Перейти к содержанию

возможно фишинг-атака - помогите разобраться


Andrew_F

Рекомендуемые сообщения

Мои друзья по переписке (mail.ru, МойМир на mail.ru, агент mail.ru, odnoklassniki.ru...) в последнее время постоянно получают ЯКОБЫ от меня различные рекламные сообщения.

Специально по вашим рекомендациям создал лог-файл (прикрепляю)

Последний пример полученного через агента mail.ru якобы от меня одним из моих друзей (скриншот так же прилагаю)

GetSystemInfo_ANDREWFACER_1_2010_01_11_23_27_02.zip

post-13971-1263243259_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Для остальных кто будет помогать: http://www.getsysteminfo.com/read.php?file...9d171ed4404e22c

 

Andrew_F

Вы используете официальный Mail.Агент ? (качали с офф сайта?)

Просто встречал такие клиенты.

 

Пробовали сменить пароль?

 

по отчету GSI, ничего страшного я не увидел(возможно кто-то что-то найдет).

 

Сделайте ещё отчеты: http://forum.kasperskyclub.ru/index.php?showtopic=1698

Ссылка на комментарий
Поделиться на другие сайты

попробовал с самого мпростого - смена пароля на ящике (ну и агент заодно новый установил) - вынудило меня это сделать ещё и то, что сегодня чуть ли не 100 писем на mail.ru пришло от людей мне не знакомых с предложением/отказом в дружбе.

А в одноклассниках - там вообще как только входил появилось сообщение от администрации сайта. что мой профиль был временно заблокирован из-за спама..

Да, ещё, забыл сказать, что в МоёмМире мой профиль был изменён (моё имя и фамилия) на VIP копии VERTU

вместо фамилии указано www.sjeff.ru

ну и дата и год рождения изменены...

Ещё раз запустил Касперского (у меня 6.0) и AntiMalware - не нашли особо ничего (да и отчёт мой прошлый вы уже видели). Более того, сегодня комп и не включал совсем, так именно сегодня такое количество от моего имени было разослано кому-то...

Значит дело всё-таки не в моём компе, наверное.

Ящик/сайт взломан, да?

Администрации сайтов я уже разослал письма с просьбой разобраться, да и боюсь теперь пароль менять - вдруг тоже "перехватят"- ну и толку в этой замене?

Что посоветуете? Подождём ответов от администраций сайтов? Или продолжить поиск спамщиков у себя на компе?

Ссылка на комментарий
Поделиться на другие сайты

проделал все ваши рекомендации согласно:

http://forum.kasperskyclub.ru/index.php?showtopic=1698

вопрос: мне после всех этих проверок надо ли оставлять галочку или всё же снять как было (Отключить восстановление системы на всех дисках)?

прикрепляю все три протокола "исследований" программами avz и HijackThis

пока шло сканирование системы (и перезапускал комп, как и писалось в ваших рекомендациях и пароль на ящике поменял и новый агент скачал-установил) периодически продолжали приходить письма о дружбе/отказе - кошмар!

Теперь надежда на ваш ответ на основе сданных мною "анализов"... - жить буду или ящик удалять-менять?!

hijackthis.log

virusinfo_syscheck.zip

virusinfo_syscure.zip

Ссылка на комментарий
Поделиться на другие сайты

Извините, протоколы я послал, сдал как говорится "анализы" - а результат какой?

Настолько плохо что лучше промолчать? Или ещё обрабатывается? Где?Кем?У кого узнать?

Ссылка на комментарий
Поделиться на другие сайты

Пофиксить в HijackThis

O3 - Toolbar: Memori.ru Toolbar Lite - {393D34F8-EFC6-4DC7-90C8-D6851DBA7AF1} - C:\PROGRA~1\MEMORI~1\IE\memolite.dll

ПК перезагрузите.

 

Больше плохого невидно.

 

Установите SP3(может потребоваться активация)+все последующие обновления

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • DIM_ZIM
      От DIM_ZIM
      Словили шифровальщика. Файлы на сетевой шаре  закодированы и в названия имеют такой вид  ******** .xlsx.EMAIL=[biobiorans@gmail.com]ID=[****************]
       кто то сталкивался  с такой проблемой ?  ЧТО за вирус ( его название). Может быть имеется опыт по дешифровке?
       
      111.rar
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • Danila05
      От Danila05
      Запускаю Avbr и каждый раз после проверки, вылетает красная строка где написан путь к файлу и пишет что трубуется перегрузка. Сколько раз не перезагружался пк, проблема остается. 

    • KL FC Bot
      От KL FC Bot
      Начиная с 31 декабря наша телеметрия начала фиксировать масштабную активность криптомайнера XMRig. Причем в большинстве случаев запуск зловреда детектировался домашними решениями, но в некоторых — корпоративными. Тщательное исследование проблемы показало, что некие злоумышленники распространяли зловред в торрентах с играми. Целью атаки, скорее всего, были именно геймеры из разных стран, включая Россию, Бразилию и Германию, однако, вероятно в силу того что некоторые сотрудники компаний используют рабочие компьютеры в личных целях, криптомайнер был обнаружен и в корпоративных сетях.
      Вредоносная кампания
      Кампания, ласково названная нашими аналитиками StaryDobry, была тщательно спланирована: вредоносные дистрибутивы создавались и загружались на торренты начиная с сентября по декабрь 2024 года. Разумеется, игры на торрентах были представлены в виде репаков — то есть модифицированных версий программ, в которые авторы раздачи уже встроили средства обхода проверки подлинности копии игры (иными словами, игры были взломаны).
      Пользователи успешно загружали и устанавливали их. До поры до времени троянизированные игры никак не проявляли себя, но 31 декабря они получили команду с удаленного сервера злоумышленников, начали скачивать майнер и запускать его на зараженном устройстве. Троянизированы были версии популярных компьютерных игр-симуляторов Garry’s Mod, BeamNG.drive, Universe Sandbox и некоторых других.
      Мы внимательно исследовали образец зловреда и вот что обнаружили.
      Перед запуском программа проверяет, запускается она в отладочной среде / «песочнице» или нет. Если да — процедура установки немедленно прекращается. Майнер представляет собой слегка модифицированный исполняемый файл XMRig, подробно о котором мы рассказывали в 2020 году. Если количество процессорных ядер устройства меньше 8, то майнер не запускается. Наши продукты детектируют использованные в этой вредоносной кампании зловреды, такие как Trojan.Win64.StaryDobry.*, Trojan-Dropper.Win64.StaryDobry.*, HEUR:Trojan.Win64.StaryDobry.gen. Больше технических подробностей и индикаторы компрометации можно найти в публикации Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
×
×
  • Создать...