Перейти к содержанию

Обнаружение Trojan.Multi.GenAutorunProc.a и остановка не санкционированной загрузки через Chrome - HEUR:Trojan-PSW.PowerShell.Discoteka.gen


nesqchay

Рекомендуемые сообщения

Приветствую, у меня аналогично, пока только первое обнаружение, но почитал немного форум, и судя по всему будут и еще, а лечение вероятно не поможет

 

Сообщение от модератора kmscom

 

Ссылка на комментарий
Поделиться на другие сайты

Приветствую всех уважаемые, прошу вас о помощи, разобраться в ситуации

Постараюсь рассказать все максимально подробно:

В какой то момент начал замечать, что компьютер работает странно, особенно интернет соединение, часто отваливается, не может приконнектится обратно, приходилось перезагружать компьютер, так же последнее время (меньше недели) начала пропадать иконка wifi, а вместо нее появлялась иконка, что интернет соединение отсутсвует, при этом интернет был и работал исправно, списал это на то что компьютеру уже несколько лет и он буквально устал.
Ввиду некоторых объективных причин, не мог переустанавливать винду, по этому всегда пользовался им очень аккуратно, скачивал все только с официальных сайтов и проверял каждую новую ссылку на virus total.

По работе пользуюсь ads browser'ом, тут я уже видел посты с ситуацией аналогичной моей, а именно той - что вчера, Kaspersky обнаружил троян Trojan.Multi.GenAutorunProc.a, действующий из оперативной памяти, предложил вылечить с перезагрузкой, после чего при трех полных проверках системы, ничего не было обнаружено, я так же удалил все куки из Ads browser, так как это была одна из рекомендаций, что бы троян не проявился снова, так же меня успокоило то что ситуация достаточно распространенная, и существует вероятность что реальной угрозы нет, то же мне сказали и в тех поддержке самого Adsbrowser, что возможно Kasperskiy блокирует некоторые действия некоторых расширений и распознает их как троян.

Полистав журнал Касперского, я обнаружил что Касперский блокировал переход по ссылкам которые я сам не открывал, так, как будто происходит переадресация, а так же, SSL соединения, последнее такое соединение было с i.postimg.cc, на virustotal я кое что нашел про этот домен, скриншоты внизу.

Последней каплей, когда я уже бросил всякие расследования и просто выключил компьютер, а вместе с тем и wifi, стала не санкционированная попытка скачивания через Chrome - HEUR:Trojan-PSW.PowerShell.Discoteka.gen, которую заблокировал Kasperskiy.

Прошу вас сперва помочь диагностировать, мою ситуацию, на сколько это возможно, из моего рассказа, я бы хотел знать какому риску я буду подвергать данные своего компьютера, в том случае если мне опять придется включить компьютер, что бы скачать специальные программы для того что бы сделать логи и попытаться вылечить систему.

telegram-cloud-photo-size-2-5224401328866975902-y.thumb.jpg.2046694509724fed0e493df251f2d3ed.jpg
telegram-cloud-photo-size-2-5224401328866975903-y.thumb.jpg.1a546829cc034c00a70e5a737638f45b.jpg


 

Сообщение от модератора kmscom
Темы объединены

 

Ссылка на комментарий
Поделиться на другие сайты

@nesqchay Для оформления запроса о помощи, внимательно прочитайте и аккуратно выполните указания в теме «Порядок оформления запроса о помощи».
новую тему создавать не надо, продолжайте в этой

Ссылка на комментарий
Поделиться на другие сайты

хорошо, на сколько безопасно мне сейчас включить компьютер и сделать все выше перечисленное? Понимаю, что вопрос может звучать странно, ведь как иначе я собираюсь его вылечить, но все же. Если троян уже пытается скачать другие трояны через Chrome или кто то делает это через уделенный доступ к компьютеру, время идет на минуты или у меня все же есть достаточно времени, что бы совершить все что описано в данном посте?

Ссылка на комментарий
Поделиться на другие сайты

Если так уж волнуетесь, можете скачать необходимое на другом ПК (или телефоне) и флешкой перенести на зараженный ПК, отключив его от сети.

Ссылка на комментарий
Поделиться на другие сайты

Скачать в дальнейшем логи в данном разделе простые пользователи (и Вы в том числе после загрузки) не смогут. Нужна помощь - выкладывайте, опасаетесь чего-то - справляйтесь с проблемой сами, ибо помощь оказывается только в пределах этого раздела (никакого удаленного доступа к Вашему компьютеру не предвидится в любом случае)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Краб
      От Краб
      Заметил что у каждого браузера есть своя тема, а у Chrome нету.
      Обсуждаем тут
       
    • bakanov
      От bakanov
      Добрый день , поймали шифровальщик HEUR:Trojan-Ransom.Win32.Mimic.gen. Залез судя по всему через RDP , отсканировал домен, получил доступы к администратору домена domain\administrator и начал все шифровать куда есть доступы админа. Машину вырубили, загрузился с livecd , нашел хвосты , временные файлы и т.д. Есть варианты файлов до шифровки и после шифровки , есть ли возможность найти ключик для дешифровки для конкретно это машины ?
    • Bercolitt
      От Bercolitt
      Если попытаться зайти в свой почтовый ящик mail.yandex через аккаунт с неправильным паролем, форма входа в аккаунт начинает быстро моргаться не реагируя на команды управление. Такое впечатление, что идет подбор пароля в автоматическом режиме. После перезагрузки закладки браузера,  учетная запись  ящика  блокируется.
      Если в приложении Kaspersky Password Manager с одним почтовым сервером связаны несколько учетных записей, то выбрать конкретную учетную запись для переходла не получается. Видишь одну учетную запись, а улетает совсем по другой.
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • Dmitrij777
      От Dmitrij777
      После загрузки образов и редактора, появилась проблема. Kaspersky Total Security выявил трояна MEM:Trojan.Win32.SEPEH.gen , после сканирования  через Virus Removal Tool выявило ещё два, удаление и лечение не помогло.
      CollectionLog-2024.10.30-19.02.zip
×
×
  • Создать...