Перейти к содержанию

Как отыскать зловреда?


Сергей Иванов_42755

Рекомендуемые сообщения

Есть подозрение, что где-то на компе (или в домашней сети - на роутере, например) сидит какой-то зловред.

Признаки:

* гугль периодически просит нажать галку, что я не бот (на всех девайсах в сети), жалуется на большой поток запросов с моего ip

* гость, поработав в своем вконтакте с моего компа, получил кучу оповещений о том, что в его аккаунт вошли с разных девайсов в бразилии, индии и еще где-то. Возможно ли это было перехватить, например, на роутере - или это точно что-то локальное?

 

CureIt, AVZ, Kaspersky VRT ничего не находят. Логи сканера прикладываю.

CollectionLog-2017.11.05-13.45.zip

Ссылка на комментарий
Поделиться на другие сайты

 - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

  • Скачайте AdwCleaner и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt.
  • Прикрепите отчет к своему следующему сообщению.


 

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Malwarebytes' Anti-Malware. Установите.
На вкладке "Параметры" - "Личный кабинет" ("Settings" - "My Account") нажмите кнопку "Деактивировать ознакомительную Premium-версию".
На вкладке "Проверка" - "Полная проверка" нажмите кнопку "Начать проверку". Дождитесь окончания проверки.
Самостоятельно ничего не удаляйте!!!
Нажмите кнопку "Сохранить результат - Текстовый файл (*.txt)". Имя сохраняемому файлу дайте любое, например, "scan".
Отчёт прикрепите к сообщению.
Подробнее читайте в руководстве.
 

Ссылка на комментарий
Поделиться на другие сайты

MBAM деинсталируйте.

 

  1. Скачайте Universal Virus Sniffer (uVS)
  2. Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание.
    Если у вас установлены архиваторы
    WinRAR
    или
    7-Zip
    , то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  4. Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание
    , что утилиты необходимо запускать от имени Администратора. По умолчанию в
    Windows XP
    так и есть. В
    Windows Vista
    и
    Windows 7
    администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать
    Запуск от имени Администратора
    , при необходимости укажите пароль администратора и нажмите
    "Да"
    .



 

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

DUPLICATE PHOTO CLEANER - по классификации Dr. Web это нежелательная программа - Program.Unwanted.909, советую удалить её.

 

По основной проблеме

 

- Сделайте аппаратный сброс настроек роутера на заводские, введите правильные настройки, смените пароль на роутере.
- Очистите кеш и куки браузеров.

- Сделайте свежий лог HiJackThis

Ссылка на комментарий
Поделиться на другие сайты

O7 - TroubleShoot: [EV] HKCU\..\%TEMP% - (environment variable is not exist)
O7 - TroubleShoot: [EV] HKCU\..\%TMP% - (environment variable is not exist)
O7 - TroubleShoot: [EV] HKLM\..\%TEMP% - c:\Temp\_system (environment value is altered)
O7 - TroubleShoot: [EV] HKLM\..\%TMP% - c:\Temp\_system (environment value is altered)

Окружение Temp сами переместили? И для пользователя как видите у вас значение не назначено.

 

И пожалуйста, ещё сделайте и прикрепите лог HijackThis той версией, которая у вас в папке Автологера. Хочется сравнить отчёты этих версией.

Ссылка на комментарий
Поделиться на другие сайты

 

 


И пожалуйста, ещё сделайте и прикрепите лог HijackThis той версией, которая у вас в папке Автологера. Хочется сравнить отчёты этих версией.
В общем выяснилось, что там была ошибка и неправильно выводило в лог. Она уже исправлена, пожалуйста, заново перекачайте и сделайте и прикрепите свежий лог HiJackThis.
Ссылка на комментарий
Поделиться на другие сайты

 

 

O17 - DHCP DNS - 1: 192.168.1.1

 

Настройки роутера точно сбрасывали?

Впишите там DNS провайдера и переделайте лог.

 

 

Это мой роутер, там днс-сервис висит, чтобы внутри домашней локальной сети можно было по доменным именам ходить. Ну и DNS провайдера я не пользуюсь, у меня гугл-днс (8.8.8.8) настроен.

 

Кстати, анализ на VirusDetector прошёл, наконец.

Изменено пользователем Сергей Иванов_42755
Ссылка на комментарий
Поделиться на другие сайты

 

 


у меня гугл-днс (8.8.8.8) настроен.
где настроен? Локально в системе? Судя по отчёту ваша система берёт DNS по DHCP и получает 192.168.1.1.

Поэтому пропишите DNS провайдера, очистите кеш DNS и проверьте проблему.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Muk4ltin
      Автор Muk4ltin
      Помогите с расшифровыванием файлов или подскажите как действовать? Прикрепил файл с требованием и зашифрованный файл в архиве
      92qjfSsqC.README.txt Специалист-по-ГО.doc.rar
    • Вадим666
      Автор Вадим666
      PUA:Win32/Vigua.A
      PUA:Win32/Packunwan
      PUATorrent:Win32/uTorrent
      PUA:Win32/Softcnapp
       
      Защитник MS обнаружил следующие вирусы (описанные выше) после чего KSC перестал видеть зараженный пк и пк на него зайти не может пароль и логит верные. Просьба помочь в устранении следов заражения и возобновлении коннекта  KES и KSC
      Также в хосте появилась надпись #This file has been replaced with its default version by Kaspersky Lab because of possible infection
       
    • o089901
      Автор o089901
      после вынужденной перезагрузки сервера перестали работать базы 1с, как оказалось файлы на сервере зашифрованы вирусом
      FRST.txt virus.7z
      AppData.7z N-Save-XJOZE.7z
    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Многие пользователи macOS уверены, что вредоносного ПО для этой операционной системы не бывает, поэтому о безопасности можно никак специально не заботиться. На самом деле это совсем не так, и тому постоянно появляются все новые подтверждения.
      Есть ли вирусы для macOS?
      Есть, и много. Вот несколько примеров «маковых» зловредов, о которых мы ранее писали в блогах Kaspersky Daily и Securelist:
      Ворующий криптокошельки троян, мимикрирующий под пиратские версии популярных приложений для macOS. Вредоносная нагрузка этого трояна содержится в «активаторе», до запуска которого взломанные приложения просто не работают. Источник
      Еще один троян для macOS, ворующий криптовалюту, маскировался под PDF-документ, озаглавленный «Криптоактивы и их риски для финансовой стабильности». Троян, использовавший зараженные «Маки» для организации сети нелегальных прокси-серверов, пропускающих через себя вредоносный трафик. Стилер Atomic, распространявшийся под видом обновлений для браузера Safari. Список можно было бы продолжить предыдущими публикациями, но гораздо интереснее познакомиться с одним из свежих вирусов, охотящихся на пользователей macOS. Встречайте героя этого поста — стилер Banshee.
       
      View the full article
×
×
  • Создать...