Перейти к содержанию

Зараза в инет эксплорере ?


Novgorodskaya_22

Рекомендуемые сообщения

Добрый день !

При использовании MobileBalance http://www.mtsoft.ru/

ругается Kaspersky Internet Sequrity (8.0.0.523)

Гооврит что она время от времени пытается установить какое-то

вредоносное програмное обеспечение с адреса http://space

 

Использую:

Internet explorer: 7.0.5730.11IS

Win XP SP3 ver 5.1.2600

Все обновления с сайта майкрософта установлены

 

Связался с автором программы - вот его ответ:

-------------------------------------------------------------

Здравствуйте!

Боюсь, что проблема не в программе, а в том, что Ваш компьютер уже заражен.

Причем, "зараза" коснулась установленного на этом компьютере браузера

Internet Explorer. Программа MobileBalance использует в своей работе именно

этот браузер. Соответственно, все проблемы связанные с IE присущи и ей.

 

В платном варианте программа никуда, кроме как на сайте операторов не заходит.

В бесплатном варианте дополнительно забирает рекламный баннер с сервера http://mtsoft.ru/ И это все.

С уважением, Петр Плеханов.

----------------------------------------------------------------------------

Что посоветуете по существу - как вывести и уничтожить заразу ?

Полная проверка касперским в самом расширенном режиме результатов не принесла

Ссылка на комментарий
Поделиться на другие сайты

Novgorodskaya_22

выполните правила раздела

http://forum.kasperskyclub.ru/index.php?showtopic=1698

и приложите 3 лога

 

Выполнил, загрузил

Заранее благодарен за помощь

avz_pomogite.rar

GetSystemInfo_REFLEXCOMPUTER_Reflex_2011_02_03_12_59_42.zip

hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ (AVZ, Меню "Файл - Выполнить скрипт"):

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ClearQuarantine;
TerminateProcessByName('f:\program files\switch it!\switchit.exe');
TerminateProcessByName('f:\program files\sony\content transfer\contenttransferwmdetector.exe');
TerminateProcessByName('f:\program files\divx\divx plus web player\ddmservice.exe');
TerminateProcessByName('f:\program files\divx\divx update\divxupdate.exe');
StopService('stremu');
QuarantineFile('F:\WINDOWS\system32\system','');
QuarantineFile('F:\WordTmp\Old_files_from_this_directory\nessuswx-1.4.5b\nessuswx-1.4.5\libeay32.dll','');
QuarantineFile('F:\WINDOWS\system32\DivXControlPanelApplet.cpl','');
QuarantineFile('F:\WINDOWS\system32\plugincpl140_01.cpl','');
QuarantineFile('F:\WINDOWS\system32\LiveVision\aChat\LCClient.ocx','');
QuarantineFile('F:\WINDOWS\DOWNLO~1\bssigner.ocx','');
QuarantineFile('F:\Program Files\WinNER\map\map.exe','');
QuarantineFile('E:\msvbvm60.dll','');
QuarantineFile('F:\WINDOWS\system32\DRIVERS\Lbd.sys','');
QuarantineFile('F:\WINDOWS\system32\Drivers\appdrv01.sys','');
QuarantineFile('F:\WINDOWS\System32\Drivers\stremu.SYS','');
QuarantineFile('F:\Program Files\DivX\DivX Plus Web Player\DivXDownloadManager.dll','');
QuarantineFile('F:\Program Files\DivX\DivX Plus Web Player\npdivx32.dll','');
QuarantineFile('F:\Program Files\DivX\DivX Update\DivXUpdateCheck.dll','');
QuarantineFile('F:\Program Files\GetRight\xx2gr.dll','');
QuarantineFile('f:\program files\switch it!\switchit.exe','');
QuarantineFile('f:\program files\sony\content transfer\contenttransferwmdetector.exe','');
QuarantineFile('f:\program files\divx\divx plus web player\ddmservice.exe','');
QuarantineFile('f:\program files\divx\divx update\divxupdate.exe','');
QuarantineFile('F:\Program Files\DivX\DivX Plus Web Player\libxml2.dll','');
QuarantineFile('F:\Program Files\ICQLite\ICQLite.exe','');
QuarantineFile('F:\Documents and Settings\Reflex\Главное меню\Программы\IMVU\Run IMVU.lnk','');
QuarantineFile('C:\Program Files\Real\RealOne Player\rpshell.dll','');
QuarantineFile('F:\Program Files\ICQLite\ICQLiteShell.dll','');
QuarantineFile('F:\Program Files\Lavasoft\Ad-Aware\Ad-AwareAdmin.exe','');
DeleteFile('F:\WINDOWS\system32\system');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('SCU', 3, 3, true);
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

Для создания архива с карантином выполните скрипт:

begin
CreateQurantineArchive(GetAVZDirectory + 'Qurantine.zip');
end.

Отправьте на проверку файл Quarantine.zip из папки AVZ через данную форму или через личный кабинет (если являетесь пользователем продуктов Лаборатории Касперского и зарегистрированы).

Для получения ответа в более короткий срок отправьте ваш запрос через Личный кабинет.

В строке "Подробное описание возникшей ситуации:" укажите пароль на архив "virus" (без кавычек).

В строке "Электронный адрес:" укажите адрес своей электронной почты.

Полученный ответ сообщите в этой теме.

 

Пофиксите в HijackThis (некоторых строк после выполнения первого скрипта AVZ может уже не быть):

O2 - BHO: (no name) - {02478D38-C3F9-4efb-9B51-7695ECA05670} - (no file)
O2 - BHO: Спутник@Mail.Ru - {8984B388-A5BB-4DF7-B274-77B879E179DB} - (no file)

 

После проведённого лечения рекомендуется установить следующие обновления:

- обновить Internet Explorer до версии 8.0

- все обновления на Windows XP

- обновить Java до актуальной версии

- обновить Adobe Reader до актуальной версии

а также:

- откройте файл ScanVuln.txt;

- выполните из этого файла скрипт в AVZ (после работы скрипта будет создан файл - avz_log.txt);

- пройдитесь по ссылкам (если будут) из файла avz_log.txt и установите все рекомендуемые обновления;

- перезагрузите компьютер;

- повторно выполните скрипт и убедитесь, что уязвимости устранены.

 

Сделайте лог утилитой из этой статьи:

http://support.kaspersky.ru/faq/?qid=208639606

Полученный лог из корня диска С приложите.

Ссылка на комментарий
Поделиться на другие сайты

Огромное спасибо за помощь и советы !

1) Internet Explorer 8.0. ставить ся отказался - установшик написал что программа не установлена

2) Я поставил Adobe Reader X Russian for Windows

avz при выполнении скрипта пишет что надо ставить 9.4. - снести X и поставить 9.4. или не надо ?

3) Наконец-то разобрался ка делать скрины экрана - вот что выдавал KIS (см. два скрина с экрана):

4) Лог TdsKiller прилагаю, sptd.sys из карантина tdsKiller отправил вирусным аналитикам - ответа пока нет - как будет - выложу

5) Ответ по файлам из карантина AVZ от вирусных аналитиков пока не получил - как будет - выложу

 

Еще раз благодарю !

С меня причитается !

post-14754-1296770830_thumb.jpg

post-14754-1296770835_thumb.jpg

TDSSKiller.2.4.16.0_04.02.2011_00.57.58_log.txt

Изменено пользователем Novgorodskaya_22
Ссылка на комментарий
Поделиться на другие сайты

Ответ по файлам из карантина AVZ от вирусных аналитиков пока не получил - как будет - выложу

чтобы скрасить ожидание, скачайте Malwarebytes' Anti-Malware здесь или здесь.

Установите mbam-setup.exe

Обновите базы. Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно (загрузить обновление MBAM).

Выберите "Perform Full Scan/Полное сканирование", нажмите "Scan/Сканирование", после сканирования - Ok - "Show Results/Показать результаты".

Полученный лог прикрепите к сообщению.

 

Internet Explorer 8.0. ставить ся отказался - установшик написал что программа не установлена

а вот это плохо. какую ошибку показывает?

 

пишет что надо ставить 9.4. - снести X и поставить 9.4. или не надо ?

это из-за того, что скрипт некоторое время не обновлял автор.

 

ругается Kaspersky Internet Sequrity (8.0.0.523)

пора ставить версию поновее

Kaspersky Internet Security

2009 Поддержка версии прекращена

Дата окончания выпуска баз: 24.12.2011

http://support.kaspersky.ru/supported_home

 

Как правильно перейти с Kaspersky Internet Security 2009 на Kaspersky Internet Security 2011?

Ссылка на комментарий
Поделиться на другие сайты

недочет в avz

нет. не в авз

автор скрипта не успел обновить скрипт, чтобы качалась новая версия адобридера

 

Novgorodskaya_22

а где же лог MBAM?

Ссылка на комментарий
Поделиться на другие сайты

нет. не в авз

автор скрипта не успел обновить скрипт, чтобы качалась новая версия адобридера

 

Novgorodskaya_22

а где же лог MBAM?

 

mbam проверил уже более 200000 файлов - будет работать еще несколько часов (я думаю) уже что-то нашел - но посмотреть пока не могу

Инет эксплорер не писал код ошибки - процедура установки шла довольно долго - потом написал что кустановить не удалось(вроде безкогда)

Перехода на 11-й каспер не выдержит мое железо- комп малопроизводиттельный (на данный момент) - брал в 2005 году еще

Постараюсь к осени набрать денег и взять новый системник - тогда и 11-ю версию поставлю

 

Пришел ответ от аналитиков насчет sptd.sys, отправленного в карантин tdskiller(ом) -заразы нет

 

я в шоке

куда смотрел каспер ?

не шиша не нашел

перехожу на mailwarebyte ! :D)

mbam_log_2011_02_04__14_54_14_.txt

Изменено пользователем Novgorodskaya_22
Ссылка на комментарий
Поделиться на другие сайты

перехожу на mailwarebyte !

не стоит.

1) это не полноценный резидентный антивирус и тем боле не IS

2) много фолсов

 

удалите в MBAM (внимательно смотрите, где ставите галки!) после повторного сканирования:

Заражённые ключи в реестре:
HKEY_CLASSES_ROOT\CLSID\{2B96D5CC-C5B5-49A5-A69D-CC0A30F9028C} (Adware.Minibug) -> No action taken.
HKEY_CLASSES_ROOT\TypeLib\{3C2D2A1E-031F-4397-9614-87C932A848E0} (Adware.Minibug) -> No action taken.
HKEY_CLASSES_ROOT\Interface\{04A38F6B-006F-4247-BA4C-02A139D5531C} (Adware.Minibug) -> No action taken.
HKEY_CLASSES_ROOT\MiniBugTransporter.MiniBugTransporterX.1 (Adware.Minibug) -> No action taken.
HKEY_CLASSES_ROOT\MiniBugTransporter.MiniBugTransporterX (Adware.Minibug) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{2473BF2D-CA0A-11DA-88DB-0050BF2938E1} (Trojan.Swizzor) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{7C559105-9ECF-42B8-B3F7-832E75EDD959} (Adware.ISTBar) -> No action taken.

Заражённые папки:
f:\program files\VVSN (Adware.WhenU) -> No action taken.
f:\program files\VVSN\URL1 (Adware.WhenU) -> No action taken.
f:\documents and settings\Reflex\local settings\application data\target marketing agency (Adware.TMAagent) -> No action taken.
f:\documents and settings\Reflex\local settings\application data\target marketing agency\TMAgent (Adware.TMAagent) -> No action taken.

Заражённые файлы:
c:\system volume information\_restore{788dfb80-0a2d-4c53-ba29-30733b2ce411}\RP553\A0228412.exe (Trojan.Downloader) -> No action taken.
c:\system volume information\_restore{788dfb80-0a2d-4c53-ba29-30733b2ce411}\RP553\A0229680.exe (Virus.Expiro) -> No action taken.
c:\system volume information\_restore{788dfb80-0a2d-4c53-ba29-30733b2ce411}\RP554\A0246701.exe (Trojan.Agent.CK) -> No action taken.
c:\system volume information\_restore{788dfb80-0a2d-4c53-ba29-30733b2ce411}\RP554\A0247876.EXE (Application.Joke) -> No action taken.
f:\Distribu\lan_utils\Other\iris_the_network_traffic_analyzer_v4-00-(build-5)\iris_the_network_traffic_analyzer_v4-00-(build-5)---keygen.exe (Trojan.Agent.CK) -> No action taken.
f:\Distribu\vypress-  chat\Crack\patch.exe (Trojan.Bancos) -> No action taken.
f:\WordTmp\quick_unpack_2.2.tool.tport\importtracers\pecompactv2.x.dll (Spyware.Passwords) -> No action taken.
f:\WordTmp\quick_unpack_2.2.tool.tport\oepfinders\loaddll.exe (Malware.Packer) -> No action taken.
f:\documents and settings\Reflex\application data\winxarj\winzip.exe (Trojan.Agent) -> No action taken.
f:\program files\VVSN\vvsn.cfg (Adware.WhenU) -> No action taken.
f:\documents and settings\Reflex\local settings\application data\target marketing agency\TMAgent\params.bin (Adware.TMAagent) -> No action taken.
f:\documents and settings\Reflex\local settings\application data\target marketing agency\TMAgent\tmagent.bin (Adware.TMAagent) -> No action taken.

 

Перехода на 11-й каспер не выдержит мое железо- комп малопроизводиттельный

а Вы попробуйте

http://www.kaspersky.ru/kaspersky_internet_security

Аппаратные требования

Процессор 800 МГц и выше

512 Мб свободной оперативной памяти

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.
      Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.
      Что такое Necro
      Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.
      Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.
      А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.
      Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.
       
      View the full article
    • Sashok103
      От Sashok103
      Здравствуйте! Имеется такая проблема: после установки ПО подхватил вирусы и майнер. 
      Что бы попытаться решить эту проблему, пробовал самостоятельно методы по их удалению с помощью просмотра советов в Интернете. 
      Например при запуске ПК, у меня сразу же отображались командная строка и Windows PowerShell на пару секунд, исходя из которых они делали внедрение своих вредоносных команд в мою систему.
      Изучая это всю ночь, мне таки удалось удалить в пути C:\ProgramData\ папки с вредоносным содержимым (Папка Setup, папка RealtekHD, папка WindowsTask и папка Windows Tasks Service).
      и теперь, после запуска системы, диспетчер задач больше не закрывается автоматически, блокнот с файлом hosts и сама папка ProgramData, но я всё равно заметил, что возможно какие-то команды при запуске Windows всё ещё включаются (но появляется теперь только командная строка). 
      Увидел похожее обращение на вашем сайте и решил так же воспользоваться такой возможностью.
      Прикрепил логи результатов из программы AV_block_remover
      Заранее спасибо!
      AV_block_remove_2024.05.20-09.23.log
    • aryanatha
      От aryanatha
      Здравствуйте
      Сервер под управлением Windows Server 2012 R2
      Заходили на него используя RDP
      2 диска зашифровались BitLockerом
      Системный диск Битлокером не зашифровали, но часть файлов на нем были зашифрованы
      В идеале нужно полностью восстановить систему, но в принципе, самый важный файл на всем компьютере один - это база данных 1С.
      Она лежит на незашифрованном диске, и зашифрована отдельно. Размер порядка 10 гб
      в приложении логи анализа и да зашифрованный файла Эксель.
      файл с вирусом не нашли. требований денег не нашли
      возможно заразились после того как дней 5 назад дестоп был с помощью Хамачи подключен в одну локалку с ноутом внука, на котором куча скачанных с тореннnов поломанных игрушек. после этого на декстопе запускался drWebCureIt 
      и после этого с дестопа по RDP ходил на сервер
      прошу помощи
    • Apotka
      От Apotka
      Доброго времени суток, 08.04.24 в 00:45 по МСК (судя по дате создания файла записки вымогателей) *.exe файлы не пострадали, под удар попали различные БД 1С, сервис Забота, аудио видео файлы и MS office

      Корневой файл заражения нам найти не удалось при ручном поиске, KVRT показал наличие 1 угрозы

      В сервисе "крипто шериф" декприптора на наш случай не нашлось,

      Следовал инструкции найденной на одном из порталов 

      Также изучил похожую тему на наш случай на этом форуме
       

      и выполнил сканирование утилитой Farbar Recovery Scan Tool. а также по инструкции по созданию обращения AutoLogger внутри архива report1.log и report2.log
      зашифрованные файлы не содержат конфиденциальных данных, находятся в архиве Encripted с таким же паролем, внутри также записка вымогателя

      Addition.txt Encripted.zip FRST.txt CollectionLog-2024.04.08-15.34.zip
    • Vadya
      От Vadya
      здравствуйте! случайно заметил в мониторинге касперского, что процесс system лезет в нет. причем пункте сетевой трафик он следов не оставляет. можно заметить только в сетевой активности и в открытых сетевых портах которые он занимает. причем, что странно на другие процессы можно нажать и касперский показывает расположение файла а на этот процесс нельзя нажать. судить можно только по айди процесса, что это файл ntoskrnl.exe плюс еще настораживает, что он использует порты 138,137 и 139 полазил посмотрел в нете, что это может быть опасно! 
       
       
       
      CollectionLog-2023.12.02-11.55.zip

×
×
  • Создать...