Перейти к содержанию

И снова о принадлежности аккаунта “ВКонтакте”...


Tatarmalae

Рекомендуемые сообщения

После этой, всем уже надоевшей, "шляпы" с ВК,а именно

 

Уважаемый пользователь, для входа в аккаунт необходимо пройти процедуру подтвержления принадлежности аккаунта. Вход в аккаунт останется ограничен до завершения процедуры.

 

Приносим свои извинения за доставленные неудобства, но к сожалению, подтверждение принадлежности аккаунта с помощью мобильного телефона является необходимой мерой безопасности.

 

Это позволит сохранить Ваши личные данные от злоумышленников. Более они не смогут воспользоваться Вашим аккаунтом для рассылки спам-сообщений, вирусов и прочего. А Вы, в свою очередь, будете уверены в том, что всегда сможете войти на свою страничку «ВКонтакте».

Ваш аккаунт будет привязан к Вашему мобильному телефону. И в случае возникших проблем с доступом в аккаунт, Вы легко сможете восстановить его с помощью мобильного телефона.

Подтверждение принадлежности аккаунта займет у Вас не более 5 минут. Для этого воспользуйтесь формой приведенной ниже.

 

Во всех браузерах сайты не открываются или открываются через раз... Ко всему прочему так же вылазит

 

В системе обнаружен вирус. Использование интернета нежелательно.

Браузер зафиксировал попытки внесения изменений в его работу.

Во избежание кражи конфиденциальной информации, паролей и финансов в электронных системах

рекомендуем немедленно установить последнее обновление безопасности браузера.

Trojan.Win32.Ddox.ci

– Предназначен для кражи паролей (в том числе ВКонтакте, Одноклассники.ру) и загрузки на зараженный ПК новых вредоносных программ

Для безопасного продолжения работы необходимо обновить браузер

KB2735122 – Обновление безопасности (08.11.2010) (*Критическое обновление)

KB1971384 – Обновление баз фишинговых сайтов (12.11.2010)

 

Антивирусом проверил - ничего. CureIT тоже промолчал.

Аськи, агенты и прочий софт работает с инетом без проблем. Так же портабл софт бегает по интернету.

 

Прошу помощи!

 

virusinfo_syscure.zip

virusinfo_syscheck.zip

hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

Tatarmalae,

добро пожаловать на форум!

 

Ваш зловред - http://www.virustotal.com/file-scan/report...f018-1310282371

 

Выполните скрипт в AVZ (AVZ, Меню "Файл - Выполнить скрипт"):

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Windows\system32\hxwlsll.dll','');
QuarantineFile('c:\windows\system32\chgservice.exe ',' ');
DeleteFile('C:\Windows\system32\hxwlsll.dll');
DelAutorunByFileName('C:\Windows\system32\hxwlsll.dll');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

Для создания архива с карантином выполните скрипт:

begin
CreateQurantineArchive(GetAVZDirectory + 'Qurantine.zip');
end.

Отправьте на проверку файл Quarantine.zip из папки AVZ через данную форму или через личный кабинет (если являетесь пользователем продуктов Лаборатории Касперского и зарегистрированы).

Для получения ответа в более короткий срок отправьте Ваш запрос через Личный кабинет.

В строке "Подробное описание возникшей ситуации:" укажите пароль на архив "virus" (без кавычек).

В строке "Электронный адрес:" укажите адрес своей электронной почты.

Полученный ответ сообщите в этой теме.

 

Пофиксите в HijackThis (некоторых строк после выполнения первого скрипта AVZ может уже не быть):

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://webalta.ru
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://webalta.ru
R3 - URLSearchHook: (no name) - {83821C2B-32A8-4DD7-B6D4-44309A78E668} - (no file)
O2 - BHO: Бар знакомств 2 (Browser Helper Objects) - {52CFF9E4-5FCD-460E-B476-7953788CA004} - (no file)
O3 - Toolbar: (no name) - {52CFF9E4-5FCD-460E-B476-7953788CA004} - (no file)
O20 - AppInit_DLLs: C:\Windows\system32\hxwlsll.dll

 

Рекомендуется удалить ПО, которое может конфликтовать с установленной антивирусной программой:

- DrWeb.

Если данные программы были ранее удалены некорректно, можно воспользоваться специализированными утилитами по очистке их следов с сайтов производителей данного ПО.

 

После проведённого лечения рекомендуется:

- установить текущий пакет обновлений (SP) для Windows (может потребоваться активация Windows)

* выберите SP для своей версии Windows: Windows XP - SP3, Windows Vista x86 - SP2x86, Windows Vista x64 - SP2x64, Windows 7 x86 - SP1x86, Windows 7 x64 - SP1x64

- установить все обновления на Windows (может потребоваться активация Windows)

- проверить на наличие уязвимостей в ОС и используемом ПО / установить актуальные версии используемого ПО (подробнее)

 

Сделайте новые логи по правилам.

+

Скачайте Malwarebytes' Anti-Malware здесь или здесь.

Установите mbam-setup.exe

Обновите базы.

Выберите "Perform Full Scan/Полное сканирование", нажмите "Scan/Сканирование", после сканирования - Ok - "Show Results/Показать результаты".

Полученный лог прикрепите к сообщению.

+

сделайте лог GMER

http://forum.kasperskyclub.ru/index.php?sh...st&p=108482

Ссылка на комментарий
Поделиться на другие сайты

Выполнять начал и после применения GMER система рухнула... Синий экран смерти. Вот тока седня восстановился. Проблема пропала после евыполнения скрипта и фикса. Может порсто логи предоставить AVZ и HijackThis? Боюсь я вновь этот GMER запускать...

Ссылка на комментарий
Поделиться на другие сайты

Выполнять начал и после применения GMER система рухнула... Синий экран смерти. Вот тока седня восстановился. Проблема пропала после евыполнения скрипта и фикса. Может порсто логи предоставить AVZ и HijackThis? Боюсь я вновь этот GMER запускать...

 

Создайте новую контрольную точку восстановления и очистите предыдущие. Подробно тут

 

 

Приложите отчеты AVZ и HijackThis, лог Malwarebytes' Anti-Malware.

 

 

Перед запуском GMER выгружали все защитное программное обеспечение и драйвера виртуальных приводов (например, DAEMON Tools)?

Как временно отключить эмуляторы дисков

DrWeb деинсталлировали?

Изменено пользователем Tiare
Ссылка на комментарий
Поделиться на другие сайты

Может уже чист?...)))

сложно сказать. логи получаются неполные. для этого и предлагался GMER...

 

выполните скрипт в AVZ

begin
SetAVZPMStatus(True);
RebootWindows(true);
end.

 

после перезагрузки сделайте новые логи AVZ

Ссылка на комментарий
Поделиться на другие сайты

Извиняюсь за долгое отсутствие.

 

Контрольную точку создал, dr.web и не был никогда установленн - только cure it, но все же провел "чистку", установил пакет обновлений для своей ос и все доступные обновления, сейчас прикреплю новые логи...

 

virusinfo_syscure.zip

virusinfo_syscheck.zip

hijackthis.log

mbam_log_2011_07_17__18_54_02_.txt

 

Лог GMER сделаю ночью. Боюсь я этого зверя снова запускать на работе - музыка вырубиться еще...))) Надеюсь за какое-то время в системе ничего не измениться?

Изменено пользователем Tatarmalae
Ссылка на комментарий
Поделиться на другие сайты

Avz - AVZPM - удалить и выгрузить драйвер расширенного мониторинга

AVZ -файл - стандартные скрипты - # 6. - выполнить

 

перезагрузитесь. сделайте стандартный скрипт № 2 (avz - файл - стандартные скрипты - № 2 - выполнить).

полученный лог virusinfo_syscheck.zip приложите

 

Удалите в MBAM ТОЛЬКО следующие объекты:

Зараженные ключи в реестре:
HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\SERVICES\BLOCK_READER (Trojan.LdPinch) -> No action taken.

Зараженные параметры в реестре:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\block_reader\DisplayName (Trojan.LdPinch) -> Value: DisplayName -> No action taken.

Зараженные файлы:
c:\Users\Admin\AppData\Roaming\data.dat (Stolen.Data) -> No action taken.

После удаления откройте лог и прикрепите его к сообщению.

 

С этим - на Ваше усмотрение:

d:\документы\!хак, кард и софт!\для телефона\для винды\thematrix.scr (Trojan.FakeAlert) -> No action taken.
d:\документы\!хак, кард и софт!\Хак\X-files\ICQ\взлом аськи\вся правда об icq\y0sort\ёSort.exe (Trojan.Downloader) -> No action taken.
d:\документы\!хак, кард и софт!\Хак\X-files\Wi-Fi\elcomsoft.wireless.security.auditor.3.0.2.375\Patch\elcomsoft.wireless.security.auditor.3.0.2.375.patch-jw.exe (RiskWare.Tool.HCK) -> No action taken.
d:\документы\!хак, кард и софт!\Хак\X-files\подбор паролей\Brutus\BrutusA2.exe (HackTool.Brutus) -> No action taken.
d:\надо\Фильмы\illustrator_cs5_rus\Crack\кряк\Keygen.exe (RiskWare.Tool.CK) -> No action taken.
d:\надо\Фильмы\coreldraw_graphics_suite_x5_v15.0.0.486_by_again\coreldraw.graphics.suite.x5.v15.0.0.486.keymaker\Keygen.exe (RiskWare.Tool.CK) -> No action taken.
d:\надо\Фильмы\multi password recovery v1.2.6\Original\crack\MPR.exe (PUP.PasswordView) -> No action taken.
d:\надо\Фильмы\multi password recovery v1.2.6\Portable\HookLib.dll (PUP.Hooker) -> No action taken.
d:\надо\Фильмы\multi password recovery v1.2.6\Portable\MPR.exe (PUP.PasswordView) -> No action taken.

Ссылка на комментарий
Поделиться на другие сайты

Roman_Five - спасибо огромное, что "возитесь" со мной))) Приведенные выше операции сделаю после работы, т.к. сейчас бук в работе и никак не потерпит перезагрузки.

 

То, что в папке хак, кард и софт - старый материал. Увлекался когда-то... Нужно все удалить нафиг. Остальное вроде безопасно...

 

multi password recovery подотру...

 

Лог GMER необходим будет?

 

 

Раскрывающийся текст:

Malwarebytes' Anti-Malware 1.51.1.1800

www.malwarebytes.org

 

Версия базы данных: 7172

 

Windows 6.1.7601 Service Pack 1

Internet Explorer 9.0.8112.16421

 

18.07.2011 1:21:51

mbam-log-2011-07-18 (01-21-51).txt

 

Тип сканирования: Полное сканирование (C:\|)

Просканированные объекты: 316831

Времени прошло: 1 часов, 16 минут, 30 секунд

 

Зараженные процессы в памяти: 0

Зараженные модули в памяти: 0

Зараженные ключи в реестре: 1

Зараженные параметры в реестре: 1

Объекты реестра заражены: 3

Зараженные папки: 0

Зараженные файлы: 4

 

Зараженные процессы в памяти:

(Вредоносных программ не обнаружено)

 

Зараженные модули в памяти:

(Вредоносных программ не обнаружено)

 

Зараженные ключи в реестре:

HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\SERVICES\BLOCK_READER (Trojan.LdPinch) -> Quarantined and deleted successfully.

 

Зараженные параметры в реестре:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\block_reader\DisplayName (Trojan.LdPinch) -> Value: DisplayName -> Quarantined and deleted successfully.

 

Объекты реестра заражены:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Not selected for removal.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Not selected for removal.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Not selected for removal.

 

Зараженные папки:

(Вредоносных программ не обнаружено)

 

Зараженные файлы:

c:\program files\total commander\Plugins\arc\Default.sfx (Malware.Packer.Gen) -> Not selected for removal.

c:\program files\total commander\Utils\SFX Tool\Upack.exe (Malware.Packer.Gen) -> Not selected for removal.

c:\program files\total commander\Utils\UUDS\WnASPI32.dll (Malware.Packer.Gen) -> Not selected for removal.

c:\Users\Admin\AppData\Roaming\data.dat (Stolen.Data) -> Quarantined and deleted successfully.

 

 

 

Вот лог...

Изменено пользователем Tatarmalae
Ссылка на комментарий
Поделиться на другие сайты

Лог GMER необходим будет?

если после выполнения вот этого

Avz - AVZPM - удалить и выгрузить драйвер расширенного мониторинга

AVZ -файл - стандартные скрипты - # 6. - выполнить

 

перезагрузитесь. сделайте стандартный скрипт № 2 (avz - файл - стандартные скрипты - № 2 - выполнить).

полученный лог virusinfo_syscheck.zip приложите

всё будет "красиво" - то нет.

 

Деинсталлируйте MBAM.

Ссылка на комментарий
Поделиться на другие сайты

Лог GMER всю ночь делался) Так что выложу уж для приличия))))

 

gmer.log

virusinfo_syscheck.zip

 

Раньше еще было такое - любое открытое окно постоянно переставало быть активным... Т.е. сижу вот допустим в Опере и прокручиваю страничку, потом хоп! система секунду "думала" и активным становился рабочий стол.... И так со всеми приложениями было... Тьфу, тьфу, тьфу вроде прошло... ;) :) :)

 

Хотя нет, рано радовался.... Активность снова исчезает... :)

Ссылка на комментарий
Поделиться на другие сайты

сделайте отчёт GSI

http://forum.kasperskyclub.ru/index.php?sh...ost&p=55906

 

Проверьте компьютер утилитой TDSSkiller из данной статьи.

http://support.kaspersky.ru/faq/?qid=208639606

Полученный лог из корня диска С приложите к новому сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Вконтакте снова в ауте... Не открывается из оперы... С Хрома все гуд.

 

Отчет - http://www.getsysteminfo.com/read.php?file...e5a7d83c8b694fb

 

 

 

P.S. пока писал тут и делал логи, контакт заработал) "Активность" окон теперь реже пропадает... Можно даже сказать очень редко...

 

GetSystemInfo_ADMIN_Admin_2011_07_18_19_34_51.zip

TDSSKiller.2.5.11.0_18.07.2011_20.01.30_log.txt

Ссылка на комментарий
Поделиться на другие сайты

Не открывается из оперы...
бывает. у меня так же временами.

 

с ОС не всё в порядке.

 

Win+R

cmd

sfc /scannow

(может понадобиться диск с Windows)

 

после этого перезагрузитесь и переделайте лог GSI

Ссылка на комментарий
Поделиться на другие сайты

и ещё:

экспортируйте ветку реестра

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer

(Win+R - regedit - ищем ветку - правый клик - экспорт)

полученный reg файл приложите, предварительно заархивировав.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dkhilobok
      От dkhilobok
      Снова Камчатка: Долина Гейзеров с обратной стороны.

      Этим летом на Камчатке нам очень много что повезло. В том числе пройти по следам турмарштура №264, которые нас привели в Долину гейзеров.
       
      Обычно туристов водят по Долине по другой стороне ручья, мы же пришли ногами со стороны кальдеры Узон. Соответственно получилось взглянуть на ряд картинок, доступных в основном медведям.
       
      От кордона «Глухой» до Долины примерно 10-12км. Первую половину пути топать по прямой с небольшим набором высоты. Даже немного скучно Меньше, чем полтора часа в пути - и мы на перевале.
       
      В 2007г здесь сошел оползень, который засыпал большое количество гейзеров, перегородил реку дамбой и образовалось озеро.
      Потом река постепенно размыла дамбу, озеро исчезло, а вода продолжает промываться к старому руслу.
       
      Прошло время, засыпанные гейзеры и пульсирующие источники местами пробили нанесённый грунт и получились вот такие симпатичные котлы с подземным кипятком.

      Видео посмотреть на других платформах:
      https://dzen.ru/shorts/673f3f8359f0ad5be841082e?share_to=link
      https://vk.com/clip302262930_456239251
       
      v2 Долина Гейзеров.mp4
    • Svejhiy
      От Svejhiy
      Проникся чувством ностальгии и решил скачать одну игрушку, а в ней троян был
      Игрушку удалил, лечение сделал, думал дело в шляпе, но вирус возвращается снова и снова после каждой перезагрузки
      Логи прикрепил
      CollectionLog-2024.10.22-18.04.zip
    • KL FC Bot
      От KL FC Bot
      Угон аккаунтов в Telegram сегодня превратился в настоящий бизнес. Мошенники не только самыми изощренными методами крадут доступы к учетным записям, но и используют их для атаки на других пользователей с помощью дипфейков, социального инжиниринга и других методов. Обычно это работает так. Украв один аккаунт, злоумышленники начинают рассылать с него по всем контактам фишинговые сообщения с текстами вроде: «Привет, мне тут срочно деньги нужны, поможешь?», «Проголосуй за меня, пожалуйста, если не сложно» или «Вам отправили подарок – подписка Телеграм Премиум сроком на 1 год», чтобы угнать еще больше аккаунтов. Есть и более изощренные схемы, манипулирующие эмоциями людей – например, предложение о бесплатной фотосессии от якобы «начинающего фотографа, которому нужно наработать портфолио».
      В подобных сообщениях всегда есть фишинговые ссылки, зачастую выглядящие совершенно легитимно — например, как https://t.me/premium — но выводящие на сайты мошенников. Перейдя по ним и выполнив предложенные злоумышленниками действия, вы с большой долей вероятности лишитесь своего аккаунта в Telegram, а все ваши контакты окажутся под угрозой мошеннических рассылок уже от вашего имени.
      Помимо этого, угнанные или поддельные аккаунты могут использоваться не только для массовых фишинговых рассылок, но и для сложных таргетированных атак, порой с использованием дипфейков, направленных на сотрудников разнообразных компаний. Возможно, вы уже сталкивались с сообщениями от якобы «руководства компании» с обращением по имени-отчеству, рассказами о неких проверках компании со стороны государственных органов и требованиями в обстановке полнейшей секретности немедленно предоставить какие-либо данные или просьбой помочь компании деньгами с последующей компенсацией. Все это — фейки.
      При этом настоящий владелец аккаунта в Telegram может поначалу даже не подозревать, что он взломан, продолжать переписываться с друзьями, читать любимые каналы и думать, что по-прежнему не интересен мошенникам. Как такое вообще возможно? Telegram позволяет использовать один и тот же аккаунт с разных устройств, и, выманив у вас доступ к вашему аккаунту, мошенники открывают еще один сеанс на своем устройстве, не закрывая ваши активные сеансы. Затем они начинают переписку с вашими контактами, тут же удаляя отправленные от вашего лица сообщения в режиме «Удалить только у меня». При этом получатели эти сообщения видят, а вы — нет.
      Как показывает практика, мошенникам интересны все — даже самые обычные пользователи Telegram. Поэтому в этом материале мы ответим на два главных вопроса: как понять, что аккаунт в Telegram взломали, и что делать, если ваш аккаунт в Telegram взломан?
      Как понять, что ваш аккаунт в Telegram взломали
      Если хотя бы один пункт из списка ниже относится к вам – скорее всего, ваш аккаунт взломан.
      У вас внезапно поменялись никнейм или аватарка, а вы этого не делали. Вы участвовали в подозрительных конкурсах, розыгрышах или голосованиях. Вы переходили по ссылкам из сообщений в Telegram и вводили данные своей учетки – номер телефона, код подтверждения и пароль. Вы случайно заметили в любой переписке появившееся от вашего имени сообщение, которое тут же было удалено. Ваши друзья пишут, что с вашего аккаунта приходят странные сообщения, а вы их не видите. Вам пришел код подтверждения для входа на новом устройстве. Теперь обо всем по порядку.
       
      View the full article
    • Добрячок
      От Добрячок
      CollectionLog-2024.12.12-21.47.zip Где то видимо поймал этот троян и давно его удалил и вот он всплыл опять. Пытался удалять уже раза 4, а он каким то образом опять появляется на компьютере использовал KVRT и AutoLogger Заранее Спасибо!
    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
×
×
  • Создать...