Перейти к содержанию

Рекомендуемые сообщения

В свете последних событий решил проверится GSI, AVZ, Hjackthis, на предмет гадостей в моей системе. Всё делал строго по правилам, которые висят у нас на форуме. Хэлперов прошу просмотреть 4 лога, и указать на подозрительные места в системе.

 

JIABP_sysinfo.zip JIABP_hijackthis.zip JIABP_AVZ.zip

 

Да, кстати, хоть убей, ну нету у меня virusinfo_syscheck.zip в папке AVZ\LOG. Есть только virusinfo_cure.zip, virusinfo_syscure.xml ,virusinfo_syscure.htm, virusinfo_syscure.zip и всё. Эти все файлы лежат в аттаче JIABP_AVZ.

Ссылка на комментарий
https://forum.kasperskyclub.ru/topic/5114-reshil-proveritsya/
Поделиться на другие сайты

в карантине чисто.

да там пара незнакомых файлов.

но как это определили ВЫ?

 

...

ждем Вайза или акоКа.

в логе пара нехороших файлов точно есть.

+ еще пару я бы попросил на анализ...

Изменено пользователем vidocq89
Ссылка на комментарий
https://forum.kasperskyclub.ru/topic/5114-reshil-proveritsya/#findComment-50296
Поделиться на другие сайты

akoK, а, службы посмотрели? Да ставил я 2 раза АВПТул, посмотреть что это такое, а удалил как-то криво. Вот службы и остались = (

Ссылка на комментарий
https://forum.kasperskyclub.ru/topic/5114-reshil-proveritsya/#findComment-50300
Поделиться на другие сайты

JIABP, а зачем тебе 2 AVPTool'a?

да там у него каждой твари по паре))

подобных вопросов можно много задать)) прикольная система вообще)

Лавр ждет скрипт)

Ссылка на комментарий
https://forum.kasperskyclub.ru/topic/5114-reshil-proveritsya/#findComment-50302
Поделиться на другие сайты

Лавр ждет скрипт)

Не спеши, Чапай думает.

 

 

Отключаем востановление системы.

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
ClearQuarantine;
SearchRootkit(true, true);
SetServiceStart('setup_7.0.0.180_18.05.2008_22-36', 4);
SetServiceStart('setup_7.0.0.180_18.05.2008_20-36', 4);
QuarantineFile('D:\WINDOWS\System32\dimsntfy.dll','');
QuarantineFile('D:\WINDOWS\system32\H@tKeysH@@k.DLL','');
QuarantineFile('D:\WINDOWS\system32\gpprefcl.dll','');
DeleteFile('D:\Documents and Settings\All Users\Рабочий стол\Kaspersky Lab Tool\setup_7.0.0.180_18.05.2008_20-36.exe');
DeleteFile('D:\Documents and Settings\All Users\Рабочий стол\Kaspersky Lab Tool\setup_7.0.0.180_18.05.2008_22-36.exe');
DeleteFile('D:\WINDOWS\system32\H@tKeysH@@k.DLL');
DelBHO('{7E853D72-626A-48EC-A868-BA8D5E23E045}');
DeleteService('setup_7.0.0.180_18.05.2008_20-36');
DeleteService('setup_7.0.0.180_18.05.2008_22-36');
SetAVZGuardStatus(true);
BC_ImportALL;
ExecuteSysClean;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

Полученный архив отправьте на newvirus<at>kaspersky.com (at=@) с указанием пароля: virus в теле письма

 

Логи повторяем :)

Изменено пользователем vidocq89
Ссылка на комментарий
https://forum.kasperskyclub.ru/topic/5114-reshil-proveritsya/#findComment-50305
Поделиться на другие сайты

Спасибо, оба скрипта выполнил, карантин отправил в вирлаб. Жду ответа = ) Спасибо akok, но будет вопрос. Что было в карантине, на Ваш взгляд.

Ссылка на комментарий
https://forum.kasperskyclub.ru/topic/5114-reshil-proveritsya/#findComment-50314
Поделиться на другие сайты

dimsntfy.dll - вроде виндовый файл (имхо)

H@tKeysH@@k.DLL - ну это видимо ты что-то качал

gpprefcl.dll - а вот это правда по-моему надо было изничтожить

Ссылка на комментарий
https://forum.kasperskyclub.ru/topic/5114-reshil-proveritsya/#findComment-50316
Поделиться на другие сайты

H@tKeysH@@k.DLL - RiskWare.CrackTool.Win32.HotHook.dll (что то от кряка)

D:\WINDOWS\system32\gpprefcl.dll - vidocq89 не спеши....есть похожий файл мелкософта.....что то связанное с политиками.

Ссылка на комментарий
https://forum.kasperskyclub.ru/topic/5114-reshil-proveritsya/#findComment-50319
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sneg_LA
      Автор sneg_LA
      Добрый день. Скачивала торрент файл и поймала какую - то ерунду которая значительно снизила работоспособность ноутбука. Появилась эта проблема  дня 2 назад. Буду признательна, если вы сможете помочь избавиться от этого.
      Логи прекрипила
      Desktop.zip
      HiJackThis.log
    • Yann
      Автор Yann
      И снова здраствуйте.
      Недавно обращался по поводу вируса который пережил снос винды и форматирование, казалось что проблема была решена, но как оказалось не полностью.
      Сегодня при скачке экзешника мод менеджера с официального сайта снова был детект антивирусом, тоже самое что было при скачивании экзешника браузера из прошлой темы.
      Пробовал скачивать с других устройств, по той же ссылке и проблем не возникало, другие люди по моей просьбе повторяли это действие и тоже без проблем, так что это очевидно не проблема ресурса с которого скачивалось.
      Такое ощущение что он пытается подделывать здоровые исполнительные файлы на лету, как только они попадают на пк.
      Ради интереса сделал несколько попыток скачать надеясь увидеть в журнале карантина что нибудь полезное.
      Судя по всему маскируется под временные файлы системы, доктор веб определяет его как trojan.siggen31.50695, при этом ни CureIt ни KVRT ничего не находят при скане.
      С системой пока что никаких проблем нету, не излишних нагрузок, не просадок стабильности, но очевидно что там что то осталось.
      Прошу помощи добить эту заразу!
      Прикладываю новые логи и скрин из журнала карантина:
       
      CollectionLog-2025.08.26-18.15.zip
    • KL FC Bot
      Автор KL FC Bot
      Вредоносные расширения браузера остаются существенной слепой зоной для ИБ-отделов многих организаций. Они уверенно вошли в арсенал киберпреступников: применяются для кражи сессий и учетных записей, шпионажа, маскировки других преступных активностей, мошенничества с рекламой, похищения криптовалюты. Громкие инциденты с вредоносными расширениями тоже нередки: от компрометации ИБ-расширения Cyberhaven до массовой публикации расширений, выполняющих функции инфостилера.
      Злоумышленнику расширения удобны тем, что они получают в браузере разрешения и широкий доступ к информации SaaS-приложений и сайтов, не являясь при этом самостоятельными приложениями, что позволяет им обходить типовые политики и инструменты ИБ-контроля.
      Служба ИБ в компании должна бороться с проблемой систематически. Чтобы управлять в организации браузерными расширениями, нужно комбинировать инструменты управления политикой со специализированными сервисами или инструментами анализа расширений. Именно этому был посвящен доклад Афанасиоса Гиатсоса (Athanasios Giatsos) на Security Analyst Summit 2025.
      Угрожающие возможности веб-расширений и новшества Manifest V3
      Веб-расширение в браузере имеет полный доступ к информации веб-страниц, что позволяет атакующим считывать и изменять любые данные, доступные пользователю через веб-приложение, в том числе финансовые и медицинские. Расширения часто получают доступ и к важным «невидимым» данным: cookie, локальному хранилищу данных (localStorage), настройкам прокси-сервера. Это упрощает похищение сессий. Иногда возможности расширений выходят далеко за пределы веб-страниц: они могут иметь доступ к геолокации, загрузкам браузера, захвату изображения с рабочего стола, содержимому буфера обмена, оповещениям браузера.
      В наиболее популярной до недавнего времени архитектуре расширений Manifest V2, работавшей в Chrome, Edge, Opera, Vivaldi, Firefox и Safari, расширения трудноотличимы по возможностям от полноценных приложений. Они могут постоянно выполнять в фоновом режиме скрипты и держать открытыми невидимые веб-страницы, загружать и выполнять скрипты с сайтов в Интернете, обращаться к произвольным сайтам за информацией или отправлять ее. Чтобы сократить возможные злоупотребления (а заодно ограничить блокировщики рекламы), Google перевела Chromium и Chrome на Manifest V3, в котором многие функции были переработаны или заблокированы. Теперь расширения обязаны декларировать все сайты, к которым обращаются, не могут выполнять сторонний код, динамически загружаемый с сайта, а вместо фоновых скриптов должны пользоваться короткоживущими «микросервисами». Хотя некоторые виды атак в новой архитектуре проводить сложнее, злоумышленники вполне могут переписать вредоносный код, сохранив большую часть необходимых функций, но потеряв в скрытности. Потому использование в организации только браузеров и расширений, работающих исключительно с Manifest V3, упрощает мониторинг, но не является панацеей.
      Также V3 никак не затрагивает ключевую проблему расширений: они как правило загружаются из официальных магазинов приложений с легитимных доменов Google, Microsoft или Mozilla, их активность выглядит, как инициированная самим браузером, и отличить действия, выполненные расширением, от сделанного пользователем вручную довольно сложно.
       
      View the full article
    • raven34
      Автор raven34
      Проверял оф. сайт malwarebytes на virustotal. После этого пришло два уведомления от Касперского, что на сайте обнаружен троян. Вроде как в систему не проникло, но хотелось бы перестраховаться. 
      На всякий случай прикреплю скрины отчётов


      CollectionLog-2025.11.14-18.17.zip
    • Sendgrish
      Автор Sendgrish
      В общем то. Вчера сидел спокойно пользовался пк, обживал винду после установки, к слову поставил позавчера. Диски отформатировал, оставил только нужные файлы. Винду ставил офиц, но не помню откуда скачивал, может дело в самой винде. Внезапно док вед начал жаловаться на процессы powershell.exe, файл карантина прикрепляюdetails-20251102_132829.zip. Оставил, забыл. Сегодня уже нет жалоб дока, но я подозреваю, что перед запуском пк что-то запустилось из-за чего док не видит. Прогнал 2 раза касперским, удалил несколько вирусов, прогнал через автологер, архив тоже прикрепляюCollectionLog-2025.11.03-08.05.zip. В общем не знаю что делать, прошу помощи, так как не верю словам антивирусов, что все в порядке.
×
×
  • Создать...