Перейти к содержанию

Вирус активируется при первом подключении к сети


Рекомендуемые сообщения

Здравствуйте!

 

С зараженного компьютера через флешку словил вирус, в корне любого USB-устройства создавался файл "Photo\Photo.exe". Просканировал KVRT, программа нашла и удалила троян, файл больше не создается.

 

На всякий случай переустановил систему, но сразу после переустановки, при первом подключении к сети интернет (и так повторяется при каждой переустановке) имя флешки меняется на "Device", ее иконка тоже меняется.

 

Скриншот:
https://drive.google.com/open?id=1_6q3I3Uw24inR21tKK3yjE886dlQtavv

 

Не знаю, есть ли еще другие проявления вируса, но даже это уже странно. Антивирусные сканеры больше ничего не находят.

 

Прошу, помогите, сам не справлюсь.

CollectionLog-2019.11.07-16.38.zip

Изменено пользователем VerNOX
Ссылка на комментарий
Поделиться на другие сайты

Во время сбора логов флешка была вставлена?

На 100% не уверен...

 

Повторил сбор логов, вставлены обе флешки:

https://drive.google.com/open?id=15iJvgD1jOX3QWQ_o1CvhBIUJXKN_tdai[скриншот]

 

Каждую из них уже форматировал, но это никак не влияет на заражение.

CollectionLog-2019.11.08-10.01.zip

Ссылка на комментарий
Поделиться на другие сайты

C чего вообще решили, что это признак заражения? У меня вот на работе точно так показывает внешний винчестер. Система Win 10.

Ссылка на комментарий
Поделиться на другие сайты

C чего вообще решили, что это признак заражения? У меня вот на работе точно так показывает внешний винчестер. Система Win 10.

Всего пару дней назад не было такого, да и тот факт, что вместо имени у любой флешки пишет Device - очень настораживает. Изменено пользователем VerNOX
Ссылка на комментарий
Поделиться на другие сайты

Не ищите вирусы там, где их нет. Их отсутствие у себя на рабочем компьютере я гарантирую.

Скорее это какие-то очередные проделки MS.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • BAXON
      Автор BAXON
      Имеется подписка на KIS. Установил обновление до Kaspersky standart. Всё работает, лицензия подхватилась. Имеется новый код активации для KIS. Лицензия скоро закончится, при вводе его и нажатии кнопки "Сохранить код активации" выдаёт ошибку "ошибка активации. В ответе от сервера активации не найден тип приложения". Я как понимаю, в лицензии не прописан Kaspersky standart? Хотя в кабинете при нажатии в лицензии на совместимость приложения выдаёт совместимость с KIS и Kaspersky, то есть должна лицензия подходить. 
      Теперь мне ждать, пока лицензия истекёт и пытаться просто активировать новой лицензией? Там то, надеюсь, примет нормально её. Или KIS снова ставить, как раньше был?
    • PitBuLL
      Автор PitBuLL
      Wi-Fi TP-Link Archer C5-AC1200.
      С момента его покупки, почти два года назад, у провайдера, установки и настройки техником провайдера - периодически вижу в настройках роутера посторонние подключения устройств по Wi-Fi. 
      Сразу, после покупки, установке и настройке роутера техником - на следующий день обнаружил 4 чужих подключенных устройства. Поменял тогда пароль от роутера (15 символов), поменял пароль от Wi-Fi (30+ символов).
      Через некоторое время опять стали подключаться чужие устройсва.
      Вызывал техника. Со слов техника он обновил прошивку , вернее установил предыдущую версию. Пароли опять были сменены. Через некоторое время опять стали подключаться чужие устройсва.
      И вот опять посторонние подключения. Я уже настройки роутера сбросил к заводским (Reset) и поменял пароли от роутера (15 символов) а  на Wi-Fi (30+ символов).
      Как подключаются посторонние? Взламывают 15-ти значный пароль от роутера или 30+ значный пароль от Wi-Fi? 
      Доступ к ПК с которого вхожу в настройки роутера только у меня.
      30+ значный пароль от Wi-Fi даже домашние не знают. Ввел пароль на их мобильных устройствах один раз, теперь подключаются автоматически (их устройства пароль запомнили, как в принципе и должно быть).
      И тем более ни кто из семьи не сливал пароль от  Wi-Fi соседям, посторонним людям. Ни когда гости не подключались к моей сети Wi-Fi.
       
    • sasaks11
      Автор sasaks11
      Добрый день! Аналогичная ситуация с человеком в теме... Ещё было замечено что скачиваемые файлы на следующий день также повреждаются. Могу ли я решить проблему действуя по представленным здесь шагам или требуется индивидуальное решение?
      Сканирование проводилось с помощью встроенного в майкрософт 11 антивируса. Он ничего не обнаружил ни при полной проверке, ни при быстрой, ни при автономной проверке (Microsoft Defender).

       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполняется 15 лет первому руководству по внедрению Zero Trust в организациях, и почти две трети крупных компаний в той или иной мере внедрили эту концепцию безопасности. Правда, в 58% случаев этот переход далек от завершения и Zero Trust покрывает менее половины инфраструктуры. В большинстве организаций пока пилотируют технологические решения и строят элементы необходимой инфраструктуры. Чтобы оказаться в «продвинутом меньшинстве», нужно планировать переход к Zero Trust, понимая, каких преград и трудностей стоит ожидать, а главное, как их преодолеть.
      Руководства по Zero Trust
      Zero Trust — это архитектура безопасности, в которой все соединения, устройства и приложения считаются недоверенными и потенциально скомпрометированными, даже если они принадлежат к внутренней инфраструктуре организации. Решения Zero Trust воплощают непрерывную адаптивную защиту и проверяют каждое соединение или транзакцию заново с учетом возможно изменившегося контекста безопасности. Это позволяет компаниям развивать ИБ в реалиях гибридных облачных инфраструктур и удаленной работы.
      Кроме самых старых и известных руководств, таких как первый обзор Forrester и BeyondCorp от Google, компоненты Zero Trust детально описаны в NIST SP 800-207, Zero Trust Architecture, а в отдельном руководстве NIST SP 1800-35B даны рекомендации по внедрению. Есть руководства, проецирующие конкретные меры и инструменты ИБ на методологию Zero Trust, например CIS Controls v8. У CISA есть удобная модель зрелости, правда, оптимизированная для государственных учреждений.
      На практике внедрение Zero Trust редко идет «по учебнику» и многие CISO вынуждены объединять рекомендации из этих методических документов с руководствами своих ключевых ИТ-поставщиков (например, Microsoft), расставляя приоритеты и выбирая необходимые меры по ситуации.
      Также все руководства лаконичны и дипломатичны в описании сложностей, которые приходится преодолевать при внедрении.
       
      View the full article
×
×
  • Создать...