Перейти к содержанию

Троян с "Вечной жизнью"


NoAdmin

Рекомендуемые сообщения

  • 2 weeks later...

Новая зараза!

 

При заходе на сайт (http://www.***.ua/) отработал KIS - троян.

 

обнаружено: троянская программа Trojan-Spy.Win32.Zbot.bcn URL: http://***.biz/ex/new/load.php//load

обнаружено: троянская программа Trojan-Clicker.HTML.IFrame.bk URL: http://www.***.ua/

 

заблокирован.

 

Однако открылось окно какого-то EXE-шника.

 

Т.е. несмотря на блокировку - загрузился файл в корень С:

 

 

Упакованный файл - [удалено]

Изменено пользователем Алексей Шевченко
Нельзя выкладывать на форум подозрительные файлы! //Алексей Шевченко
Ссылка на комментарий
Поделиться на другие сайты

NoAdmin, в архиве, который Вы выложили, лежит HTML document c расширением .exe следующего содержания:

<html>
<head>
<title>Kaspersky Internet Security 7.0</title>
<STYLE type="text/css"><!--BODY{background-color:#ffffff;font-family:verdana,sans-serif}PRE{font-family:sans-serif}--></STYLE></head>
<body>
<h1>ACCESS DENIED</h1>
<h2>The requested URL could not be retrieved</h2>
<hr noshade size="1px">
<p>While trying to retrieve the URL: <u>http://atomakayan.biz/ex/new/load.php</u></p>
<p>The folowing error was encountered:
<ul>
<li><strong>The requested object is INFECTED. The following viruses <a href=http://www.viruslist.com/en/search?VN=Trojan-Spy.Win32.Zbot.bcn>Trojan-Spy.Win32.Zbot.bcn</a> were found</strong>
</ul>
</p>
<p>Please contact your service provider if you feel this is incorrect.</p><BR clear="all">
<HR noshade size="1px">
<ADDRESS>
Generated Sat Apr 19 18:15:52 2008
by Kaspersky Internet Security 7.0
</ADDRESS>
</body>
</html>

Ссылка на комментарий
Поделиться на другие сайты

Отчет записался в виде EXE-файла? Shock!

Вирус хотел записать свои вредоносные данные в .ехе-файл, а Каспер эти данные не пропустил.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • orpham
      От orpham
      Добрый день.
      15.02 вечером, зашифровало все файлы. Комп настроен для удаленного подключения по RDP, включен круглосуточно. Все файлы с расширением .kwx8/
      Помогите пож-та.
      Лог сканирования KVRT во вложении.
      report_2025.02.17_15.55.29.klr.rar
    • GLORYX
      От GLORYX
      не знаю как но где словил троян в диспечере задай просто находится пустой проц с аватаркой шестеренки пробовал через все програму успехом не увенчалось.
    • Hendehog
      От Hendehog
      Здравствуйте.
      Вирус замаскированный под файл от госорганов.
      Просканировал KVRT, DR.Web, и сняты логи автологгером.
      Прошу подсказки - что именно делается вирус, куда внедряется, как ворует деньги с банковских счетов?
      Ну и понять, чист сейчас ПК или нет.
      CollectionLog-2025.02.07-10.57.zip KVRT2020_Data.zip
    • KL FC Bot
      От KL FC Bot
      В галерее вашего смартфона почти наверняка найдется важная информация, сфотографированная для надежности и удобства — например, фото документов, банковских договоров или сид-фраз, позволяющих восстановить доступ к криптокошелькам. Все эти данные могут быть украдены вредоносным приложением, подобным обнаруженному нами стилеру SparkCat. В текущей конфигурации этот зловред обучен красть данные криптокошельков, но с другими настройками он может мгновенно перейти к краже любой другой ценной информации.
      Самое неприятное — этот зловред пробрался в официальные магазины приложений, и только из Google Play зараженные им аппы суммарно загрузили почти 250 тысяч раз. И если в Google Play вредоносные приложения не единожды обнаруживались и до этого, то в App Store троян-стилер обнаружен впервые. Как же устроена эта угроза и что сделать для защиты?
      Довесок к легитимным приложениям
      Приложения, содержащие вредоносные компоненты SparkCat, делятся на две группы. Некоторые из них — например, многочисленные схожие мессенджеры с заявленными функциями ИИ от одного и того же разработчика — очевидно, опубликованы сугубо как приманка. Но есть и другие — легитимные приложения сервисов доставки еды, чтения новостей, утилиты для владельцев криптокошельков. Как в них появилась троянская функциональность, мы не знаем. Возможно, это была атака на цепочку поставок, при которой был заражен один из вспомогательных компонентов — «кирпичиков», из которых собрано готовое приложение, или же разработчики намеренно встраивали трояна в свои приложения.
      Первое приложение, в котором мы обнаружили SparkCat — это сервис для доставки еды в ОАЭ и Индонезии под названием ComeCome. Зараженное приложение было обнаружено как в Google Play, так и в App Store
       
      View the full article
    • tau34
      От tau34
      Здравствуйте зашел на один сайт посмотреть pdf документ и Касперский выдад уведомление , мне сейчас надо как то удалять его или что? пишет вот такой троян:  HEUR:Trojan.PDF.Badur.gena
      я просто в браузере pdf открыл этот там видать ссылка на вредоносный сайт или что раз так Касперский срнагировал
       
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь по персональным продуктам  
       
       
       
       
       
       
       
       

×
×
  • Создать...