Перейти к содержанию

Борюсь с остатками вирусной атаки


Владимир М2017

Рекомендуемые сообщения

Здравствуйте!

Когда мой ПК 3 февр 2017 перестал загружаться, мастер из фирмы переустановил Вин 8.1. и поставил Eset Smart Security 6, хотя я до этого пользовался официальной бесплатной версией антивируса Касперского, скачанной у Вас.

 

Потом мой ПК подцепил вирус "www-searching.com", который начал быстро загружать много окон. Гугл Хром перестал загружаться. Открыв Интернет Эксплорер, я зашёл на Ваш форум и почитал ветку про аналогичную проблему. Понял, что избавиться от этой напасти будет непросто и придётся использовать несколько антивирусных программ.

Скачал себе Malwarebytes Premium и AdwCleaner 6.043  Они помогли справится с наплывом окон, Гугл Хром снова стал загружаться, но вирусы в ПК ещё остались.

 

Сегодня я начал процедуру описанную на странице Вашего Форума "Порядок оформления запроса о помощи":

 

- установил и запустил Kaspersky Virus Removal Tool 2015.

Он отловил и нейтрализовал 5 всяких вредностей.

 

- Скачал и запустил актуальную версию автоматического сборщика логов

http://safezone.cc/resources/autologger-regist-drongo.59/, но  zip-архив с собранными логами в папке не возник.
Возможно, я сбил процесс, когда попытался свернуть в треш окно ГуглХрома, открытое Сборщиком Логов. ПК перезагрузился и затих, zip-архив в папке Сборщика Логов не появился.
 
Я хотел запустить сборщик логов вторично, но решил сначала посоветоваться с Вами. 
 

 

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Да, пробуйте повторно. Если опять не получится, сообщите.

Здравствуйте, Sandor! Спасибо за быстрый отклик. При повторной попытке, всё прошло гладко. Высылаю зип-архив из папки Сборщика Логов.

Сам архив, во вложение к этому посту, - не поместился, высылаю скриншот ответа программы Форума.

post-44053-0-23162000-1486642179_thumb.png

Изменено пользователем Владимир М2017
Ссылка на комментарий
Поделиться на другие сайты

Вы пытались загрузить сам упакованный Автологер. А нужен созданный им архив вида CollectionLog.zip (в имени присутствует также дата и время создания)

Как правило, этот архив не превышает нескольких десятков килобайт.

Ссылка на комментарий
Поделиться на другие сайты

Вы пытались загрузить сам упакованный Автологер. А нужен созданный им архив вида CollectionLog.zip (в имени присутствует также дата и время создания)

Как правило, этот архив не превышает нескольких десятков килобайт.

Рассеянность меня погубит ) Посылаю нужный архив )

CollectionLog-2017.02.09-14.47.zip

Ссылка на комментарий
Поделиться на другие сайты

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFileF('c:\users\user\appdata\roaming\safeweb', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFile('C:\Users\User\AppData\Roaming\SafeWeb\python\pythonw.exe', '');
 QuarantineFile('C:\Users\User\AppData\Roaming\SafeWeb\ml.py', '');
 QuarantineFile('c:\program files (x86)\clugokftgh\serwleprolerieddbg.dll','');
 ExecuteFile('schtasks.exe', '/delete /TN "Qahight" /F', 0, 15000, true);
 DeleteFile('C:\Program Files (x86)\Clugokftgh\serwleproleriedDbg.dll','32');
 DeleteFile('C:\Users\User\AppData\Roaming\SafeWeb\python\pythonw.exe', '32');
 DeleteFile('C:\Users\User\AppData\Roaming\SafeWeb\ml.py', '32');
 DeleteFileMask('c:\users\user\appdata\roaming\safeweb', '*', true);
 DeleteDirectory('c:\users\user\appdata\roaming\safeweb');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','SafeWeb');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','SafeWeb');
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
ExecuteSysClean;
 ExecuteWizard('SCU', 2, 3, true);
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

Sandor, всё сделал по Вашей инструкции. Вот архив и отклик newvirus@kaspersky.com 
[KLAN-5764844963][/size]
 
Жду Вашего ответа.
 
Ещё такой вопрос: когда мой ПК был заражен, я подключал к нему переносные винчестеры, флешки и мобильник. 
Их теперь тоже надо все перепроверить антивирусами?
 
Eset Smart Security 6, который мне поставил компьютерный мастер, на поверку оказался каким-то сильно битым, я бы даже сказал: "крякнутым": всё время пребывает в красном цвете спектра. Номер лицензии мастер, естественно, мне не сообщил )
Хочу вернуться в АВ Касперский-фри. 

 

Сейчас подумал, что и относительно вин8 полной уверенности нет... ((
 

 

Спасибо, что отправили файл на исследование в Антивирусную Лабораторию.[/size]

Антивирус Касперского проверил файлы.[/size]

Вредоносные программы не найдены в файлах:[/size]
serwleprolerieddbg.dll[/size]

Мы исследуем эти файлы. Если результат исследования будет отличаться, мы сообщим вам по электронной почте в течение пяти дней.[/size]

Это сообщение сформировано автоматической системой приёма писем. Пожалуйста не отвечайте на него.[/size]

Антивирусная Лаборатория, Kaspersky Lab HQ[/size]

Строгое предупреждение от модератора Mark D. Pearlstone
Не публикуйте quarantine.zip на форум.
 

Mark D. Pearlstone, прошу прощения за нарушение правил и благодарю за то, что меня остановили. 

Как мне переправить quarantine.zip консультанту?

PS Когда писал этот вопрос Вам, в ответ на предупреждение, нечаянно как-то изменился текст Вашего предупреждения :(

Изменено пользователем Владимир М2017
Ссылка на комментарий
Поделиться на другие сайты

Как мне переправить quarantine.zip консультанту?

Вам написали куда отправить файл. Будьте внимательны.
Ссылка на комментарий
Поделиться на другие сайты

 

Как мне переправить quarantine.zip консультанту?

Вам написали куда отправить файл. Будьте внимательны.

 

Да, опять перепутал, вот ведь! ... рассеянность.

Так стараюсь всё сделать правильно и проколы - на каждом шагу ...   :(

Вот правильный отчёт, который надо было прикрепить к письму

AdwCleanerS3.txt

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
ShellExecuteHooks: No Name - {DC988DE4-DE48-11E6-9583-64006A5CFC23} - C:\Users\User\AppData\Roaming\Rerbadomatuvety\Reedgh.dll -> No File
GroupPolicy: Restriction <======= ATTENTION
GroupPolicy\User: Restriction <======= ATTENTION
CHR Profile: C:\Users\User\AppData\Local\Google\Chrome\User Data\ChromeDefaultData [2017-02-07] <==== ATTENTION
CHR Extension: (Fast search) - C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\pbdpajcdgknpendpmecafmopknefafha [2017-02-07]
FirewallRules: [{92B4978A-61C3-427D-AA2D-24789F91302E}] => C:\Users\User\AppData\Local\Amigo\Application\amigo.exe
EmptyTemp:
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Что из проблем сейчас осталось?

Sandor, признаков вирусной активности больше нет. Огромное Вам спасибо!

Хотел бы получить Ваш совет по поводу действий, которые собираюсь предпринять:

1. Дезинсталировать сомнительную версию Eset Smart Security 6, попавшую мне на комп от

недобросовестного компьютерного мастера.

2. Установить АВ Касперского фри

3. Проверить на наличие вирусов:

- свой мобильник,

- все свои флешки,

- оба своих внешних жестких диска,

- ноубук, который офлайн, но имел контакты с основным ПК через записи с флешек

4. Поменять пароли на всех своих аккаунтах в инете; 

5. Более регулярно сохранять ценный для меня контент, перенося его с ПК на DVD,

6. Распечатать с Вашего сайта советы по компьютерной безопасности и повесить их

у себя над рабочим столом )

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Artem1994
      Автор Artem1994
      Здравствуйте. Установил по глупости вирус-майнер с зараженной игрой, путем поиска информации по разным форумам, с помощью Rkill разблокировал компьютер, чтобы он не вылетал с браузера и папки Program data (к чему приводил майнер), потом запустил DrWeb Cureit, который удалил вирусы, потом еще запустил AV block remover на поиск проблем, проблемы не найдены, также почистил, получив в ручном режиме отобранные разрешения, папки, созданные майнером в Program data/Program Files, которые были скрыты как системные и назывались именами антивирусов и других популярных программ. Хотел узнать есть ли остатки вируса на компьютере? И самое главное, не блокируется ли больше Windows Defender, потому что майнер его блокировал, хотя он работал, но майнера не видел и так не увидел вирус, даже после разблокировки компьютера rKillом. Это интересует, так как использую Windows Defender как единственный антивирус на компьютере. Логи прикрепляю. 
      CollectionLog-2025.04.26-22.44.zip
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили целую серию серьезных дырок в технологии Apple AirPlay. Это семейство уязвимостей и потенциальные эксплойты на их основе они назвали AirBorne. Данные баги могут быть использованы по отдельности или в сочетании для проведения беспроводных атак на разнообразную технику, поддерживающую AirPlay.
      Речь в первую очередь идет об устройствах Apple, но не только о них: существует целый ряд гаджетов от сторонних производителей, в которые внедрена данная технология, — от умных колонок до автомобилей. Рассказываем подробнее о том, чем эти уязвимости опасны и как защитить свою технику с поддержкой AirPlay от возможных атак.
      Что такое Apple AirPlay
      Для начала немного поговорим о матчасти. AirPlay — это разработанный Apple набор протоколов, которые используются для стриминга аудио и (все чаще) видео между пользовательскими устройствами. Например, с помощью AirPlay можно стримить музыку со смартфона на умную колонку или дублировать экран ноутбука на телевизоре.
      Все это без дополнительных проводов — для стриминга чаще всего используется Wi-Fi или, на худой конец, проводная локальная сеть. Отметим, что AirPlay может работать и без централизованной сети (проводной или беспроводной), используя Wi-Fi Direct, то есть прямое подключение между устройствами.
      Логотипы AirPlay для видеостриминга (слева) и аудиостриминга (справа) — если у вас есть техника Apple, то вы их наверняка видели. Источник
      Изначально в качестве приемников AirPlay могли выступать только некоторые специализированные устройства. Сначала это были роутеры AirPort Express, которые могли выводить на встроенный аудиовыход музыку из iTunes. Позже к ним присоединились ТВ-приставки Apple TV, умные колонки HomePod и похожие устройства от сторонних производителей.
      Однако в 2021 году в Apple решили пойти несколько дальше и встроили приемник AirPlay в macOS — таким образом пользователи получили возможность дублировать экран iPhone или iPad на свои «Маки». В свою очередь, несколько позже функцией приемника AirPlay наделили iOS и iPadOS — на сей раз для вывода на них изображения с VR/AR-очков Apple Vision Pro.
      AirPlay позволяет использовать для стриминга как централизованную сеть (проводную или беспроводную), так и устанавливать прямое подключение между устройствами Wi-Fi Direct. Источник
      Также следует упомянуть технологию CarPlay, которая, по сути, представляет собой тот же AirPlay, доработанный для использования в автомобилях. В случае с CarPlay приемниками, как несложно догадаться, выступают головные устройства машин.
      В итоге за 20 лет своего существования AirPlay из нишевой фичи iTunes превратилась в одну из магистральных технологий Apple, на которую теперь завязан целый набор функций «яблочной» экосистемы. Ну и самое главное: на данный момент AirPlay поддерживается сотнями миллионов, если не миллиардами, устройств, значительная часть которых может выступать в качестве приемников AirPlay.
       
      View the full article
×
×
  • Создать...