

Во-первых не сотен, а несколько тысяч. Этот файл модифицирован программой SpyBot, раньше проблем с этим не было. Проблема появилась недавно, а файл хост модифицирован уже давно.

 

C:\autorun.inf

Вот содержимое:

[autorun]

icon=vista.ico

Поэтому KIS его и не тронул.

 

Прошу хелперов посмотреть логи

Изменено пользователем Lexa /nokia 5800/
Ссылка на комментарий
Поделиться на другие сайты

127.0.0.1 www.subdomain.localhost

127.0.0.1 www.subdomain.test1.ru

127.0.0.1 subdomain.localhost

127.0.0.1 subdomain.test1.ru

127.0.0.1 www.localhost

127.0.0.1 www.test1.ru

127.0.0.2 custom-host

127.0.0.2 www.custom

127.0.0.1 test1.ru

127.0.0.2 custom

А вот это добавлено было вирусом? Или Вами? Но вряд ли SpyBot постарался

 

В остальном ничего подозрительного не видно в этих логах

Ссылка на комментарий
Поделиться на другие сайты

Я не исключаю того, что я не мог зайти на сайты из-за каких-нибудь техработ у интернет провайдера, но просто мне казалось странным то, что люди могли зайти на сайты с того же провайдера (в моем городе).

Решил отправить логи из-за того что во время проверки вышеперечисленными программами были обнаружены черви и троян, поэтому и решил перестраховаться, вдруг не все снес. Если логи чистые, то, в принципе, вопрос будет исчерпан, буду стучаться к провайдеру. Но проблема до сих пор осталась

 

Вот логи:

hijackthis.log

virusinfo_syscheck.zip

virusinfo_syscure.zip

Изменено пользователем Lexa /nokia 5800/
Ссылка на комментарий
Поделиться на другие сайты

thyrex, антибаннер вообще отключен. В логах чисто?

Изменено пользователем Lexa /nokia 5800/
Ссылка на комментарий
Поделиться на другие сайты

А если в Белый список Антибаннера добавить адреса Ваших сайтов, доступ к ним появился?

По очереди по отключайте службы защиты КИС и попробуйте зайти на свой сайт. При изменении параметров защиты браузеры должны быть выключены. Иначе не сработает.

Отключили к примеру - сетевой экран - после этого запускаете браузер и вводите ваш адрес и т.д.

И какой КИС у вас ? Какие программы имеют доступ в интернет в ->Настройка правил приложений ?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Сергей Владивостокский
      От Сергей Владивостокский
      Не могу удалить - mem:trojan win32 sepeh gen
      Антивирус его удаляет только с перезагрузкой, но каждый раз он появляется вновь 
    • DIMeKaaBatneoFF
      От DIMeKaaBatneoFF
      Что можно сказать по поводу уязвимостей ИИ ? ...
        Исследователи создали новый, невиданный ранее вид вредоносного ПО, которое они назвали червем «Morris II», который использует популярные сервисы искусственного интеллекта для своего распространения, заражения новых систем и кражи данных.

      Название отсылает к оригинальному компьютерному червю Морриса, который нанес ущерб Интернету в 1988 году. Червь демонстрирует потенциальную опасность угроз безопасности ИИ и создает новую актуальность проблемы защиты моделей ИИ .

      Новый червь использует состязательную самовоспроизводящуюся подсказку. Исследователи из Корнеллского технологического института, Израильского технологического института и компании Intuit использовали для создания червя так называемую «состязательную самовоспроизводящуюся подсказку». Это приглашение, которое при подаче в модель большого языка (LLM) (они протестировали его на ChatGPT OpenAI, Gemini от Google и модели LLaVA с открытым исходным кодом, разработанной исследователями из Университета Висконсин-Мэдисон, Microsoft Research и Колумбийского университета) , обманом заставляет модель создать дополнительную подсказку. Он заставляет чат-бота генерировать собственные вредоносные запросы, на которые он затем отвечает, выполняя эти инструкции (аналогично атакам SQL-инъекций и переполнения буфера).

      Червь имеет две основные возможности:
      1.Эксфильтрация данных. Червь может извлекать конфиденциальные личные данные из электронной почты зараженных систем, включая имена, номера телефонов, данные кредитных карт и номера социального страхования.
      2. Распространение спама. Червь может генерировать и рассылать спам и другие вредоносные электронные письма через скомпрометированные почтовые помощники на базе искусственного интеллекта, помогая ему распространяться и заражать другие системы.

      Исследователи успешно продемонстрировали эти возможности в контролируемой среде, показав, как червь может проникать в генеративные экосистемы искусственного интеллекта и красть данные или распространять вредоносное ПО.

      ИИ-червь «Morris II» не был замечен в свободной среде и исследователи не тестировали его на общедоступном почтовом помощнике. Они обнаружили, что могут использовать самовоспроизводящиеся подсказки как в текстовых подсказках, так и в виде встроенных подсказок в файлы изображений.

      Зараженные базы данных ИИ.
      Демонстрируя подход с использованием текстовых подсказок, исследователи написали электронное письмо, содержащее состязательную текстовую подсказку, «отравляя» базу данных помощника по электронной почте с использованием искусственного интеллекта, используя генерацию с расширенным поиском (RAG), которая позволяет LLM захватывать внешние данные. RAG получила электронное письмо и отправила его провайдеру LLM, который сгенерировал ответ, который взломал службу искусственного интеллекта, украл данные из электронных писем, а затем заразил новые хосты, когда LLM использовался для ответа на электронное письмо, отправленное другим клиентом.

      При использовании изображения исследователи закодировали в изображение самовоспроизводящуюся подсказку, заставляя помощника по электронной почте пересылать сообщение на другие адреса электронной почты. Изображение служит одновременно контентом (спам, мошенничество, пропаганда, дезинформация или оскорбительные материалы) и активационной нагрузкой, которая распространяет червя. Однако исследователи говорят, что это представляет собой новый тип угрозы кибербезопасности, поскольку системы искусственного интеллекта становятся более продвинутыми и взаимосвязанными.

      Созданное в лаборатории вредоносное ПО — это лишь последнее событие в выявлении служб чат-ботов на базе LLM, которое показывает их уязвимость к использованию для злонамеренных кибератак.

      OpenAI признала наличие уязвимости и заявила, что работает над тем, чтобы сделать свои системы устойчивыми к такого рода атакам. Будущее кибербезопасности с использованием искусственного интеллекта Поскольку генеративный ИИ становится все более распространенным, злоумышленники могут использовать аналогичные методы для кражи данных, распространения дезинформации или нарушения работы систем в более крупных масштабах.

      Иностранные государственные субъекты также могут использовать его для вмешательства в выборы или разжигания социальных разногласий. Мы явно вступаем в эпоху, когда инструменты кибербезопасности ИИ (обнаружение угроз ИИ и другой ИИ кибербезопасности) стали основной и жизненно важной частью защиты систем и данных от кибератак, но при этом они также представляют риск при использовании киберзлоумышленниками. Настало время использовать инструменты кибербезопасности ИИ и защитить инструменты ИИ, которые можно использовать для кибератак.
          Сообщение от модератора thyrex Перенесено из раздела Е.К.  
    • Sweethome-2005
      От Sweethome-2005
      Поймал шифровальщик. Вероятно влез через открытый проброс порта RDP на роутере.
      шифрованные файлы.rar Addition.rar FRST.rar
    • valeriithehuman
      От valeriithehuman
      Скачивал контент, а вместо контента получил троян и много-много вирусов (с ними справился стандартный антивирус виндовс (надеюсь))
      Скачал файл, начал установку программы, антивирус сразу сбросил выполнение всех программ и начал очистку. После отчистки остался только этот троян.
      Все файлы, которые я скачал, были удалены антивирусом и мной в ручную
      заранее спасибо за помощь 
      CollectionLog-2024.02.07-19.14.zipShortcut.txtFRST.txtAddition.txt
    • Nucleus
      От Nucleus
      Вчера, после обновления КАВ на Касперский стандарт пришлось удалять антивирус, так как он блокировал открытие страниц интернета, но суть вопроса не в этом.
      Читаю и редактирую электронные книги, формат книг ******.fb2.zip. То есть каждая книга хранится в архиве. До удаления касперского работа с файлами происходила в стандартном режиме, я использую Тотал Командер вместо Проводника, открываю fb2.zip двумя кликами, посмотрел и пытаюсь открыть следующий файл, находящийся в том же каталоге что и предыдущий файл. И вот тут появились различиия при открытии до и после удаления касперского.
      Если раньше при открытии книги ОС меня перемещала в директорию, где находился открытый файл, к примеру я открыл файл по такому адресу - D:\My Office\Documents\Alex&Books\М\Мarkys\301262 Сверхъестественное (СИ).fb2.zip то открытие другой книги через AlReader2 открывало тот же файл, и я переходил в каталог, который нужен.
      Теперь же, при открытии нового файла ОС перемещает не в ту же директорию, где находится файл электронной книги, а открывает во временной директории книги, распакованной из архива - C:\Tmp\_tc\Markys__Sverhestestvennoe_(SI)_LitLife.club_301262_original_9eb69.fb2
      А эта ситуация довольно неприятная, так как заново приходится перемещаться в каталог с библиотекой, и переоткрывать дополнительно несколько лишних каталогов.
      Вот и подошел к сути вопросов, почему AlReader2 поменял принцип открытия файлов после удаления антивируса Касперского.
×
×
  • Создать...