Перейти к содержанию

Зловред не даёт настроить сеть


Рекомендуемые сообщения

при попытке выставить в "Сетевые подключения" - "Подключения по локальной сети" TCP IP -Получать адрес автоматически адрес настраивается на IP 169.123.22.3 а не на 192.168.1.2 (на роутер) и в итоге нет Интернета. Подключаю роутер к другому компу - все нормально.

 

Выловил с помощью утилиты ДрВэб следующую дрянь

01.tmp C:\WINDOWS\system32 Win32.HLLW.Autoruner.5555 Удален.

alil.dll C:\WINDOWS\system32 Trojan.Packed.365 Неизлечим.Перемещен.

lumhze.dll C:\WINDOWS\system32 Win32.HLLW.Autoruner.5555 Удален.

spoolsv.exe C:\WINDOWS\system32\drivers BackDoor.IRC.Sdbot.4116 Удален.

file.exe C:\DOCUME~1\main\LOCALS~1\Temp Trojan.DownLoad.41551 Удален.

IHAA.tmp C:\DOCUME~1\main\LOCALS~1\Temp Trojan.Packed.16669 Удален.

IHAB.tmp C:\DOCUME~1\main\LOCALS~1\Temp Trojan.Packed.16669 Удален.

NTDETECT.EXE C:\ Trojan.DownLoad.41551 Удален.

svchost.exe C:\Documents and Settings\main Trojan.DownLoad.41551 Удален.

Изменено пользователем iron
Ссылка на комментарий
Поделиться на другие сайты

- Закройте/выгрузите все программы кроме Internet Explorer.

Отключите

- ПК от интернета/локальной сети.

 

- Выполните скрипт в avz

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Documents and Settings\All Users\Application Data\35941224\35941224.exe','');
QuarantineFile('C:\DOCUME~1\ALLUSE~1\APPLIC~1\80340520\80340520.exe','');
DeleteFile('C:\DOCUME~1\ALLUSE~1\APPLIC~1\80340520\80340520.exe');
DeleteFile('C:\Documents and Settings\All Users\Application Data\35941224\35941224.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','80340520');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','35941224');
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(14);
RebootWindows(true);
end.

- ПК перезагрузится.

 

- Выполнить скрипт в AVZ.

var
 qfolder: string;
 qname: string;
begin
 qname := GetAVZDirectory + '..\Quarantine\quarantine.zip';
 qfolder := ExtractFilePath(qname);
 if (not DirectoryExists(qfolder)) then CreateDirectory(qfolder);
 CreateQurantineArchive(qname);
 ExecuteFile('explorer.exe', qfolder, 1, 0, false);
end.

Вы увидите папку с архивом. Это - карантин.

- Карантин отправьте на newvirus@kaspersky.com. В теле письма сообщите, что пароль на архив "virus"(без кавычек). Полученный ответ сообщите здесь.

- Сделайте новые логи.

Ссылка на комментарий
Поделиться на другие сайты

Вы увидите папку с архивом. Это - карантин.

- Карантин отправьте на newvirus@kaspersky.com. В теле письма сообщите, что пароль на архив "virus"(без кавычек). Полученный ответ сообщите здесь.

- Сделайте новые логи.

Сеть заработала! Спасибо!

Ссылка на комментарий
Поделиться на другие сайты

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
QuarantineFile('C:\WINDOWS\system32\Drivers\atapi.sys','');
BC_ImportQuarantineList;
BC_Activate;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

 

Полученный архив отправьте на newvirus<at>kaspersky.com (at=@) с указанием пароля: virus в теле письма

 

Проверьте систему TDSS Killer

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, предоставьте отчет утилиты

в папке с утилитой нет никакого отчета? После запуска было объявлено, что зачищены какие-то ветки в реестре и был запрос на перезагрузку. Я ответил Y комп перезагрузился, но в папке никакого лога не осталось

Ссылка на комментарий
Поделиться на другие сайты

Обновите Базы AVZ

Если вы не используете в работе данные службы отключите их

>> Службы: разрешена потенциально опасная служба RemoteRegistry (Удаленный реестр)
>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
>> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
>> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)

Ссылка на комментарий
Поделиться на другие сайты

iron, правила игры немного изменились. Карантин необходимо загрузить при помощи

Отправил.

 

Обновите Базы AVZ

Если вы не используете в работе данные службы отключите их

Обновил, отключил.

 

iron, правила игры немного изменились. Карантин необходимо загрузить при помощи

 

Пришел ответ

atapi.sys

 

Вредоносный код в файле не обнаружен.

 

bcqr00001.ini,

bcqr00002.ini

 

Файлы в процессе обработки.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Muk4ltin
      Автор Muk4ltin
      Помогите с расшифровыванием файлов или подскажите как действовать? Прикрепил файл с требованием и зашифрованный файл в архиве
      92qjfSsqC.README.txt Специалист-по-ГО.doc.rar
    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
    • ska79
      Автор ska79
      Установил  Kaspersky for linux на линукс минт, возникла проблема с настройкой, статьи онлайн справки громоздкие и совершенно непонятно как собственно настроить проверку защищенных соединений. Спасибо andrew75 за помощь.
      Простыми словами как это сделать:
      1. Создать файл с настройками нужного компонента 
      2. Внести изменения в созданный файл настроек.
      3. Импортировать измененый файл настроек.
      Всё делаем через терминал.
      В примере рассмотрим настройку проверки защищенных соединений Kaspersky Internet Security for linux.
      1. Итак  в терминале вводим 
      kfl-control --get-net-settings --file /home/имя вашей учетной записи/net.ini Таким образом создастся файл с настройками компонента проверка защищных соединений.
      2. Открываем домашнюю папку кликнув по иконке папки на панели задач, вносим правки в файл, я изменил значение параметра 
      MonitorNetworkPorts с Selected на All для контроля всех сетевых портов. 
      Сохранив файл изменения в файле net.ini.
      Импортируем изменные настройки в продукт командой в терминале 
      kfl-control --set-net-settings --file /home/имя вашей учетной записи/net.ini Всё! настройки импортированы.
      Проверить применились ли изменения можно командной в терминале 
      kfl-control --get-net-settings в этом случае текущие настройки будут отображены в терминале.
      https://support.kaspersky.com/help/Kaspersky/Linux2.0/ru-RU/261136.htm
      https://support.kaspersky.com/help/Kaspersky/Linux2.0/ru-RU/290529.htm
      Скачать Kaspersky for linux можно по этой ссылке https://www.kaspersky.ru/downloads/standard
      Мой канал в тг https://t.me/kuh0nya 
    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • KL FC Bot
      Автор KL FC Bot
      Многие пользователи macOS уверены, что вредоносного ПО для этой операционной системы не бывает, поэтому о безопасности можно никак специально не заботиться. На самом деле это совсем не так, и тому постоянно появляются все новые подтверждения.
      Есть ли вирусы для macOS?
      Есть, и много. Вот несколько примеров «маковых» зловредов, о которых мы ранее писали в блогах Kaspersky Daily и Securelist:
      Ворующий криптокошельки троян, мимикрирующий под пиратские версии популярных приложений для macOS. Вредоносная нагрузка этого трояна содержится в «активаторе», до запуска которого взломанные приложения просто не работают. Источник
      Еще один троян для macOS, ворующий криптовалюту, маскировался под PDF-документ, озаглавленный «Криптоактивы и их риски для финансовой стабильности». Троян, использовавший зараженные «Маки» для организации сети нелегальных прокси-серверов, пропускающих через себя вредоносный трафик. Стилер Atomic, распространявшийся под видом обновлений для браузера Safari. Список можно было бы продолжить предыдущими публикациями, но гораздо интереснее познакомиться с одним из свежих вирусов, охотящихся на пользователей macOS. Встречайте героя этого поста — стилер Banshee.
       
      View the full article
×
×
  • Создать...