Перейти к содержанию

Как отыскать зловреда?


Сергей Иванов_42755

Рекомендуемые сообщения

Есть подозрение, что где-то на компе (или в домашней сети - на роутере, например) сидит какой-то зловред.

Признаки:

* гугль периодически просит нажать галку, что я не бот (на всех девайсах в сети), жалуется на большой поток запросов с моего ip

* гость, поработав в своем вконтакте с моего компа, получил кучу оповещений о том, что в его аккаунт вошли с разных девайсов в бразилии, индии и еще где-то. Возможно ли это было перехватить, например, на роутере - или это точно что-то локальное?

 

CureIt, AVZ, Kaspersky VRT ничего не находят. Логи сканера прикладываю.

CollectionLog-2017.11.05-13.45.zip

Ссылка на комментарий
Поделиться на другие сайты

 - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

  • Скачайте AdwCleaner и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt.
  • Прикрепите отчет к своему следующему сообщению.


 

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Malwarebytes' Anti-Malware. Установите.
На вкладке "Параметры" - "Личный кабинет" ("Settings" - "My Account") нажмите кнопку "Деактивировать ознакомительную Premium-версию".
На вкладке "Проверка" - "Полная проверка" нажмите кнопку "Начать проверку". Дождитесь окончания проверки.
Самостоятельно ничего не удаляйте!!!
Нажмите кнопку "Сохранить результат - Текстовый файл (*.txt)". Имя сохраняемому файлу дайте любое, например, "scan".
Отчёт прикрепите к сообщению.
Подробнее читайте в руководстве.
 

Ссылка на комментарий
Поделиться на другие сайты

MBAM деинсталируйте.

 

  1. Скачайте Universal Virus Sniffer (uVS)
  2. Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание.
    Если у вас установлены архиваторы
    WinRAR
    или
    7-Zip
    , то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  4. Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание
    , что утилиты необходимо запускать от имени Администратора. По умолчанию в
    Windows XP
    так и есть. В
    Windows Vista
    и
    Windows 7
    администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать
    Запуск от имени Администратора
    , при необходимости укажите пароль администратора и нажмите
    "Да"
    .



 

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

DUPLICATE PHOTO CLEANER - по классификации Dr. Web это нежелательная программа - Program.Unwanted.909, советую удалить её.

 

По основной проблеме

 

- Сделайте аппаратный сброс настроек роутера на заводские, введите правильные настройки, смените пароль на роутере.
- Очистите кеш и куки браузеров.

- Сделайте свежий лог HiJackThis

Ссылка на комментарий
Поделиться на другие сайты

O7 - TroubleShoot: [EV] HKCU\..\%TEMP% - (environment variable is not exist)
O7 - TroubleShoot: [EV] HKCU\..\%TMP% - (environment variable is not exist)
O7 - TroubleShoot: [EV] HKLM\..\%TEMP% - c:\Temp\_system (environment value is altered)
O7 - TroubleShoot: [EV] HKLM\..\%TMP% - c:\Temp\_system (environment value is altered)

Окружение Temp сами переместили? И для пользователя как видите у вас значение не назначено.

 

И пожалуйста, ещё сделайте и прикрепите лог HijackThis той версией, которая у вас в папке Автологера. Хочется сравнить отчёты этих версией.

Ссылка на комментарий
Поделиться на другие сайты

 

 


И пожалуйста, ещё сделайте и прикрепите лог HijackThis той версией, которая у вас в папке Автологера. Хочется сравнить отчёты этих версией.
В общем выяснилось, что там была ошибка и неправильно выводило в лог. Она уже исправлена, пожалуйста, заново перекачайте и сделайте и прикрепите свежий лог HiJackThis.
Ссылка на комментарий
Поделиться на другие сайты

 

 

O17 - DHCP DNS - 1: 192.168.1.1

 

Настройки роутера точно сбрасывали?

Впишите там DNS провайдера и переделайте лог.

 

 

Это мой роутер, там днс-сервис висит, чтобы внутри домашней локальной сети можно было по доменным именам ходить. Ну и DNS провайдера я не пользуюсь, у меня гугл-днс (8.8.8.8) настроен.

 

Кстати, анализ на VirusDetector прошёл, наконец.

Изменено пользователем Сергей Иванов_42755
Ссылка на комментарий
Поделиться на другие сайты

 

 


у меня гугл-днс (8.8.8.8) настроен.
где настроен? Локально в системе? Судя по отчёту ваша система берёт DNS по DHCP и получает 192.168.1.1.

Поэтому пропишите DNS провайдера, очистите кеш DNS и проверьте проблему.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Мы часто говорим о том, что не стоит скачивать пиратские версии игр, поскольку в них могут скрываться зловреды. Но угрозу могут представлять не только они. Иногда неприятные сюрпризы могут обнаружиться в изначально бесплатной игре — совсем недавно это произошло с Super Mario 3: Mario Forever. Но рассказываем обо всем по порядку.
      Зловреды в бесплатной игре Super Mario 3: Mario Forever
      Серия игр Super Mario, также известная как Super Mario Bros. или просто Mario, — одна из самых широко известных игровых вселенных. За 38 лет ее существования только в основной серии вышло 24 оригинальных игры плюс десяток ремейков и ремастерингов. А помимо нее также существует семь спин-офф-серий, которые добавляют в общую вселенную Mario еще многие десятки игр. Однако есть у них одна общая черта: все эти игры, за редчайшим исключением, официально выходили только на собственных игровых платформах Nintendo.
      Что же делать, если хочется поиграть в Mario на компьютере? Придется либо скачивать версии настоящих игр, портированные на PC, либо загружать игры, созданные фанатами Mario, что называется, по мотивам. Но следует иметь в виду, что оба варианта — совсем не официальные, на сайте Nintendo их, конечно же, скачать не получится.
      Поэтому поиск дистрибутива часто может завести в весьма сомнительные места, а вместо игры — или вместе с ней — предприимчивые люди могут подсунуть вам что-нибудь вредоносное. Что-то подобное как раз и произошло с бесплатной игрой Super Mario 3: Mario Forever, созданной фанатами Mario. Эксперты обнаружили версии игры, в комплекте с которыми на компьютер жертвы попадали сразу несколько зловредов.
       
      Посмотреть полную статью
    • KL FC Bot
      От KL FC Bot
      Вокруг криптовалют крутится невероятное количество разнообразных преступных схем — от банальной разводки на биткойны под тем или иным предлогом до грандиозных криптоограблений на сотни миллионов долларов.
      Опасности подстерегают владельцев крипты буквально на каждом шагу. Совсем недавно мы рассказывали про поддельные криптокошельки, которые выглядят и работают совсем как настоящие, но в один не очень прекрасный момент воруют все деньги пользователя. И вот уже наши эксперты обнаружили новую угрозу: сложную атаку, использующую загрузчик DoubleFinger, который приводит с собой друзей — криптостилер GreetingGhoul и, чтобы уж наверняка, троян удаленного доступа Remcos. Но обо всем по порядку.
      Как загрузчик DoubleFinger устанавливает криптостилер GreetingGhoul
      Наши эксперты отдельно отмечают высокий технический уровень этой атаки и ее многоступенчатость — по этой части данная угроза напоминает сложные атаки из категории Advanced Persistant Threat (APT). Заражение DoubleFinger начинается с электронного письма, в которое вложен вредоносный PIF-файл. После того как пользователь открывает это вложение, происходит цепочка событий, которую можно разделить на несколько стадий:
      Стадия 1. Загрузчик DoubleFinger выполняет шелл-код, который загружает с сервиса для обмена изображениями Imgur.com файл в формате PNG. На самом деле это никакая не картинка: в файле в зашифрованном виде содержатся несколько компонентов DoubleFinger, которые используются на следующих стадиях атаки. В том числе — загрузчик второй стадии атаки, легитимный файл java.exe и еще один PNG-файл, который будет использован позднее, на четвертой стадии.
       
      Посмотреть полную статью...
×
×
  • Создать...