Перейти к содержанию

RAT+rootkit


Руслан Степанов

Рекомендуемые сообщения

Привет. 

Препод подкинул мне в учебных целях вирус через вайфай. Объясню суть: некая интеллектуальная система гуляет по компу, постоянно меняя директории, достоверно известно, что программа забирает примерно 10-30мб оперативной памяти, что отражается при подключении интернета в виде возрстания потребления оперативы и скачков скорости передачи данных, даже после некоторого времени подключения. Антивирусы и утилиты результата не дали.


добавил логи

CollectionLog-2019.04.24-10.19.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Препод подкинул мне в учебных целях вирус

Поясните - вам нужно лечение или объяснение принципа работы?

 

Если у вас есть время и желание, то и принцип и лечение. А так, в приоритете интересно лечение, хотя настройки вируса, не так страшны. Пока что=))

Изменено пользователем Руслан Степанов
Ссылка на комментарий
Поделиться на другие сайты

Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 DeleteSchedulerTask('Microsoft\Windows\SMB\UninstallSMB1ClientTask');
 DeleteSchedulerTask('Microsoft\Windows\SMB\UninstallSMB1ServerTask');
RebootWindows(false);
end.
Компьютер перезагрузится.

 

отражается при подключении интернета в виде возрстания потребления оперативы и скачков скорости передачи данных

В безопасном режиме такая же картина?
Ссылка на комментарий
Поделиться на другие сайты

Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 DeleteSchedulerTask('Microsoft\Windows\SMB\UninstallSMB1ClientTask');
 DeleteSchedulerTask('Microsoft\Windows\SMB\UninstallSMB1ServerTask');
RebootWindows(false);
end.
Компьютер перезагрузится.

 

отражается при подключении интернета в виде возрстания потребления оперативы и скачков скорости передачи данных

В безопасном режиме такая же картина?

 

Архив отправил, скрипт выполнил. ПОсле скрипта ничего не поменялось, так же есть всплески передачи данных. В безопасном режиме вирус спит, т.к нету подключения к интернету

Ссылка на комментарий
Поделиться на другие сайты

Архив отправил

Ссылку на результат покажите.

 

В безопасном режиме вирус спит, т.к нету подключения к интернету

Войдите в безопасный с поддержкой сети и проверьте. Результат сообщите.
Ссылка на комментарий
Поделиться на другие сайты

https://virusinfo.info/virusdetector/report.php?md5=C1FE20C8E66E9E7B80B21CCD29372A7C

 

 

Не могу безопасный режим с инетом запустить, на ноутбуке нету разъема. А вай фай в безопасном с поддержкой сети не работает

 

Архив отправил

Ссылку на результат покажите.

В безопасном режиме вирус спит, т.к нету подключения к интернету

Войдите в безопасный с поддержкой сети и проверьте. Результат сообщите.

 


Дополню, в простое иногда скачет потребление на диске Е(без винды). Могу отправить снимок разницы реестра в нормальном запуске и в безопасном


Разница реестров

https://yadi.sk/d/fQZSEKSkuv381w

Не могу сюда загрузить

Изменено пользователем Руслан Степанов
Ссылка на комментарий
Поделиться на другие сайты

Не закрывайте, пожалуйста, тему

В системе не видно ничего плохого (вирусоподобного).

Изменено пользователем Руслан Степанов
Ссылка на комментарий
Поделиться на другие сайты

Вирус еще есть, это подтвердил препод, и видно на работе сети. Вайфай постоянно нагружен. Может через отправленные пакеты удастся найти источник на компьютере? Intercepter-ng или что то похожее может поможет?

В системе не видно ничего плохого (вирусоподобного).

Ссылка на комментарий
Поделиться на другие сайты

Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования,

  • Скачайте Universal Virus Sniffer (uVS)
  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

Подробнее читайте в руководстве Как подготовить лог UVS.
Ссылка на комментарий
Поделиться на другие сайты

А autorans логи не сохраняет? он звершился раньше, чем uvs а логов не оставил, это норма? 


добавил логи uvs

DESKTOP-34DN8DC_2019-04-26_10-40-13_v4.1.4.7z

Ссылка на комментарий
Поделиться на другие сайты

архиватор винрар, сам устанавливал. 

 

логов не оставил, это норма?

Да.

E:\PRORGAM FIELS\WINDOWSRAR\WINDOWSRAR.EXE - этот файл вам известен?

 

апдейт. У меня два архиватора, сейчас посомтрю


Запустил этот экзэшник, обычный винрар

Изменено пользователем Руслан Степанов
Ссылка на комментарий
Поделиться на другие сайты

архиватор винрар

Оригинальный winrar выглядит по-другому и находится в другой папке.

 

Я по-прежнему не вижу ничего вирусоподобного.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Сегодня поговорим о крысах, но не о тех, что с длинными хвостами, а о компьютерных — RAT (remote access trojan). Так называют трояны, которые позволяют злоумышленнику получить удаленный доступ к устройству. Обычно «крысы» умеют самостоятельно устанавливать и удалять программы, контролировать буфер обмена и считывать данные с клавиатуры.
      В мае 2024 года в нашу крысоловку попался новый представитель RAT-троянов: SambaSpy. Как это вредоносное ПО проникает на устройства жертв и чем оно там занимается — в этой публикации.
      Что такое SambaSpy
      SambaSpy — это многофункциональный RAT-троян, обфусцированный с помощью Zelix KlassMaster, что существенно затрудняет его обнаружение и анализ. Тем не менее мы справились с обеими задачами и выяснили, что новый RAT-троян умеет:
      управлять файловой системой и процессами; загружать и выгружать файлы; управлять веб-камерой; делать скриншоты; красть пароли; загружать дополнительные плагины; удаленно управлять рабочим столом; регистрировать нажатия клавиш; управлять буфером обмена.  
      View the full article
    • KL FC Bot
      От KL FC Bot
      С начала лета системы «Лаборатории Касперского» фиксируют увеличение детектов трояна для удаленного доступа Remcos. Вероятная причина тому — волна рассылок вредоносных писем, в которых злоумышленники пытаются убедить сотрудников различных компаний перейти по ссылке для загрузки зловреда.
      Вредоносные письма
      Сама по себе уловка, которой пытаются воспользоваться злоумышленники, не нова. Они пишут от имени нового клиента, который хочет приобрести товары или услуги и пытается уточнить какую-то информацию: наличие или цену товаров по списку, соответствие их каким-то критериям и так далее. Главное, что для уточнения информации получатель должен перейти по ссылке и прочитать список этих самых критериев или требований. Для убедительности в письме часто спрашивают, как быстро получится организовать поставку, интересуются условиями международной доставки. Разумеется, по ссылке переходить не следует — она ведет не на список, а на вредоносный скрипт.
      Интересно место, выбранное злоумышленниками для хранения своего вредоносного скрипта. Ссылки имеют адрес вида https://cdn.discordapp.com/attachments/. Дело в том, что Discord — это вполне легитимная платформа, позволяющая обмениваться мгновенными сообщениями, совершать аудио- и видео-звонки, а главное пересылать различные файлы. Пользователь Discord может кликнуть на любой файл, пересланный через это приложение, и получить ссылку, по которой он будет доступен внешнему пользователю (это нужно чтобы, например, быстро поделиться файлом в другом мессенджере). Именно эти ссылки и выглядят как https://cdn.discordapp.com/attachments/ плюс некий набор цифр, идентифицирующий конкретный файл.
      Discord активно используют различные игровые сообщества, но иногда он применяется и компаниями для общения внутри различных команд и отделов или даже для связи с клиентами. Поэтому часто фильтры, отслеживающие вредоносный контент в письмах, не считают ссылки на файлы, хранящиеся на серверах Discord, подозрительными. По факту же, если получатель письма решит перейти по такой ссылке, то он, по сути, скачает вредоносный JavaScript с названием, имитирующим документ с информацией. Когда жертва попробует открыть этот файл, вредоносный скрипт запустит powershell, который, в свою очередь,  загрузит Remcos RAT на устройство пользователя.
       
      Посмотреть статью полностью
×
×
  • Создать...