Перейти к содержанию

Вирус. Полный доступ. Не обнаруживается


setons

Рекомендуемые сообщения

1 час назад, andrew75 сказал:

я не знаю, что вы ставили. Я вижу что у вас сейчас необновленная система на которой установлены непонятные модификаторы интерфейса.

Причем система, судя по логам периодически падает.

Плюс вы используете различный трейдерский софт и расширения браузера про безопасность которых я ничего не знаю.

 

Все остальное это ваши впечатления, ничем конкретным не подтвержденные.

 

Специалисты из соседнего раздела считают что ничего вирусоподобного в системе нет и я им верю.

Аудитом безопасности здесь никто не занимается, так что боюсь ничего более конкретного мы вам сказать не сможем.

 

От системы не зависит. Проблема была до установки софта и расширений. Не знаю, как и зачем подтверждать впечатления. А кто занимается аудитом безопасности? Я не представляю, что делать и куда обращаться с этой проблемой.

 

1 час назад, kmscom сказал:

Ни-ка-ким. И скорее всего, нет, не так -  наверняка, никакого доступа и нет.

Только избавьте нас от гадания, почему вы наблюдали, то что описывали, но будет очень интересно, если вы при повторном наблюдении, заснимите на смартфон как одновременно мышка статична, а курсор в динамике.

Я тоже думали, ни-ка-ким. Поэтому не сомневался в безопасности своего компа. Вопрос: если возможно, то что с этим делать, теоретически хотя бы. Доступа нет, а я тролить пришел? А если засниму, Вы не скажите, что под столом вторая мышка, которую я двигаю ногой?

 

11 минут назад, ska79 сказал:

Сами ставили OldNewExplorer? Пользуетесь onedrive? компьютер в локальной сети находится?

понятия не имею, что такое OldNewExplorer. OneDrive - нет. Опять же, не думаю, что как то привязано к софту, т.к. видовс ставил разный; на предыдущем компе было то же. 

Локальной сети нет

 

 

Я даже знаю, КТО это делает. Конфликт с соседями был. Файлы отредактированы в специфических местах, связанных с ними. Не знаю, как закрыть доступ

Изменено пользователем setons
Ссылка на комментарий
Поделиться на другие сайты

"Пофиксите" в HijackThis следующие строки
O2 - HKLM\..\BHO: (no name) - {27DD0F8B-3E0E-4ADC-A78A-66047E71ADC5} - C:\Windows\System32\OldNewExplorer64.dll
O2-32 - HKLM\..\BHO: (no name) - {27DD0F8B-3E0E-4ADC-A78A-66047E71ADC5} - C:\Windows\SysWow64\OldNewExplorer32.dll

 

Ссылка на комментарий
Поделиться на другие сайты

@ska79, подозреваю, что это компоненты одной из этих программ:

StartIsBack++
UltraUXThemePatcher

Первая возвращает меню "Пуск" в стиле Windows 7. Вторая тоже что-то делает с интерфейсом.

Ссылка на комментарий
Поделиться на другие сайты

Тоже так думаю, но и отдельно идёт данная программа, пишут много остатков оставляет после удаления. 

Подозрительное расширение хрома pkedcjkdefgpdelpbcmbmeomcjbeemfm в логах указано

Ссылка на комментарий
Поделиться на другие сайты

30 минут назад, ska79 сказал:

Тоже так думаю, но и отдельно идёт данная программа, пишут много остатков оставляет после удаления. 

Подозрительное расширение хрома pkedcjkdefgpdelpbcmbmeomcjbeemfm в логах указано

пофиксил.

 

расширения с таким id в "управлении расширениями" не нашел. На просторах пишут, что безвредное - компонент хрома

Изменено пользователем setons
Ссылка на комментарий
Поделиться на другие сайты

40 минут назад, ska79 сказал:

В папке с расширениями его тоже нет. Хром обновляется время от времени

ext.PNG

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, ska79 сказал:

Пофиксите" в HijackThis следующие строки

Это легитимные записи. Лучше использовать встроенные инструменты для удаления программ, а потом фиксить то что осталось. 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • couitatg
      От couitatg
      В субботу, пока я играл в игру, антивирус Касперского проводил сканирование в фоновом режиме. По отчетам, он обнаружил 56 попыток майнинга, а также удалил 351 вирусный объект.
      После этого я решил провести дополнительное сканирование. В результате была выявлена безфайловая угроза и фейковый процесс msedge.exe, который установил TCP-соединение.
      Спустя 20–30 минут попыток устранить угрозу, я заметил, что Windows Defender работает как единственный антивирус в системе, а Касперский будто бы не функционирует. Defender обнаружил троян Njrat в msedge.exe, но не смог его устранить. Более того, в исключениях Windows Defender оказались указаны диск, файл msedge.exe и папка Program Files.
      Позже я обнаружил майнер в поддельных файлах taskmgr.exe, regedit.exe и svchost.exe.
      Самым неприятным оказалось то, что был выявлен руткит (C:\Program Files\DrWeb\drwebnet.sys), хотя антивирус Dr.Web на системе отсутствовал. У руткита была действительная цифровая подпись от Microsoft. Windows Defender смог успешно устранить руткит, но с трояном Njrat так и не справился.
      Затем аналогичная копия руткита обнаружилась в папке антивируса Avast, который тоже не был установлен на системе.
      Наконец, система подверглась попытке шифрования вирусом (предположительно Chaos Ransomware). Мне удалось остановить процесс с помощью утилиты Process Hacker.

      CollectionLog-2024.12.15-13.23.zip
    • Dimonovic
      От Dimonovic
      стали приходить уведомления от касперского что на пк вирус, но при полной проверке показывает что ничего нету
      CollectionLog-2024.11.30-21.42.zip
    • E.K.
      От E.K.
      Камчатка - совершенно потрясающий, дивный и удивительно сильный край. Уже много рассказывал про это, но повторюсь: природные красоты Камчатки многослойны. Если в других местах достаточно быть, посмотреть, сфотографировать наиболее приглянувшиеся виды, развернуться и уехать (часто - навсегда), то здесь всё иначе. За "первым планом" местных крышесносительных видов, которые обычно показывают во время стандартных туристических маршрутов или вертолётных экскурсий, - за ними виднеется "второй план", который может оказаться не менее умоослепительным, где случаются просто взрывные восторги от панорамных видов, и чудеса вулканические ещё более необычны. А за "вторым уровнем" может открыться и третий, четвёртый - а возможно, что "и так далее" (я пока дошёл до "четвёртого левела" камчатко-созерцания).

       
      А насыщенность картинок здесь случается просто запредельной:

       
      Камчатка весьма разнообразна. Здесь можно увидеть и ощутить очень и очень многое: восхитительные по красоте конусы вулканов, разноцветье озёр в вулканических кальдерах и тоже разнокрасье самых разных вулканических выходов, горячие источники и брызгающие вверх кипятком гейзеры, белые снежники и даже ледники на фоне бескрайне зелёных пространств (и всё это на широтах российской средней полосы), а также рыба в море-океане, реках и озёрах - и медвежьи толпы вокруг рыбных мест.

       
      Да и туристов организованных здесь становится всё больше и больше

    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
    • KL FC Bot
      От KL FC Bot
      «Есть такой вопрос: на моем кошельке хранится USDT и есть сид-фраза, подскажите, как перевести их в другой кошелек?» — комментарий с таким текстом мы обнаружили под одним из видео на финансовую тематику в YouTube. Причем сид-фраза там была указана полностью.
      Выглядело это подозрительно: едва ли даже новичок в мире криптовалют поделился своей сид-фразой со всем миром. Мы насторожились — и неспроста. Этот комментарий оказался… частью мошеннической схемы.
      Читайте дальше, чтобы узнать, что может пойти не так, если вы нашли сид-фразу от чужого криптокошелька.
      «С меня — сид-фраза, с вас — помощь в переводе моих денег в другой кошелек»
      Начнем с азов. Сид-фраза — это уникальная последовательность случайно сгенерированных осмысленных слов, необходимая для восстановления доступа к криптокошельку. И когда кто-то делится своей сид-фразой, то есть фактически ключом к собственному кошельку, — это выглядит очень и очень подозрительно. Мы обнаружили однотипные комментарии, в каждом из которых была эта самая восстановительная фраза и просьба о помощи в переводе денег на другую платформу. Что примечательно, каждое подобное сообщение было написано с нового аккаунта.
      В однотипных комментариях, написанных со свежесозданных аккаунтов, якобы «новички в крипте» щедро делятся своими сид-фразами
      Итак, давайте на секунду представим, что прочитавший любой из этих комментариев — не совсем добросовестный человек, и вместо помощи новичку он не откажется заглянуть в чужой кошелек, благо ключ к нему практически у него в кармане. Открыв кошелек, он с удивлением обнаруживает его набитым USDT — это токен TRC20 в сети TRON, привязанный к стоимости доллара США. В денежном эквиваленте в кошельке лежит более восьми тысяч долларов. Что же человеку делать дальше? Правильный ответ: вспомнить поговорку про бесплатный сыр и мышеловку и вынуть руку из чужого кошелька.
      Найти несколько тысяч долларов США в чужом кошельке — это просто «удача» для любого недобросовестного человека
       
      View the full article
×
×
  • Создать...