Перейти к содержанию

скомпрометированный комп, какие действия?


Рекомендуемые сообщения

Опубликовано

Доброго дня, если кратко -

на ПК стоят несколько Вин10-32 с каспером и несколько линуксов на нешифрованной ехт4, после начала онлайн занятий на микрософт.тюнс (малый учится дистанционно) рухнул виндовс, перешли на другой, проверка каспером на вирусы ничего не дала, на втором перестает работать каспер (требует фрамеворк4), затем перестаёт работать отключение адаптера (сети), затем блокируются мои какие-либо действия по восстановлению -  система ссылается на неправильную подпись служб, или на отсутствие прав. С переустановкой винды в т.ч. на новый логический диск проблемы с загрузкой начинаются с момента установки каспера - перестают грузиться. Линуксы ещё работают, но как-то кривовато (периодически ошибки фск и граба). Материнка GA-F2A78M-D3H 

Опубликовано

Вопрос-то какой?

13 часов назад, Олегл сказал:

на втором перестает работать каспер (требует фрамеворк4)

потому что версия Касперского старая. Кстати какая? Возможно проблемы именно из-за этого.

 

Опубликовано

по смарту и версии каспера позже, оси стоят на разных дисках, одному менее года, сейчас эти два на которых стояли вин10-32 отключил, на третьем поставил редос и вин10-32, настраиваю, наполняю

 

Опубликовано
13.12.2023 в 22:53, Олегл сказал:

по смарту и версии каспера позже, оси стоят на разных дисках, одному менее года, сейчас эти два на которых стояли вин10-32 отключил, на третьем поставил редос и вин10-32, настраиваю, наполняю

 

прогнал короткую самодиагностику всех трёх дисков gnome-disk-utility 3.38.0 UDisks 2.8.4 (сборка от 2.8.4), без замечаний, каспер у которого виновс фрамеворк потерял - Kaspersky Security Cloud 21.3 (21.3.10.391) с обновлениями, свежепоставленный вид10-32 пока работает нормально, за исключением его требования разрешить вносить изменения в сетевые подключения  при моей попытке программно отключить сеть, свежеустановленный касперфри 21.15.8.493 угроз не видит, в т.ч. при проверке диска с той виндой где всё криво

Снимок экрана от 2023-12-14 02-01-36.png

Снимок экрана от 2023-12-14 01-59-41.png

Снимок экрана от 2023-12-14 01-56-43.png

 

 Отчет GSI , с свежей вин10-32 при 2х подключенных дисках 

 

GSI6_12_14_2023_01_16_56.zip

Опубликовано

Ссылка на ваш отчет: https://www.getsysteminfo.com/report/7d9947c635bada1f2a8f63a5580f1450?wl=load

Стоит проверить состояние дисков:
 

{Восстановленный куст реестра} Куст реестра (файл) "\??\C:\Users\Святослав\AppData\Local\Microsoft\Windows\UsrClass.dat" был поврежден и восстановлен. Возможно, некоторые данные были утеряны.

Сбой операции ввода-вывода по адресу логического блока 0x8f7b6e8 для диска 5 (имя PDO: \Device\00000052) из-за ошибки оборудования. 

Используемый по умолчанию диспетчер ресурсов транзакций на томе L: обнаружил неповторяемую ошибку, и его запуск невозможен. Данные содержат код ошибки. 

Структура файловой системы тома D: восстановлена. 

 

Опубликовано
15.12.2023 в 09:45, Friend сказал:

Ссылка на ваш отчет: https://www.getsysteminfo.com/report/7d9947c635bada1f2a8f63a5580f1450?wl=load

Стоит проверить состояние дисков:
 


{Восстановленный куст реестра} Куст реестра (файл) "\??\C:\Users\Святослав\AppData\Local\Microsoft\Windows\UsrClass.dat" был поврежден и восстановлен. Возможно, некоторые данные были утеряны.

Сбой операции ввода-вывода по адресу логического блока 0x8f7b6e8 для диска 5 (имя PDO: \Device\00000052) из-за ошибки оборудования. 

Используемый по умолчанию диспетчер ресурсов транзакций на томе L: обнаружил неповторяемую ошибку, и его запуск невозможен. Данные содержат код ошибки. 

Структура файловой системы тома D: восстановлена. 

 

это всё конечно здорово, вот прогнал кламавом чудную винду про которую писал вначале

/Users/Public/Desktop/StartMenu/StartIsBack-2.0.1.exe       РUA.Win.Trojan.Casino-141 

/AppData/Local/Mozilla/Firefox/Profiles/jydurmo3.default-release/cache2/entries/21B5D561B5BBFA15DEC83FCC8CD5B8D01C47D7C9          PUA.Html.Exploit.CVE_2012_0469-1 

/AppData/Local/Mozilla/Firefox/Profiles/jydurmo3.default-release/cache2/entries/19013B6D46AAB5A7D75DB66608FDFB018461694C          PUA.Win.Exploit.CVE_2012_1461-1

/AppData/Local/Mozilla/Firefox/Profiles/jydurmo3.default-release/cache2/entries/120DBCE93E40C8AFF133D7418459CAAF9D174E73          PUA.Html.Exploit.CVE_2012_0469-1

/AppData/Local/Mozilla/Firefox/Profiles/jydurmo3.default-release/cache2/entries/50D50DDDA8E978139AC1900ED3A65F368F7D68AF          PUA.Win.Exploit.CVE_2012_1461-1

/AppData/Local/Mozilla/Firefox/Profiles/jydurmo3.default-release/OfflineCache/0/D/2290B114039AD4-0         PUA.Html.Exploit.CVE_2012_0469-1 

/AppData/Local/Temp/40bf99b9-6c04-414b-b456-ba7544988d82.tmp                                                                PUA.Win.Exploit.CVE_2012_1461-1

/AppData/Roaming/Microsoft/Teams/Cache/Cache_Data/f_000013                                                                    PUA.Html.Exploit.CVE_2012_0469-1

итп.  PUA соответственно потому, что из под линукса

 

 

 

  • 3 месяца спустя...
Опубликовано

возможно в продолжение темы, обнаружил некоторые распухшие .mp3 файлы, в конце например присутствует текст

endstream
endobj

8 0 obj
<<
/Type /StructTreeRoot
>>
endobj

7 0 obj
<<
/Length 44
>>
stream
q
612.000000 0 0 852.000000 0 0 cm
/Im0 Do
Q
endstream
endobj

4 0 obj
<<
/Creator (Simple Scan 3.38.5)
>>
endobj

xref
0 9
0000000000 65535 f 
0000000015 00000 n 
0000000132 00000 n 
0000000925 00000 n 
0005327091 00000 n 
0000000985 00000 n 
0000001124 00000 n 
0005326996 00000 n 
0005326952 00000 n 

trailer
<<
/Size 9
/Info 4 0 R
/Root 1 0 R
/ID [<53cc4c35f1defb53ce4a1c8cd09d0713> <53cc4c35f1defb53ce4a1c8cd09d0713>]
>>
startxref
5327143
%%EOF
 

кто что может сказать? фс на логическом диске ntfs

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Vednari
      Автор Vednari
      поймал это без понятия как, просто в один момент вылетел синий экран смерти, и понеслось...
      с того момента, при выключении пк ВСЕ действия начали откатываться сразу после того, как я включил пк после 1 экрана смерти.
       
      решил попробовать Dr Web Cureit - он проработал час-полтора, находил 2 угрозы, и по середине работы выкидывало экран смерти и снова откатывало всё назад (пробовал эту авантюру с Cureit 2 раза, всегда итог один и тот жн).
       
      при попытке воспользоваться KVRT, тоже ошибка (скрин её приложу)
      логи собрать тоже не вышло, по этому их тоже нет (скрин ошибке также приложен)
      также пытался использовать CouitaTools как раз для установки KVRT, но это ни к чему не привело
      ещё изначально у меня не работал chrome (а я только им и пользовался, хоть яндекс тоже был установлен), но сейчас каким то образом хром снова заработал.


    • KL FC Bot
      Автор KL FC Bot
      Несколько популярных npm-пакетов, используемых во множестве веб-проектов были скомпрометированы и троянизированы неизвестными злоумышленниками. Атакующие, при помощи фишинговой атаки на мейнтейнеров, смогли получить доступ как минимум к одному репозиторию и снабдить пакеты вредоносным кодом, служащим для охоты за криптоактивами. Все веб-приложения, собранные с применением троянизированных пакетов, превращаются в криптодрейнер. А таковых может быть достаточно много, поскольку у скомпрометированных пакетов было более двух миллиардов загрузок в день (по данным Aikido security).
      Чем опасны троянизированные пакеты, использованные в этой атаке?
      Во все пакеты был добавлен обфусцированный Javascript. Если скомпрометированный пакет используется в веб-приложении, то вредоносный код активизируется на устройствах пользователей, обращающихся к этому приложению. Действуя на уровне браузера, он перехватывает сетевой трафик и API-запросы и изменяет данные, связанные с криптокошельками Ethereum, Bitcoin, Solana, Litecoin, Bitcoin Cash и Tron. Зловред подменяет их адреса и перенаправляет транзакции в кошельки злоумышленников.
      Примерно через три часа после начала атаки администрация npm начала удалять обнаруженные заражённые пакеты, но сколько точно раз их успели скачать за это время – точно неизвестно.
       
      View the full article
    • Batistuta
      Автор Batistuta
      Здравствуйте.помогите пожалуйста понять,всё ли процессы в системе безопасные и нет ли среди них вирусных.в вк кто то добавляет непонятных людей в друзья и им прилашения не отправлял.захотел посмотреть в системе какие программы запускались поиск ничего не показывает.я в этом всём не разбираюсь совершенно.помогите пожалуйста понять всё ли нормально с файлами в системе и как понять если кто то следит за онлайн действиями?(возможно у меня параноя) ну в любом случае в вк кто то добавил людей без моего ведома.ещё я зашёл в журнал событий во владку безопасность,хотел понять есть там кроме моей учётной записи какие то другие,там много разных:какие то обозначены моей,а какие то системными-не поможете разобраться всё ли там нормально?
    • EvgeniyPoluchil
      Автор EvgeniyPoluchil
      Добрый вечер. Пару дней назад решил проверить системный диск dr.webом. Ранее был скачан антивирус, но не установлен. При установке dr.webа вылез запрет на действия от системного администратора, через реестр нашёл запреты и убрал их оттуда. Сам антивирус нашёл майнер tool.btcmine.2714 и штук 5-10 троянов, и отправил их в карантин. После этого выполнил перезагрузку и почекать информацию в интернете, доступ к большинству сайтов был запрещен. Так же прошарил файл hosts, а далее и сам dr.web увидел, что он неисправный и вылечил его. Нашёл на форумах информацию, скачал автологгер и по ссылке на этом форуме и при разархивировании zip с автологгером были ошибки, комп посчитал, что файлов в архиве нету. Переименовал архив и спокойно распаковал. По нагрузке ноутбука сказать сложно, но dr.web сильно нагружал систему, а так же при заходе в диспетчер задач нагрузка на цп 100% и через пару секунд приходит в норму (4-10%). Прилагаю логи. Возможно какие-то хвосты так и остались. 
      CollectionLog-2025.02.19-18.14.zip
    • VictorM630103
      Автор VictorM630103
      HEUR:Trojan-Ransom.Win32.Generic зашифровал файлы в системе. Добавленное расширение .gh8ta. Заражение произошло после открытия вложенного файла в электронном письме.
      Прилагаю логи, сообщение о выкупе. Файл вируса имеется в архиве (не прикреплен). Есть расшифрованные вымогателем пробные файлы.
      FRST.txt Файлы и сообщение о выкупе.zip
×
×
  • Создать...