Перейти к содержанию

Троян-реклама в Chrome, ни один антивирус не видит.


VeraM

Рекомендуемые сообщения

Добрый день, случилась неприятная история, в Google Chrome и далее в системе поселился непонятный вирус - при работе в хроме, не без использования полезных для работы расширений, стала выскакивать реклама на страницах интернета в виде активного окна с расположенными 4*3 квадратиками с разного рода рекламой. Через секунд 5, появляется крестик для закрытия активного окна рекламы, но после, остается "невидимое" поле, которое при нажатии в любом месте на странице открывает дополнительное окно с рекламой "вулкана", новостей, игр и т.д.

 

Для начала была проведена полномаштабная проверка компьютера с помощью KAV - результат нулевой.

После перезагрузки вирус остался.

 

Потом было проведена проверка системы с помощью Dr.Web CureIt! - найдено два трояна, удалено

После перезагрузки и некоторой работы в системе вирус снова проявил себя.

 

Далее был просмотрен ролик на youtube, где было предложено отключить все расширения в хроме и провести проверку системой AdwCleaner, которая нашла вирус в системе временных файлов, так же найден он же был в реестре потом.

Программа автоматически все удаляет, и перезагружает компьютер после работы.

Но! Снова после перезагрузки и некоторой работы, вирус находится в системе этой же программой, но не остальными.

Лог проверки программой прикладываю к сообщению, так же как и картинки с найденными угрозами.

 

Так же, была проведена проверка системы с помощью Kaspersky Virus Removal Tool 2015 - угроз ноль (скрин прикладываю)

 

Проведена проверка системы с помощью AutoLogger.exe - все файлы проверки так же прикладываю к сообщению.

 

Помогите решить проблему, и удалить окончательно вирус из системы, каждый раз после перезагрузки и некоторой работы в системе он снова появляется.

 

 

post-44951-0-72760100-1492347531_thumb.jpg

post-44951-0-61836900-1492347536_thumb.jpg

post-44951-0-01971300-1492347545_thumb.jpg

AdwCleanerS8.txt

post-44951-0-53366900-1492347616_thumb.jpg

CollectionLog-2017.04.16-15.41.zip

Ссылка на комментарий
Поделиться на другие сайты

 

Extension ahfgeienlihckogmohjhadlkjgocpleb 1 Интернет-магазин Chrome 0.2

Extension akkhkcocfnopiccplnimkefmaejepdlj 1 Яндекс 2.0.0

Extension aohghmighlieiainnegkcijnfilokake 1 Документы Google 0.9

Extension apdfllckaahabafndbhieahigkjlhalf 1 Диск Google 14.1

Extension apejnnaepapgobfhogaghfkjpalmmlmp 1 Элементы Яндекса: Пробки 8.22.3

Extension blpcfgokakmgnkcojhhkbfbldkacnbeo 1 YouTube 4.2.8

Extension cffjjlhdhdcmaailglcedackabgpjbfa 1 ВКонтакте 1.0.5

Extension cgmnfnmlficgeijcalkgnnkigkefkbhd 1 Strict Workflow 1.6.2

Extension cmocclkgkjfmpcfmeimdkboillapkkpl 1 Элементы Яндекса: Уведомления ВК 8.14.1

Extension dhdgffkkebhmkfjojejmpbldmpobfkfo 1 Tampermonkey 4.2.7

Extension dnfbgicfhchdpogmafjifjgbcjdaikgn 1 Smart Tab Mute 1.0.1

Extension eemcgdkfndhakfknompkggombfjjjeno 1 Bookmark Manager 0.1

Extension ejjicmeblgpmajnghnpcppodonldlgfn 1 Календарь Google 4.5.10

Extension eonffnnfmbfnmjpaiigdclmfelolemah 1 Закрытые вкладки 1.4

Extension felcaaldnbdncclmgdcncolpebgiejap 1 Google Таблицы 1.1

Extension fhoibnponjcgjgcnfacekaijdbbplhib 1 Kaspersky Protection 5.0.141.4

Extension gfdkimpbcpahaombhbimeihdjnejgicl 1 Feedback 1.0

Extension ghbmnnjooekpmoecnnnilnnbdlolhkhi 0 Google Документы офлайн 1.4

Extension glleipcjmmehphlbalicehdhcnmhmllk 1 Элементы Яндекса: Уведомления OK 8.14.1

Extension gmiachkicbkemgmjpodknafenjobjbip 1 Кнопка Facebook 2.0.3

Extension hihlaoogegdjakmdbpbilijdghoggkim 0 AliExpress Assistant - Price Tracker 6.24

Extension idbkddbhijgjgkkhhkmmhgknojbbaddc 1 Радио онлайн 1.8.3

Extension ioekoebejdcmnlefjiknokhhafglcjdl 1 Dropbox 3.2.0

Extension kmendfapggjehodndflmmgagdbamhnfd 1 CryptoTokenExtension 0.9.46

Extension lbfehkoinhhcknnbdgnnmjhiladcgbol 1 Веб-клиент Evernote 1.0.8

Extension lidbelbogingjlfjjcinjmcedljcgpoj 1 КиноПоиск 1.4.1

Extension lmjegmlicamnimmfhcmpkclmigmmcbeh 0 Application Launcher for Drive (by Google) 3.2

Extension lonndeeklpobbkjaacljjjkddafbbbfa 1 Элементы Яндекса: Почта 8.22.3

Extension lphicbbhfmllgmomkkhjfkpbdlncafbn 0 LetyShops 2.1.1

Extension mbacbcfdfaapbcnlnbmciiaakomhkbkb 1 friGate CDN - бесперебойный доступ к сайтам 2.1.159

Extension meffiamonaniekghongncpepaaecfoki 0 Mail.ru Checker 3.3.6

Extension mfehgcgbbipciphmccgaenjidiccnmng 1 Cloud Print 0.1

Extension mfffpogegjflfpflabcdkioaeobkgjik 1 GaiaAuthExtension 0.0.1

Extension mhjfbmdgcfjbbpaeojofohoefgiehjai 1 Chrome PDF Viewer 1

Extension mihcahmgecmbnbcchbopgniflfhgnkff 1 Google Mail Checker 4.4.0

Extension neajdppkdcdipfabeoofebfddakdcjhd 1 Google Network Speech 1.0

Extension nehapofakghljopfegjogpgpeljkhjjn 1 Поиск и стартовая — Яндекс 8.22.5

Extension njfjcmkclonhapompjmlddbnndkedemc 1 Онлайн радио 0.0.2

Extension nkeimhogjdpnpccoofpliimaahmaaome 1 Google Hangouts 1.3.2

Extension nmmhkkegccagdldgiimedpiccmgmieda 1 Платежная система Интернет-магазина Chrome 1.0.0.2

Extension omehaopbmkbpcpbgldgooblpgehpldfl 1 Элементы Яндекса: Погода 8.22.3

Extension opnbmdkdflhjiclaoiiifmheknpccalb 1 Notifications for Instagram 7.7

Extension pioclpoplcdbaefihamjohnefbikjilc 1 Evernote Web Clipper 6.12

Extension pjkljhegncpnkpknbcohdijeoejaedia 1 Gmail 8.1

Extension pkedcjkdefgpdelpbcmbmeomcjbeemfm 1 Chrome Media Router 5717.116.0.4

Эти расширения все вам знакомы?

 

  • Запустите повторно AdwCleaner (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора).
  • В меню Tools ->Options (Инструменты ->Настройки) отметьте:
    • Сброс политик IE
    • Сброс политик Chrome

    [*]Нажмите кнопку "Scan" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.

    [*]Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C0].txt.

    [*]Прикрепите отчет к своему следующему сообщению

Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

Ссылка на комментарий
Поделиться на другие сайты

 

 

Extension cgmnfnmlficgeijcalkgnnkigkefkbhd 1 Strict Workflow 1.6.2

Extension dnfbgicfhchdpogmafjifjgbcjdaikgn 1 Smart Tab Mute 1.0.1

Extension pkedcjkdefgpdelpbcmbmeomcjbeemfm 1 Chrome Media Router 5717.116.0.4

Эти расширения все вам знакомы?

кроме этих, все остальные да, постоянно используются в работе.

Больше никаких настроек не надо? 

 

После каждой проверки ADW перезагружала компьютер

post-44951-0-79335400-1492352249_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

@VeraM, внимательно прочтите, что попросил сделать и прикрепите запрошенный лог.

 

 


кроме этих
значит удалите расширения
Extension cgmnfnmlficgeijcalkgnnkigkefkbhd 1 Strict Workflow 1.6.2
Extension dnfbgicfhchdpogmafjifjgbcjdaikgn 1 Smart Tab Mute 1.0.1
Ссылка на комментарий
Поделиться на другие сайты

 

@VeraM, внимательно прочтите, что попросил сделать и прикрепите запрошенный лог.

 

 

кроме этих

значит удалите расширения
Extension cgmnfnmlficgeijcalkgnnkigkefkbhd 1 Strict Workflow 1.6.2
Extension dnfbgicfhchdpogmafjifjgbcjdaikgn 1 Smart Tab Mute 1.0.1

Я вспомнила, что это за расширения. Нашла их.

Сделала как Вы сказали, с AdwCleaner после перезапуска компьютера снова проверила им, угроз ноль

Так тоже было всегда.. постоянно потом вылезало.

 

Сейчас поработаю немного в браузере, и снова проверку запущу.

Extension omehaopbmkbpcpbgldgooblpgehpldfl 1 Элементы Яндекса: Погода 8.22.3

 

Я удалила этот элемент расширения, поскольку на него постоянно ссылался AdwCleaner и обратила внимание, что название одинаковое. 

Лог проверки компьютера после установки галок в настройках

post-44951-0-01091000-1492353805_thumb.jpg

AdwCleanerC7.txt

Ссылка на комментарий
Поделиться на другие сайты

Проблема с рекламой осталась? Она только в Хром?

 

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 

Ссылка на комментарий
Поделиться на другие сайты

Проблема осталась, вот пример

 

Сайт на котором в шапке по умолчанию не может быть подобной рекламы (см.приложенный файл - Снимок5)
https://lms.mti.edu.ru/

 

а должен быть как на Снимок6


Проблема с рекламой осталась? Она только в Хром?

 

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 

 

Файлы-отчеты во вложении 


Вот реклама снова появилась в Chrome, прикладываю скрин той самой рекламы. (Снимок7)

post-44951-0-18026600-1492354043_thumb.jpg

post-44951-0-00787600-1492354222_thumb.jpg

Addition.txt

FRST.txt

Shortcut.txt

post-44951-0-17405700-1492358824_thumb.jpg

Изменено пользователем VeraM
Ссылка на комментарий
Поделиться на другие сайты

Она только в Хром?

 

В браузере Yandex, на аналогичных страницах не наблюдаю подобных явлений.

Так что получается что только в Chrome

 

Chrome - установлен основным браузером, поскольку используется учетная запись, позволяющая открывать свою учетку на любых других компьютерах, без потери основных вкладок / настроек / сохраненных ссылок.

 

Вот очередное выскочившее рекламное окно, которое даже с ошибкой (см. снимок8).

post-44951-0-08946100-1492361866_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Отключите все расширения в браузере и проверяйте проблему.

 

 

Я в самом первом своем сообщении писала, что отключала все расширения и проверяла всеми антивирусами.

Что вы подразумеваете под "проверяйте проблему"?

Ссылка на комментарий
Поделиться на другие сайты

Значит отключаете абсолютно все расширения, перезапускаете Хром и проверяете свою проблему и отписывается об изменениях (если они есть) здесь.

Потому что с вероятностью 80% в вашем случае проблема именно с ними.

Изменено пользователем regist
  • Нет слов 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • lonoa
      От lonoa
      Здравствуйте, у меня есть загрузочный диск kaspersky rescue disk 10, на двух ноутбуках Asus x550c и Toshiba satellite l850d не видит жесткие диски только загрузочные сектора. (На других компьютерах с этой же болванки все работает.) В настройках биоса защиты жесткого диска не стоит все отключено. Помогите разобраться. С Уважением Александр
    • Краб
      От Краб
      Заметил что у каждого браузера есть своя тема, а у Chrome нету.
      Обсуждаем тут
       
    • DD654
      От DD654
      Вообщем, есть выделенный сервер с KSC-12, изначально настроил, работал без особых проблем, своих агентов видел, KeS обновлялся. 
      Прошлым летом сменил айпи на сервере, в целях упорядочения раздачи айпи. Вроде всё работало, как обычно. Потом отпуск, потом Новый год,  смотрю - а у меня три четверти компов в KSC помечены, как с отсутвующими
      агентами KSC. Вернул айпишник на старый, подождал дня 2-3 - не помогло. Снова вернул айпи на новый, "упорядоченный", сделал батник с командой:
      C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe -address ksc.domain.local -silent  /точнее, вначале вместо полного имени сервак с KSC указал его айпи/,
      запустил задачей средствами ксц, пишет - отработало успешно в обоих случаях /с айпи и днс-именем/,  - но - не помогло. KSC все равно не видит агентов KSC на локальных компах.
      Вычитал на форуме про проблему с сертификатами,  с KSC экспортировал сертификат KeS и раздал его политикой домена на локальные компы. Подождал ночь, чтоб компы перезагрузились через
      выключение/включение - не помогло. Своих агентов КСЦ на локальных компах не видит всё равно. А они есть, как и КеС.
      В чем беда, не подскажете, уважаемые? Может, надо базу sqlexpress отрихтовать каким-то образом? Похоже, там прописалась в нескольких местах всякая инь-янь-хрень...
      Да, КСЦ Версия: 12.2.0.4376, агенты соответственно тоже, КеС версия 11.6.0.394, переустанавливал и вместе через задачу, и по-отдельности, и просто тупо удаленно с пары локальных компов с КЛ-шары из пакаджест,
      после установки/переустановки -пишет всё встало хорошо, просто замечательно, перезагружаешься - а ксц всё равно своих агентов с кес не видит...
       Может, кто-то сталкивался с аналогичным?
       
       
    • Bercolitt
      От Bercolitt
      Если попытаться зайти в свой почтовый ящик mail.yandex через аккаунт с неправильным паролем, форма входа в аккаунт начинает быстро моргаться не реагируя на команды управление. Такое впечатление, что идет подбор пароля в автоматическом режиме. После перезагрузки закладки браузера,  учетная запись  ящика  блокируется.
      Если в приложении Kaspersky Password Manager с одним почтовым сервером связаны несколько учетных записей, то выбрать конкретную учетную запись для переходла не получается. Видишь одну учетную запись, а улетает совсем по другой.
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
×
×
  • Создать...