Перейти к содержанию

Закрыть уязвимости


Hendehog

Рекомендуемые сообщения

Здравствуйте.

Проблем с компьютером нет,и очень вряд ли есть что-то вредоносное..тем не менее проверим,и хочу закрыть все уязвимости как ОС так и не дообновленных программ и т.д.

Сразу прикладываю пару логов)

Спасибо

CollectionLog-2018.10.25-14.12.zip

AdwCleanerS00.txt

SecurityCheck.txt

Ссылка на комментарий
Поделиться на другие сайты

1)  - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

2) "Пофиксите" в HijackThis:

O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Kaspersky Software Updater Beta.lnk [backup] => C:\Program Files (x86)\Kaspersky Lab\Kaspersky Software Updater Beta\ksu.exe -hide (2017/01/16) (file missing)
O4 - MSConfig\startupreg: Adobe Creative Cloud [command] = C:\Program Files (x86)\Adobe\Adobe Creative Cloud\ACC\Creative Cloud.exe --showwindow=false --onOSstartup=true (HKLM) (2017/01/16) (file missing)
O4 - MSConfig\startupreg: Download Master [command] = C:\Program Files (x86)\Download Master\dmaster.exe -autorun (HKCU) (2017/04/19) (file missing)
O4 - MSConfig\startupreg: GrooveMonitor [command] = C:\Program Files (x86)\Microsoft Office\Office12\GrooveMonitor.exe (HKLM) (2017/01/16) (file missing)
O4 - MSConfig\startupreg: HDD Regenerator [command] = C:\Program Files (x86)\HDD Regenerator\Shell.exe /1 (HKLM) (2017/07/12) (file missing)
O4 - MSConfig\startupreg: VKSaver [command] = C:\ProgramData\VKSaver\VKSaver.exe (HKLM) (2017/04/19) (file missing)
O8 - Context menu item: HKCU\..\Internet Explorer\MenuExt\&Экспорт в Microsoft Excel: (default) = C:\Program Files (x86)\Microsoft Office\Office16\EXCEL.EXE (file missing)
O8 - Context menu item: HKCU\..\Internet Explorer\MenuExt\Закачать ВСЕ при помощи Download Master: (default) = (no file)
O8 - Context menu item: HKCU\..\Internet Explorer\MenuExt\Закачать при помощи Download Master: (default) = (no file)
O8 - Context menu item: HKCU\..\Internet Explorer\MenuExt\Передать на удаленную закачку DM: (default) = (no file)
O9-32 - Button: HKLM\..\{8DAE90AD-4583-4977-9DD4-4360F7A45C74}: (no name) - (no file)
O23 - Service S2: AmmyyAdmin_1F60 - C:\Users\Саня 88\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Z4TH05RP\AA_v3.exe -service -lunch (file missing)

 

Если вам не знакомо, то и эту строку

O4 - Win9x BAT: C:\AutoExec.bat => SET PATH=%PATH%;C:\PROGRA~2\FLASHM~1

3) Удалите остатки MBAM


4) Сделайте свежие лог Автологером.

Ссылка на комментарий
Поделиться на другие сайты

1) "Пофиксите" в HijackThis:

O4 - MSConfig\startupreg: "C: [command] =  (2016/09/05) (no file)
O7 - Policy: Permissions on key are restricted - HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft - O:BAG:SYD:AI
O7 - Policy: Permissions on key are restricted - HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SystemCertificates -

 

2) Просьба папку HijackThis\Backups заархивируйте и прикрепите к сообщению.

 

3) - Исправьте с помощью утилиты ClearLNK следующие ярлыки, отчёт о работе прикрепите:
 

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\R Keeper 7 Cash\rkcash760_wincash.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\R Keeper 7 Cash\rkcash760_MidServ.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\R Keeper 7 Cash\rkcash760_winprint.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\PrintBox\PrintBox.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\PrintBox\Деинсталлировать PrintBox.lnk
C:\Users\Саня 88\AppData\Roaming\Microsoft\Windows\SendTo\NewFileTime.lnk
C:\Users\Саня 88\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Friendly Pinger.lnk

4) Соберите свежие логи Автологером.

Ссылка на комментарий
Поделиться на другие сайты

  • Пожалуйста, запустите adwcleaner.exe
  • В меню Настройки - Удалить AdwCleaner - выберите Удалить.
  • Подтвердите удаление, нажав кнопку: Да.


 

 

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

Лог SecurityCheck

 

SecurityCheck by glax24 & Severnyj v.1.4.0.53 [27.10.17]
WebSite: www.safezone.cc
DateLog: 01.11.2018 16:19:31
Path starting: C:\Users\Саня 88\AppData\Local\Temp\SecurityCheck\SecurityCheck.exe
Log directory: C:\SecurityCheck\
IsAdmin: True
User: Саня 88
VersionXML: 5.62is-31.10.2018
___________________________________________________________________________
 
Windows 7(6.1.7601) Service Pack 1 (x64) HomeBasic Lang: Russian(0419)
Дата установки ОС: 30.08.2016 07:02:29
Статус лицензии: Windows® 7, HomeBasic edition Постоянная активация прошла успешно.
Режим загрузки: Normal
Браузер по умолчанию: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
Системный диск: C: ФС: [NTFS] Емкость: [465.7 Гб] Занято: [422.1 Гб] Свободно: [43.6 Гб]
------------------------------- [ Windows ] -------------------------------
Internet Explorer 11.0.9600.19155 [+]
Контроль учётных записей пользователя включен (Уровень 3)
Загружать автоматически обновления и устанавливать по заданному расписанию
Дата установки обновлений: 2018-10-30 18:09:29
Центр обновления Windows (wuauserv) - Служба работает
Центр обеспечения безопасности (wscsvc) - Служба работает
Удаленный реестр (RemoteRegistry) - Служба остановлена
Обнаружение SSDP (SSDPSRV) - Служба работает
Службы удаленных рабочих столов (TermService) - Служба остановлена
Служба удаленного управления Windows (WS-Management) (WinRM) - Служба остановлена
Учетная запись гостя включена. Пароль не установлен.
------------------------------ [ MS Office ] ------------------------------
Microsoft Office 2016 x64 v.16.0.4266.1001
--------------------------- [ FirewallWindows ] ---------------------------
Брандмауэр Windows (MpsSvc) - Служба работает
--------------------------- [ AntiSpyware_WMI ] ---------------------------
Windows Defender (включен и обновлен)
-------------------------- [ SecurityUtilities ] --------------------------
Unchecky v1.2 v.1.2
--------------------------- [ OtherUtilities ] ----------------------------
WinRAR 5.61 (64-разрядная) v.5.61.0
TeamViewer 13 v.13.2.26558
VLC media player v.3.0.4
TeamViewer 13 (TeamViewer) - Служба работает
--------------------------------- [ P2P ] ---------------------------------
µTorrent v.3.5.4.44632 Внимание! Клиент сети P2P! Может содержать рекламные модули или использоваться для скачивания нежелательного контента.
--------------------------------- [ SPY ] ---------------------------------
Radmin Viewer 3.5 v.3.50.0000 Внимание! Программа удаленного доступа!
Radmin Server 3.5 v.3.50.0000 Внимание! Программа удаленного доступа!
--------------------------- [ AdobeProduction ] ---------------------------
Adobe Flash Player 31 PPAPI v.31.0.0.122
Adobe Acrobat DC v.17.009.20044
Adobe Acrobat Reader DC - Russian v.19.008.20080
------------------------------- [ Browser ] -------------------------------
Google Chrome v.70.0.3538.77
--------------------------- [ RunningProcess ] ----------------------------
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe v.70.0.3538.77
------------------ [ AntivirusFirewallProcessServices ] -------------------
Unchecky (Unchecky) - Служба работает
C:\Program Files (x86)\Unchecky\bin\unchecky_svc.exe v.1.2.0.0
Защитник Windows (WinDefend) - Служба работает
----------------------------- [ End of Log ] ------------------------------
Ссылка на комментарий
Поделиться на другие сайты

@Hendehog, я у вас не просил его. Этот утилита никак не проверяет на уязвимости, она просто смотрит на цифры в номере программы и ничего более.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • OlegGS
      От OlegGS
      Здравствуйте.
      Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
      Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
       
      Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
       
      Задача для всех устройств "висит" в статусе "Ожидает выполнения".
       
      Почему? Помогите разобраться, настроить.

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      От KL FC Bot
      Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
      И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
      Как устроен робот-пылесос
      Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
      Любой современный робот-пылесос — это полноценный компьютер на колесиках. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • umdraak
      От umdraak
      Доброго времени суток!
       
      Ситуация следующая. На смартфон пришла смс-ка такого содержания: 
       
      "Здравствуйте! Вы подключили сервис <<Гороскоп дня>>. Стоимость 15 руб./день. Отключить подписку: [далее следует ccылка, готов предоставить].."

      Подозревая фишинг, хотел пробить ссылку в интернете на спецсайтах, но сослепу не заметил, что скопировал её в адресное окно браузера и случайно перешёл на сайт по указанной ссылке. Визуально произошла имитация процедуры отписки от некой мифической подписки и всё. Сам сайт - явно на коленке созданная имитация сервиса гороскопов.

      В ужасе пробил-таки ссылку на VirusTotal - сам сайт сильно засветиться не успел (создан 15 дней назад), но он входит в созвездие других сайтов, многие из которых уже обозначены в некоторых базах данных в качестве угроз безопасности.

      Все манипуляции со ссылкой происходили на смартфоне (Samsung, Android). На телефоне установлена бесплатная версия антивируса Kaspersky - прогнал проверку устройства, ничего не найдено.

      Просьба помочь в установлении природы той уязвимости, в которую я вляпался, и подсказать шаги по исправлению ситуации.
       
      (Если сюда можно сбрасывать ссылки на вредоносные сайты, то сброшу. Если нет, подскажите куда направить.)
       
      Заранее огромное спасибо! 
       
×
×
  • Создать...