Перейти к содержанию

Фишинг


Мирный Атом

Рекомендуемые сообщения

Народ!У меня был фишинговые сайты (вконтакте,касперский и т.д.)Я выполнил скрипт в avz очистки файла hosts вроде пока норм.Единственная проблема-при запуске дистпетчера задач выходит сообщение,что дистпетчер задач отключен администратором.До этого KIS поймал вирус на загрузке-вышло,что заблокирован.Логи выкладываю.

 

 

 

Ссылка на комментарий
Поделиться на другие сайты

Сообщение от модератора thyrex
Не поможет. Т.к. редактор реестра тоже заблокирован

 

Народ!У меня был фишинговые сайты (вконтакте,касперский и т.д.)Я выполнил скрипт в avz очистки файла hosts вроде пока норм.Единственная проблема-при запуске дистпетчера задач выходит сообщение,что дистпетчер задач отключен администратором.

Включить Task Manager не проблема. Запустите regedit. Откройте

"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System"

и присвойте ключу "DisableTaskMgr" значение 0.

Можете на всякий случай еще посмотреть

"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System"

на наличие того же ключа.

 

Ну а для успокоения я ещё проверил бы компьютер утилитой CureIT от DrWeb. Двойная проверка никогда не помешает тем более после факта заражения.

Ссылка на комментарий
Поделиться на другие сайты

1. Сами блокировали?

>> Ограничение отображения дисков в проводнике

2. Пофиксите в HiJack

 R3 - URLSearchHook: (no name) -  - (no file)
F2 - REG:system.ini: Shell=C:\WINDOWS\system32\drivers\winlogon.exe
O2 - BHO: (no name) - {88888888-8888-8888-8888-888888888888} - (no file)
O2 - BHO: MS Media Module - {9D64F819-9380-8473-DAB2-702FCB3D7A3E} - (no file)
O2 - BHO: (no name) - {DBC80044-A445-435b-BC74-9C25C1C588A9} - (no file)

3. Выполните скрипт в AVZ

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\drivers\winlogon.exe','');
DeleteFile('C:\WINDOWS\system32\drivers\winlogon.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(11);
ExecuteRepair(16);
ExecuteRepair(17);
RebootWindows(true);
end.

Компьютер перезагрузится.

 

4. Выполните скрипт в AVZ

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

quarantine.zip из папки AVZ отправьте на newvirus@kaspersky.com. Полученный ответ сообщите здесь.

 

5. Сделайте новые логи

Ссылка на комментарий
Поделиться на другие сайты

1.Нет,это результат действия вредоноснй программы

2.Выполнено

3.

DeleteFile('C:\WINDOWS\system32\drivers\winlogon.exe');

Все-таки системный файл вы уверены,что его нужно удалить?(пока выполнил скрипт без удаления системного файла)

4.Выполнил

5.Сделал

 

 

Изменено пользователем vaga7777
Ссылка на комментарий
Поделиться на другие сайты

Посмотрите в какой этот "системный" файл находится ?

Этот ситемный файл находится в D:\WINDOWS\system32\drivers\winlogon.exe

Ссылка на комментарий
Поделиться на другие сайты

А что это а файл такой?

P.S. в википедии нашел:"Winlogon — компонент операционной системы Microsoft Windows, отвечающий за вход в систему. и т.д."Сразу вопрос:Я должен удалить компонент ОС?

Изменено пользователем vaga7777
Ссылка на комментарий
Поделиться на другие сайты

vaga7777,

Файл WINLOGON.EXE всегда расположен в C:\Windows\System32. В случае обнаружения этого файла в любом другом каталоге он должен быть незамедлительно удален.

Securitylab

Ссылка на комментарий
Поделиться на другие сайты

Скрипты выполнены

 

Пришел ответ с newvirus@kaspersky.com:

 

Здравствуйте,

 

В присланном Вами файле обнаружено новое вредоносное программное обеспечение.

Его детектирование будет включено в очередное обновление антивирусных баз.

Благодарим за оказанную помощь.

 

Trojan-Ransom.Win32.VB.byС уважением,Вирусный аналитик

Ссылка на комментарий
Поделиться на другие сайты

Скрипты выполнены

Вы забыли:

5. Сделайте новые логи
Изменено пользователем Mark D. Pearlstone
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В попытке обойти механизмы защитных решений злоумышленники все чаще прячут вредоносные и фишинговые ссылки внутрь QR-кодов. Поэтому в решение [KSMG placeholder] Kaspersky Secure Mail Gateway [/placeholder] мы добавили технологию, способную «читать» QR-коды (в том числе и спрятанные внутрь PDF-файлов), доставать из них ссылки и проверять их до того, как они окажутся в почтовом ящике сотрудника компании. Рассказываем, как это работает.
      Пример фишингового QR-кода внутри PDF-файла
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Тенденция к использованию в массовых рассылках уловок, характерных для целевого фишинга продолжает нарастать. Недавно нам попался образец письма, в котором атакующие использовали целую коллекцию достаточно сложных трюков. Казалось бы, применять их все в массовой фишинговой атаке — смысла не много. И тем не менее злоумышленники не поленились. (Хотя, как выяснилось при подробном анализе, атака была обречена на провал.) Мы решили, что это отличный повод для того, чтобы описать используемые фишерами приемы.
      Письмо, имитирующее рассылку корпоративных гайдлайнов
      В письме прекрасно практически все. Оно адресовано конкретному человеку в конкретной организации, при этом в имени отправителя используется прием Ghost Spoofing, то есть в поле From забита имитация легитимного адреса компании, в которой работает жертва (но, разумеется, не имеющая отношения к адресу из поля Reply To).
      Рассылается письмо через инфраструктуру легитимной маркетинговой компании с хорошей репутацией, что не вызывает подозрений у почтовых фильтров. Вдобавок название этой компании и домен верхнего уровня, на котором размещен ее сайт, подобраны таким образом, чтобы усыплять бдительность получателя, — сайт находится в Индонезии, и домен .id может восприниматься вообще не как часть адреса, а как сокращение от слова идентификатор. Рядом с имитацией адреса, забитой в поле From, это выглядит достаточно натурально.
      Письмо, имитирующее рассылку корпоративных гайдлайнов.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили в Telegram фишинговый маркетплейс под названием ONNX, открывающий киберпреступникам доступ к инструментарию для угона аккаунтов Microsoft 365, в том числе и к методам обхода двухфакторной аутентификации. Благодаря этому злоумышленники могут поставить на поток фишинговые атаки на почтовые учетные записи Microsoft 365 и Office 365. Сотрудникам ИБ-отделов компаний стоит учитывать эту угрозу и уделять особенно пристальное внимание антифишинговой защите. Рассказываем о данной угрозе подробнее.
      Вредоносное вложение с QR-кодом и обход двухфакторной аутентификации
      Исследователи описали пример атаки с использованием инструментов фишингового маркетплейса ONNX, которая проводилась на сотрудников нескольких финансовых учреждений. Для начала жертвы получали электронные письма, якобы отправленные отделом кадров, а в качестве наживки использовалась тема зарплаты получателя.
      Письма содержали вложенные PDF-файлы, внутри которых содержится QR-код, который надо отсканировать, чтобы получить доступ к «защищенному документу» с заветной информацией о зарплате. Идея тут в том, чтобы заставить жертву открыть ссылку не на рабочем компьютере, на котором, скорее всего, работает антифишинговая защита, а на смартфоне, где такая защита вполне может и не быть.
      По ссылке открывается фишинговый сайт, который притворяется страницей входа в аккаунт Microsoft 365. Здесь жертву просят ввести сначала логин и пароль, а потом и одноразовый код двухфакторной аутентификации.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Распространение многофакторной аутентификации и популяризация облачных сервисов в организациях вынудили киберпреступников обновить свои тактики и инструменты. С одной стороны, для кражи информации и проведения мошеннических схем им даже необязательно проникать во внутреннюю сеть компании или распространять вредоносное ПО. Достаточно через легитимные учетные записи получить доступ к облачным сервисам, например к почте Microsoft 365 или файловым хранилищам MOVEit. С другой стороны, для этого не хватит украденной или подобранной пары логин-пароль и надо как-то обойти MFA. Большая серия кибератак на крупные организации, зарегистрированных за последнее время, затронувшая более 40 000 жертв, показывает, что злоумышленники освоились в новых условиях — применяют адаптированные к компании-жертве фишинговые техники и инструментарий Adversary-in-the-Middle в промышленных масштабах.
      Что такое Adversary-in-the-Middle
      Атака adversary-in-the-middle (AitM) является разновидностью известного класса атак Man-in-the-Middle. В коммуникации между легитимными участниками обмена информацией (клиентом и сервером) посередине встраивается атакующий, перехватывая запросы клиента и далее направляя их на сервер, а потом перехватывает ответы сервера и направляет их клиенту.  При этом злоумышленник не просто прослушивает чужие коммуникации, а активно в них вмешивается, модифицируя контент в своих интересах.
       
      View the full article
×
×
  • Создать...