Перейти к содержанию

Trojan-generic


Евгений Малинин

Рекомендуемые сообщения

В школе было обнаружено поведение похожее на trojan-generic файлами: SCRCS.EXE и DWNABW.EXE. Их я отправил на newvirus<at>kaspersky.com. Жду ответа.

Логи прикладываю. Как придёт ответ - напишу.

На компьютере поражены:

1. Загрузка с флешки (скрытый файл)

2. Запрещено отображение скрытых файлов

3. В коммандной строке запрещены комманды dir и tree про остальные не знаю

4. Запустить коммандную строку получается только, если ввести command.com

 

Заранее спасибо!

hijackthis.rar

virusinfo_syscheck.zip

virusinfo_syscure.zip

Ссылка на комментарий
Поделиться на другие сайты

Поищите при помощи АВЗ--сервис--поиск файлов на диске setuprs1.PIF и 2838.PIF - если найдутся отправьте в вирлаб и напишите нам.

 

1.AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('K:\dwnabw.exe','');
QuarantineFile('K:\autorun.inf','');
 QuarantineFile('C:\WINDOWS\lsass.exe','');
QuarantineFile('c:\windows\system32\csrcs.exe','');
TerminateProcessByName('c:\windows\system32\csrcs.exe');
DeleteFile('c:\windows\system32\csrcs.exe');
DeleteFile('C:\WINDOWS\lsass.exe');
DeleteFile('K:\autorun.inf');
DeleteFile('K:\dwnabw.exe');
BC_ImportAll;
BC_DeleteSvc('kkdc');
ExecuteSysClean;
ExecuteRepair(16);
ExecuteRepair(8);
BC_Activate;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

Прислать карантин (файл quarantine.zip из папки AVZ) на адрес newvirus@kaspersky.com В теле письма укажите пароль на архив virus. После того как получите ответ запостите нам.

 

 

2.Пофиксить в HijackThis следующие строчки

F2 - REG:system.ini: Shell=Explorer.exe csrcs.exe

 

Повторите логи

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Завтра выполню, когда приду в школу. Пришёл ответ из вирлаба по файлам SCRCS.EXE и DWNABW.EXE:

 

Hello. This file is already detected. Please update your bases.

 

Please quote all when answering. Do not forget to include you registration data.

-----------------

Regards, <Вирусный Аналитик>

Virus Analyst, Kaspersky Lab.

 

Ph.: +7(095) 797-8700

E-mail: newvirus@kaspersky.com

http://www.kaspersky.com http://www.viruslist.com

 

Завтра обновлю базы в школе, проверю...

Онлайн-сканер вот что говорит:

Проверенный файл: DWNABW.EXE

 

Статистика проверки:

Известных вирусов: 1324980 Дата последнего обновления: 20-10-2008

Размер файла (Kb): 412 Тел вирусов: 0

Файлов: 1 Предупреждений: 0

Архивов: 0 Подозрительных: 0

Странно, как он может уже детектиться, если я проверил онлайн-сканером и получил результат, что файл не содержит вредоносов?

Изменено пользователем Евгений Малинин
Ссылка на комментарий
Поделиться на другие сайты

Странно, как он может уже детектиться, если я проверил онлайн-сканером и получил результат, что файл не содержит вредоносов?

Хм,интересно...

Ссылка на комментарий
Поделиться на другие сайты

Но сообщение от newvirus'а мне пришло ещё в 10:45 (GTM+4 (MSK))... Думаю, за 5 часов до онлайн-сканера обновление должно было дойти...

И в базах этой записи нет. Только что обновился, а файлы не определяются :)

Изменено пользователем Евгений Малинин
Ссылка на комментарий
Поделиться на другие сайты

А на вирустотал не проверяли данные файлики?

Проверял. По всем антивирусам - пусто.

 

Плиз архив мне в PM и номер тикета аналитика...

Сделал.

Ссылка на комментарий
Поделиться на другие сайты

Скрипты выполнил, карантин отправил жду ответа. Новые логи прикладываю.

PS Нужной строчки в HJT не было.

PPS Файлы setuprs1.PIF и 2838.PIF не обнаружены.

hijackthis.rar

virusinfo_syscure.zip

virusinfo_syscheck.zip

Ссылка на комментарий
Поделиться на другие сайты

Проблем не наблюдается. Всмысле policies? Компьютер без подключения к интернету, без ЛВС, базу на АКWW обновляю я со своего EDGE модема 1-2 раза в неделю.

PS У пользователя права администратора.

Ссылка на комментарий
Поделиться на другие сайты

Я это спрашивал на тот случай если не видны скрытые и системные файлы, то нужно было думать как лечить если на компе стоят какие-нибудь ограничения через политики, а то стандартным путём АВЗ их сбрасывает.

Ссылка на комментарий
Поделиться на другие сайты

Спасибо всем за помощь! Ответа с ньювируса не пришло, но файлы стали детектиться, как Trojan.Win32.Autoit.ez.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ivy_Sekoru
      От Ivy_Sekoru
      После включения ноутбука начала появляться сообщения от касперски по поводу обнаружения HEUR:Trojan.Multi.GenBadur.genw
      Выполняла лечение с перезагрузкой но после этого снова появляется тоже самое сообщение
    • ГГеоргий
      От ГГеоргий
      pdm:exploit.win32.generic
      Здравствуйте
      начиная с 1 го августа ловим сработки на нескольких наших группах.
      первая группа - физические ПК с KES
      вторая группа - виртуальные машины с KSLA
      проблема появилась одновременно на всех устройствах

      закономерность в сработках отследить трудно
      ругается всегда на файл svchost
      Описание из события на KES:
      Описание результата: Обнаружено
      Тип: Троянское приложение
      Название: PDM:Exploit.Win32.Generic
      Пользователь: NT AUTHORITY\LOCAL SERVICE (Системный пользователь)
      Объект: C:\Windows\System32\svchost.exe
      Причина: Поведенческий анализ
      Дата выпуска баз: 02.08.2024 20:19:00
      SHA256: 6FC3BF1FDFD76860BE782554F8D25BD32F108DB934D70F4253F1E5F23522E503
      MD5: 7469CC568AD6821FD9D925542730A7D8

      описание с KSLA (сначала "обнаружено" затем "запрещено")
      Объект: C:\Windows\System32\svchost.exe
      Результат: Запрещено: PDM:Exploit.Win32.Generic
      Причина: Опасное действие
      Пользователь: NT AUTHORITY\СИСТЕМА

      откуда снимать трассировки и отчеты не ясно
      все что нашли по зависимостям это именно одновременные сработки
      на Virus total проверяли, ничего не нашли
      KATA тоже показывает что все ок но угрозу это видит
      ваш сайт проверки false positive тоже показывает что всё ок с подписью от microsoft

      через ката видим
      параметры запуска:
      C:\\Windows\system32\svchost.exe -k localservice -p -s remoteregistry
      файл C:\\Windows\System32\svchost.exe

      по флагам похоже на удаленный доступ к реестру
      подскажите куда копать?
      false positive или нет?
      На пк и виртуалках стоит Windows 10
      KES 12.5 на физических
      KSLA 5.2 на виртуалках
    • Seraph Luteus
      От Seraph Luteus
      Доброго времени суток. Решил провести проверку системы на майнеры и прочие вирусы. Как итог, я выявил сначала такой файл trojan siggen 20 2783, после чего удалил (на что надеюсь) его через антивирусник. После сделал ещё проверки и обнаружил уже net malware.url, а его удалить не получается.  Прошу совета и помощи в решении проблемы у знатоков.
       
      По уже похожей проблеме у другого пользователя собрал нужные логи и прикреплю их. 
      PIKA_2024-11-18_15-41-59_v4.99.4v x64.7z
      FRST.txt Addition.txt AV_block_remove_2024.11.18-15.35.log
    • Aman2008
      От Aman2008
      решил в игрульки поиграть, скачал и касперский находит троян, я перезапускаю и касперский снова его находит, и снова и снова, что делать
    • Ra11lex
      От Ra11lex
      Касперский плюс нашел вирус HEUR: Trojan. Multi.GenBadur.genw Расположение: Системная память, после лечения с перезагрузкой опять его нашел, а потом лечение с перезагрузкой и опять он тут. AVT его тоже находит, лечит, но после перезагрузки он опять тут. Пробовал в безопасном режиме, AVT его уже не находит. Windows 11, с последними обновлениями. Протокол прилагается. Также логи FRST. И результаты отчета uvs. 
      Это уже мой второй ноутбук. Видимо я переносил данные и вирус перенес. Прошлая ветка и решение: 
       
      ОтчетКасперский.txt Addition.txt FRST.txt ITAN_RA_2024-10-24_23-37-40_v4.99.2v x64.7z
×
×
  • Создать...