Перейти к содержанию

Сетевая атака


Рекомендуемые сообщения

KIS 2013 блокирует почти ежедневно сетевую атаку какого то червя , проверялись Dr,Web Curelt ничего не нашлось и Malwarebaytes нашелся Троян после чего сразу же в прогроамме и удалил его

virusinfo_syscheck.zip

virusinfo_syscure.zip

info.txt

log.txt

post-22662-1359381713_thumb.jpg

post-22662-1359381907_thumb.jpg

Изменено пользователем Vaninfilms
Ссылка на комментарий
Поделиться на другие сайты

Vaninfilms, здравствуйте.

 

почитайте тут по поводу атаки

 

 

отчет Malwarebytes' Anti-Malware тоже приложите

%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs

 

 

 

Ваш провайдер - Билайн (Tatintelcom), Казань? Интернет через роутер?

 

происхождение этих DNS известно?

10.163.182.11 10.163.182.8

 

 

откройте в блокноте и покажите содержимое файла C:\Windows\tasks\At1.job ?

Изменено пользователем Tiare
Ссылка на комментарий
Поделиться на другие сайты

вобщем Mbam глюкнула и не5е запускалась , я попробовал удалить ни в какую и даже в безопасном режиме полностью не удалилась прога один dll остался

хотел вот заново установить mbsm что бы проверится а мбам старый не удалить ни как что делать?

 

вот содержимое того файла

 

 

1г»їCЏavт%F t <

s а!Ь

/ љ c m d . e x e ^ / c c o p y C : \ U s e r s \ X X X \ A p p D a t a \ L o c a l \ T e m p \ 3 5 3 9 3 6 4 7 F d O h C : \ W i n d o w s \ s y s t e m 3 2 \ d r i v e r s \ e t c \ h o s t s / Y A8AB5<0 !>AB02;5=> N e t S c h e d u l e J o b A d d . 0 Ь

/ аг/ Л·яЈkгF[АЙH(PЎIјzвAв†є~фд¬њ2є

ЏCnњ ЃИЕзњ«ЎНQtВђj;ЏGЕЛA]Mўj

 

щас будет лог мбама кое как старый удалил )

post-22662-1359390120_thumb.jpg

Изменено пользователем Vaninfilms
Ссылка на комментарий
Поделиться на другие сайты

после проверки в MBAM выполните

 

 

 

Закройте все программы, включая антивирусное программное обеспечение и firewall

 

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить"

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(true);
QuarantineFile('C:\Users\XXX\AppData\Local\Temp\35393647FdOh','');
QuarantineFile('C:\Windows\tasks\At1.job','');
DeleteFile('C:\Users\XXX\AppData\Local\Temp\35393647FdOh');
DeleteFile('C:\Windows\tasks\At1.job');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

 

После выполнения скрипта компьютер перезагрузится.

После перезагрузки выполнить второй скрипт.

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

 

Отправьте на проверку Quarantine.zip из папки AVZ через данную форму или через личный кабинет (если являетесь пользователем продуктов Лаборатории Касперского и зарегистрированы). Для получения ответа в более короткий срок отправьте ваш запрос через Личный кабинет.

В строке "Подробное описание возникшей ситуации:" укажите пароль на архив "virus" (без кавычек).

В строке "Электронный адрес:" укажите адрес своей электронной почты.

Полученный ответ сообщите в этой теме.

 

Повторите логи AVZ и RSIT.

Прикрепите лог MBAM.

 

 

+

Ваш провайдер - Билайн (Tatintelcom), Казань? Интернет через роутер?

 

происхождение этих DNS известно?

Ссылка на комментарий
Поделиться на другие сайты

после вашего скрипта пропал инет на ноуте , все больше не надо ничего делать

повторите логи AVZ (п. 4, 5 данных правил). Посмотрю, что видно по отчету. Удалять без вашего согласия ничего не буду.

Ссылка на комментарий
Поделиться на другие сайты

да перезагружал ;) не работает на модеме сижу

вообщем этоя подруге своей помогал через тим вивер и у нее теперь нету инета сидит на модеме и очень злая на меня и не хочет ни какой помощи больше (

Изменено пользователем Vaninfilms
Ссылка на комментарий
Поделиться на другие сайты

Vaninfilms, вы так и не ответили, каким образом был подключен интернет на проблемном компьютере?

 

Интернет пропал именно после выполнения скрипта?

В MBAM самостоятельно ничего не удаляли?

 

 

Есть несколько вариантов решения проблемы:

1) У вас было включено восстановление системы, последняя точка восстановления за какое число?

2) В папке AVZ должна быть папка Backup за сегодняшнее число, и папка Infected - они есть?

3)

повторите логи AVZ (п. 4, 5 данных правил). Посмотрю, что видно по отчету. Удалять без вашего согласия ничего не буду.

 

 

Я приношу вам свои извинения. Есть это произошло по моей вине, то постараюсь исправить ситуацию.

Ссылка на комментарий
Поделиться на другие сайты

Восстановление системы: включено

 

Воспользуйтесь последней точкой перед лечением системы. Это позволит откатить изменения вызванные скриптом.

 

Восстановление системы

 

После переделайте логи по правилам.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

извиняюсь люди все норм, инет просто отключил биллайн, подруга звонила вчера им седня уже появился инет, как она освободится так продолжим лечение ;) :) :yes: инет проводной биллайн, да Билайн (Tatintelcom) Казань, вот насчет DNS не знаю

 

в mbam удалял в ручную пару дней назад трояна , и еще ноут вчера после перезагрузки целый день включался долго, по 15 минут включался после того как его перезагрузишь

 

новые логи сделаю как она освободится )))))))))

Изменено пользователем Vaninfilms
Ссылка на комментарий
Поделиться на другие сайты

вот насчет DNS не знаю

насчет ДНС узнайте у провайдера, если они не в курсе, откуда они - будем удалять их (очень похожи на троянские ДНС)

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Каждый раз при входе в инет номера меняются. Но именно те которые начинаются на 10 являются только билайнские ( это ответил оператор Биллайна)

info.txt

log.txt

mbam_log_2013_01_28__20_37_27_.txt

virusinfo_syscheck.zip

virusinfo_syscure.zip

Ссылка на комментарий
Поделиться на другие сайты

Удалите остатки от антивирусов G Data и DrWeb (ссылка в подписи)

 

Malwarebytes' Anti-Malware - деинсталлируйте.

 

 

Ответ по карантину не пришел?

 

 

Проблема решена?

Ссылка на комментарий
Поделиться на другие сайты

все сделал, да проблема роешена . Сразу после отправки подозрительных файлов на сервер ЛК получил сообщение что файлы в обработке и будут проверены в порядке очереди, больше сообщений не было

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • KL FC Bot
      Автор KL FC Bot
      С разницей буквально в несколько дней команда, поддерживающая Python Package Index (каталог программного обеспечения, написанного на Python) и Mozilla (организация, стоящая за разработкой браузера Firefox), выпустили крайне похожие предупреждения о фишинговых атаках. Неизвестные злоумышленники пытаются заманить Python-разработчиков, использующих PyPi и создателей плагинов для Firefox, имеющих аккаунты addons.mozilla.org, на фальшивые сайты площадок, с целью выманить их учетные данные. В связи с чем мы рекомендуем разработчиков ПО с открытым исходным кодом (не только пользователей PyPi и AMO) быть особенно внимательными при переходе по ссылкам из писем.
      Эти две атаки не обязательно связаны между собой (все-таки методы у фишеров несколько различаются). Однако вместе они демонстрируют повышенный интерес киберпреступников к репозиториям кода и магазинам приложений. Вероятнее всего, их конечная цель — организация атак на цепочку поставок, или перепродажа учетных данных другим преступникам, которые смогут организовать такую атаку. Ведь получив доступ к аккаунту разработчика, злоумышленники могут внедрить вредоносный код в пакеты или плагины.
      Детали фишинговой атаки на разработчиков PyPi
      Фишинговые письма, адресованные пользователям Python Package Index, рассылаются по адресам, указанным в метаданных пакетов, опубликованных на сайте. В заголовке находится фраза [PyPI] Email verification. Письма отправлены с адресов на домене @pypj.org, который всего на одну букву отличается от реального домена каталога — @pypi.org, то есть используют строчную j вместо строчной i.
      В письме говорится, что разработчикам необходимо подтвердить адрес электронной почты, для чего следует перейти по ссылке на сайт, имитирующий дизайн легитимного PyPi. Интересно, что фишинговый сайт не только собирает учетные данные жертв, но и передает их на реальный сайт каталога, так что после завершения «верификации» жертва оказывается на легитимном сайте и зачастую даже не понимает, что у нее только что похитили учетные данные.
      Команда, поддерживающая Python Package Index, рекомендует всем кликнувшим на ссылку из письма немедленно сменить пароль, а также проверить раздел Security History в своем личном кабинете.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
×
×
  • Создать...