Перейти к содержанию

Как с этим бороться?


Torion Dao

Рекомендуемые сообщения

Эта вирусня заражает все процессы и даже антивирусные программы, кто с таким сталкивался и чем это лечить?Ransom.Win64.Gen.dg!ep-17, Ransom.Win32.Gen.dg!ep-17, Hijack.Explorer.AppPaths. Находится антитроянской прогой Лоарис (с сайта http://loaris.co/)в процессе сканирования ею этот вирус убивает и ее заставляя занова инсталлировать антитроян. AVZ ничего из этого не находит, хотя вирусные процессы висят в памяти

 

c:\program files (x86)\google\chrome\application\chrome.exe ---- Hijack Suspicious

Hijack.Explorer.AppPaths
RegPath: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\chrome.exe|(Default)
ProdVer: 51.0.2704.103
FileVer: 51.0.2704.103
Name: Google Chrome
Company: Google Inc.
Certificates: Google Inc;
NAC: 4487ED686548CECA307C91991241CC62:24
MD5: B6B11EC0913EC8CA0F01FA710F9F8651:1122456
RIC: 33F7DDD9647F36A658D8BAF0847CAB3D:47319
RFH: 768:lfkia47Hw4Z/HsCS3qkO52/D6T79222u222+T222y222R2228222q222rn:lfN7p5sCgq75k+792222u2222+T22227
SUBS: Win32 GUI
PE: x64
EP: 4883EC28E87B0800004883C428E972FEFFFFCCCCE9DFF9FFFFCCCCCC40534883EC20488BD933C9FF1593DA0300488BCBFF15C2D60300FF15C4D70300488BC8BA09
EPSEC: 0
EPRVA: 00079B48
IBASE: 0000000140000000
SEC:
.text:60000020:E1C79829C063673638F2373977F22E73:742912
.rdata:40000040:69828229D2A6E9784780D7559862C3B3:166912
.data:C0000040:F34A9D852BDEC19214B6561CE0E5E0F1:5120
.pdata:40000040:5F4D4311D6AB56EE8572FCA83B89B1CD:41984
CPADinfo:C0000040:842689AF09E7BF563672A4B43F1A2286:512
.gfids:40000040:2EE332DD11857F560ECDB66A898E57A9:1024
.tls:C0000040:BF619EAC0CDF3F68D496EA9344137E8B:512
.rsrc:40000040:E7151A11133552FAB2B38EE993DA1C61:144896
.reloc:42000040:5A83FB1137C82CF7DECC1AAE45175B59:6656
 
 
Процесс в памяти: PID:4120 avz.exe (Ransom.Win32.Gen.dg!ep-17)

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Как только компания становится более-менее известной, находятся люди, пытающиеся эксплуатировать этот успех в своих целях. В лучшем случае они просто прикрываются чужим именем, чтобы продвигать какие-нибудь товары и услуги сомнительного качества. В худшем — охотятся на ваших клиентов, партнеров или даже сотрудников. Причем руководство и ИБ-отдел компании зачастую даже не подозревают о существовании имперсонаторов до тех пор, пока недовольство действиями злоумышленников не вызывает шквал писем в поддержку или скандал в социальных сетях, а это в любом случае негативно отражается на репутации компании. Чаще всего двойники работают по трем направлениям.
      Фальшивые приложения в магазинах
      Сейчас практически каждый серьезный бизнес имеет собственное приложение для удобного доступа клиентов к услугам или для заказа товаров. Иногда даже не одно. Поэтому никто не удивляется, увидев в поиске магазина приложений сразу несколько позиций с одинаковой иконкой. Да, большинство пользователей скачают самый популярный вариант, но скорее всего часть попадется на уловку злоумышленников и установит себе фальшивку. Особенно если получат на нее прямую ссылку. А внутри может быть что угодно: от банковского трояна до средств удаленного управления устройством. Совсем недавно наши эксперты нашли в Google Play несколько модифицированных версий популярных мессенджеров, по факту являющихся шпионскими программами.
       
      Посмотреть статью полностью
×
×
  • Создать...