Перейти к содержанию

Какая-то зараза перекрыла twitter


zyablik

Рекомендуемые сообщения

Буквально вчера внезапно заблокировался доступ к twitter.com. Пробовали разные браузеры — результат тот же.

Что интересно, даже ping twitter.com не проходит! Касперский в ходе быстрой проверки ничего не нашел.

Сделали логи AVZ. Тут еще он автокарантинный файл создал, что с ним делать?

Очень надеемся на вашу помощь. Заранее спасибо.

Отчет GSI здесь.

Что-то GSI привязался к AtomicAlarmClock'у — он-то явно не причем, работает, никому не мешает.

Изменено пользователем zyablik
Ссылка на комментарий
Поделиться на другие сайты

логи RSIT забыли.

 

 

 

Выполните в AVZ восьмой стандартный скрипт (главное окно AVZ - Файл - Стандартные скрипты - 8. VirusInfo.Info: Скрипт сбора файлов для экспресс-анализа ПК - Выполнить отмеченные скрипты).

Загрузите архив virusinfo_auto_{name_PC}.zip из папки AVZ4/LOG через следующую форму, не забыв отметить пункт "Отправить отчет о сканировании на E-mail" и указать реальный адрес своей электронной почты.

Ссылки на результаты проверки онлайн-сервисом VirusDetector и обсуждение результатов проверки из полученного письма с темой "VirusDetector - обработка карантина завершена" после загрузки карантина приложите здесь.

Подробнее с правилами сервиса VirusDetector можно ознакомиться здесь.

Ссылка на комментарий
Поделиться на другие сайты

8-й скрипт сделали.

Отослали по форме.

Ждали долго. Результат нам непонятен:

Уважаемый пользователь! Благодарим Вас за использование сервиса VirusDetector!

Антивирусная онлайн-проверка вашей системы завершена. Архив с карантином (MD5: 67D395229779997675E73F4E7DD5E76D) был успешно обработан системой CyberHelper.

Ознакомиться с подробными результатами анализа можно по следующим ссылкам:

Результаты проверки онлайн-сервисом VirusDetector

Обсуждение результатов проверки

Сносить систему? :)

Хотя анализатор и три раза красную рожицу нарисовал, но везде пишет:

KAV: чистый, MAV: 6/0/0
И зачем тогда весь этот огород?

 

логи RSIT забыли.
Да! Что такое РСИТ бы еще вспомнить. Что-то с HJT? Ага, кажется. И, как назло, ваша ссылка на http://forum.kasperskyclub.ru/index.php?showtopic=31551 тоже шлет на переезжающий сайт. Ищу сам Trend Micro HijackThis. Вот на http://virusinfo.info/content.php?r=136-pravila есть ссылка, которая также не работает. :)

Что-то тут нашел. Но то ли (360 Кб)? Вот его лог:

Убил весь субботний вечер на енто письмо. Пусть хоть Касперский пороется часик, второй.

Изменено пользователем zyablik
Ссылка на комментарий
Поделиться на другие сайты

Что такое РСИТ бы еще вспомнить

скачать RSIT

5 ссылок из первой десятки дают искомый результат.

 

И зачем тогда весь этот огород?

затем, что давно я не видел такую сбористую "сборку".

 

ждём логи RSIT

Ссылка на комментарий
Поделиться на другие сайты

скачать RSIT5 ссылок из первой десятки дают искомый результат.
Спасибо. Уже завтра. Кстати, в подъезде еще один такой комп + в городе третий, где точно также твиттер заблокировался. Оси разные, а явление одно и то же.
затем, что давно я не видел такую сбористую "сборку".
Что, предложить на эту рухлядь купить 7-ку, затем даунгрейдить до ХР? Они будут без ума от счастья, а через полгода выкинут комп в гараж.
ждём логи RSIT
Сделаю или завтра вечером или в понедельник вечером. Огород на даче, и глюки ночные на экране. Очень надеюсь на понимание. Просто будто впервые такая проблема возникла, Инет молчит. Вся надежда на вас. Не раз же вы меня спасали. Изменено пользователем zyablik
Ссылка на комментарий
Поделиться на другие сайты

А вы не думаете что проблема не в ОС и не в вирусах а в бане по IP/подсети?

 

Загружаемся с любого лайв-сиди где есть браузер, хоть KRD. Проверяем доступ к твиттеру. Если тоже нет, оставьте ось в покое.

Изменено пользователем SLASH_id
Ссылка на комментарий
Поделиться на другие сайты

А вы не думаете что проблема не в ОС и не в вирусах а в бане по IP/подсети?
Да нет, не думаю. Всё работало полгода отлично, и вдруг перестал работать один единственный сайт. А банов, кстати, насмотрелся в других местах море, то нет ВК, то нет ни одного поисковика и т.д. Так что предположить мог.

Но то, что в определенной (пусть какой угодно сборки) системе через определенный промежуток времени ни с того ни с сего перестал открываться один единственный сайт — предположить не мог. Получается: дурачки-сборщики мину (и себе) подложили.

Загружаемся с любого лайв-сиди
Вот до этого я не допер. Надо будет попробовать.

---

Логи RSIT: log.txt

З.Ы. Скоро поселюсь у соседей, похоже. :)

 

Цитата(SLASH_id @ 20.04.2013, 23:24) : Загружаемся с любого лайв-сиди

---Вот до этого я не допер. Надо будет попробовать.

По закону подлости привод не работает. Придется с этим повременить. Жалко. Изменено пользователем zyablik
Ссылка на комментарий
Поделиться на другие сайты

зловредов у Вас нет.
Господи Иисуси, слава Тебе.
Это не проблема. http://support.kaspersky.ru/4162
Вообще, я забыл про использование KRD как автономку. У меня старых CD-R'ок много с KRD (я, как старый человек и соответственно по старинке флэшкам всё ещё не доверяю), а то валяются без дела. Перестану выкидывать. Недавно у кого-то баннер разблокировывали... Извиняюсь...
Смените на 8.8.8.8 и проверьте работоспособность.
Свершилось чудо! Всё работает. Роман_Файв, а нельзя было это посоветовать еще вчера в 8:44? Хотя бы как типа "а предохранитель проверяли?"? :)

Вообщем, DNS 8.8.8.8 и 8.8.4.4[/color] и... до свидания проблема. До свидания с другими.

Во второй раз такой совет дали за последние 2 месяца (в первый раз, когда шлюз Aq*aInspe**** не хотел раздавать Инет, спецы с компании советовали, а я уж успеть забыть). А вот для меня загадка: чего ж провайдерские ДНС вдруг перестают фурычить?

А так спасибо всем :), даже тем, кто предлагал ставить крест на ось :) хех, м-да...

Тему, видимо, надо было создавать в разделе "Компьютерная помощь"?

Изменено пользователем Roman_Five
красный нельзя
Ссылка на комментарий
Поделиться на другие сайты

Роман_Файв, а нельзя было это посоветовать еще вчера в 8:44

можно. но было 2 "НО":

1) не было логов RSIT;

2) в Вашей системе просто удивительное количество пропатченных файлов сборки Windows, в легитимности которых нельзя быть уверенным без проверки.

 

чего ж провайдерские ДНС вдруг перестают фурычить?

точнее, избирательно фурычить.

данный вопрос адресуйте в техподдержку рязаньростелекома.

Ссылка на комментарий
Поделиться на другие сайты

Ростелеком? Это как в анекдоте. Пyтин Кyдpинy: надо бы начать торговать рублем на Западе. Кyдpин: а если не будут брать? Пyтин: отключим газ.

Провайдер ( :) ) может отключить то, что есть, за излишнее любопытство :) Другие пока реально не конкурируют.

Изменено пользователем zyablik
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.
      Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.
      Что такое Necro
      Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.
      Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.
      А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.
      Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.
       
      View the full article
    • Sashok103
      От Sashok103
      Здравствуйте! Имеется такая проблема: после установки ПО подхватил вирусы и майнер. 
      Что бы попытаться решить эту проблему, пробовал самостоятельно методы по их удалению с помощью просмотра советов в Интернете. 
      Например при запуске ПК, у меня сразу же отображались командная строка и Windows PowerShell на пару секунд, исходя из которых они делали внедрение своих вредоносных команд в мою систему.
      Изучая это всю ночь, мне таки удалось удалить в пути C:\ProgramData\ папки с вредоносным содержимым (Папка Setup, папка RealtekHD, папка WindowsTask и папка Windows Tasks Service).
      и теперь, после запуска системы, диспетчер задач больше не закрывается автоматически, блокнот с файлом hosts и сама папка ProgramData, но я всё равно заметил, что возможно какие-то команды при запуске Windows всё ещё включаются (но появляется теперь только командная строка). 
      Увидел похожее обращение на вашем сайте и решил так же воспользоваться такой возможностью.
      Прикрепил логи результатов из программы AV_block_remover
      Заранее спасибо!
      AV_block_remove_2024.05.20-09.23.log
    • aryanatha
      От aryanatha
      Здравствуйте
      Сервер под управлением Windows Server 2012 R2
      Заходили на него используя RDP
      2 диска зашифровались BitLockerом
      Системный диск Битлокером не зашифровали, но часть файлов на нем были зашифрованы
      В идеале нужно полностью восстановить систему, но в принципе, самый важный файл на всем компьютере один - это база данных 1С.
      Она лежит на незашифрованном диске, и зашифрована отдельно. Размер порядка 10 гб
      в приложении логи анализа и да зашифрованный файла Эксель.
      файл с вирусом не нашли. требований денег не нашли
      возможно заразились после того как дней 5 назад дестоп был с помощью Хамачи подключен в одну локалку с ноутом внука, на котором куча скачанных с тореннnов поломанных игрушек. после этого на декстопе запускался drWebCureIt 
      и после этого с дестопа по RDP ходил на сервер
      прошу помощи
    • Apotka
      От Apotka
      Доброго времени суток, 08.04.24 в 00:45 по МСК (судя по дате создания файла записки вымогателей) *.exe файлы не пострадали, под удар попали различные БД 1С, сервис Забота, аудио видео файлы и MS office

      Корневой файл заражения нам найти не удалось при ручном поиске, KVRT показал наличие 1 угрозы

      В сервисе "крипто шериф" декприптора на наш случай не нашлось,

      Следовал инструкции найденной на одном из порталов 

      Также изучил похожую тему на наш случай на этом форуме
       

      и выполнил сканирование утилитой Farbar Recovery Scan Tool. а также по инструкции по созданию обращения AutoLogger внутри архива report1.log и report2.log
      зашифрованные файлы не содержат конфиденциальных данных, находятся в архиве Encripted с таким же паролем, внутри также записка вымогателя

      Addition.txt Encripted.zip FRST.txt CollectionLog-2024.04.08-15.34.zip
    • KL FC Bot
      От KL FC Bot
      С тех пор как Илон Маск купил себе Twitter, на социальной платформе начался такой плотный поток изменений, что уследить за ним было по-настоящему сложно. Особенно тем, кто не проводит в Twitter все свободное время. Одно из существенных изменений, которое, кажется, с нами надолго, связано с системой верификации аккаунтов в соцсети — пресловутыми синими галочками. Рассказываем о том, что изменилось, о неприятных последствиях этого и почему голубым значкам больше нельзя доверять.
      Почему теперь нельзя доверять аккаунтам с синей галкой: мошенники в Twitter X
      Многие пользователи не очень-то в курсе того, что именно происходит с системой проверки учетных записей в Twitter X, и по привычке продолжают считать проверенными аккаунты, украшенные голубыми значками.
      Этим, естественно, пользуются мошенники. Их жертвами становятся люди, жалующиеся в социальной сети на низкое качество обслуживания различных крупных компаний, — систем бронирования отелей, авиаперевозчиков, банков и так далее. Раньше это был достаточно эффективный способ восстановить справедливость. На посты даже с небольшим количеством лайков и репостов отвечали официальные, верифицированные аккаунты и помогали решить проблему.
      Теперь же мошенники получили возможность отвечать недовольным пользователям на такие жалобы с «официальных» профилей. Ведь любой может купить ту самую голубую галочку, которая до недавнего времени была надежным индикатором, что перед вами проверенный, официальный аккаунт. С таких профилей мошенники обещают возврат средств и под этим предлогом выманивают у жертв финансовые данные. Часто в процессе они просят пользователя сообщить им номер телефона и таким образом переводят общение в мессенджер и/или голосовые звонки.
      Недавно в прессе был описан случай, когда клиент платформы Booking.com, уставший ждать обещанный возврат средств, решил пожаловаться на компанию в X. Ему пришел ответ от аккаунта якобы поддержки Booking.com с приглашением продолжить диалог в личных сообщениях. После этого преступники позвонили жертве в WhatsApp и пообещали вернуть средства через некоего «партнера», для чего пострадавшему пользователю предлагалось скачать некое приложение.
      Фейковый аккаунт поддержки Booking.com выглядел вполне убедительно. Мошенников выдавала всего пара деталей: неожиданный дефис в имени аккаунта и дата его присоединения к Twitter X — июль 2023 года. К счастью, пользователь вовремя заподозрил неладное, завершил общение с преступниками и связался с журналистами, что в итоге помогло ему получить настоящий возврат от платформы бронирования. Можно предположить, что далеко не все жертвы мошенников в ex-Twitter оказываются так удачливы.
       
      Посмотреть статью полностью
×
×
  • Создать...