Перейти к содержанию

Подскажите что за вирусTrojan.Win32.Silence.gen ? Не нашёл в Гугле.


Рекомендуемые сообщения

 КАВ нашёл трояна в памяти, при этом на дисках ничего нет. Отправил запрос INC000011374223. 

После лечения:

17.03.2020 22.00.37;Обнаруженный объект (системная память) больше не доступен;System Memory;System Memory;MEM:Trojan.Win32.Silence.gen;Троянская программа;03/17/2020 22:00:37
Ссылка на комментарий
Поделиться на другие сайты

Какая помощь требуется?

Объяснить что за вирус. Может с сайта загружается, может по сетке распространяется. Раньше не было такого, чтоб троян оказался в памяти, а не на диске.

 

КРД не нашёл ничего нового, только старые файлы, не использовавшиеся в момент возникновения трояна. Не нашёл как сохранить отчёт текстом, поэтому сделал скрин

post-22080-0-08261900-1584464819_thumb.png

Изменено пользователем sputnikk
Ссылка на комментарий
Поделиться на другие сайты

Ссылка на комментарий
Поделиться на другие сайты

тп написала:

Скорее всего на компьютере была использована утилита KMS. Она иногда может вызывать подобные срабатывания во время своей работы, делая инжекты в системные процессы.

 

Но у меня нет активных кмс и не использовал на хосте

Ссылка на комментарий
Поделиться на другие сайты

тп написала:

Скорее всего на компьютере была использована утилита KMS. Она иногда может вызывать подобные срабатывания во время своей работы, делая инжекты в системные процессы.

 

Но у меня нет активных кмс и не использовал на хосте

Лог КРД свидетельствует об обратном.

 

По поводу памяти: способов малвари (и легальному ПО) внедрить свой код в другой процесс - вагон и тележка. Скорее всего, произошло так, что какой-то процесс записал код в другой процесс, и он стал выполняться в контексте уже нового процесса. Затем первый процесс завершил работу.

Изменено пользователем Noo
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Лог КРД свидетельствует об обратном.
Где? Все активаторы, в том числе содержащие кмс, находятся в архивах. Нет ни одного с расширением .ехе
Ссылка на комментарий
Поделиться на другие сайты

Где? Все активаторы, в том числе содержащие кмс, находятся в архивах. Нет ни одного с расширением .ехе

 

А не обязательно может быть exe-файл. Активатор может внести изменения в загрузчик ОС, и этого ему будет достаточно для работы. Скорее всего, KRD его не детектирует, потому что его поведение не схоже с поведением вредоносных руткитов.

После перезагрузки вредоносное ПО обнаруживается? Может быть, если даже оно было, оно не сохраняется в системе?

Изменено пользователем Noo
Ссылка на комментарий
Поделиться на другие сайты

 

 


После перезагрузки вредоносное ПО обнаруживается?
нет. Вылечилось за раз

17.03.2020 22.00.37;Обнаруженный объект (системная память) больше не доступен;System Memory;System Memory;MEM:Trojan.Win32.Silence.gen;Троянская программа;03/17/2020 22:00:37

Ссылка на комментарий
Поделиться на другие сайты

 

После перезагрузки вредоносное ПО обнаруживается?

нет. Вылечилось за раз.

 

 

Тогда беспокоиться не о чем.

Изменено пользователем Noo
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Ещё написали:

 

1) Включите запись трассировок. Нажмите на иконку агента техподдержки (кнопка «Поддержки») в левом нижнем углу главного окна программы -> «Мониторинг проблем» -> «Рекомендуемые» -> «Включить запись».
2) Воспроизведите проблемную ситуацию/ошибку с детектированием MEM:Trojan.Win32.Silence.gen;
 
Если бы знал как повторить, то не стал бы спрашивать о причинах возникновения угрозы. Боюсь у аналитиков в тп каша в голове из разных запросов

Не использую KMS на хосте. Разве что вылезло с виртуальной 8.1.1 pro vl установленной в VirtualBox 6.0, но тогда это глюк VirtualBox

Ссылка на комментарий
Поделиться на другие сайты

@sputnikk, они, наверно, не просто так запросили у вас трассировки, а для диагностики? :coffee:
Если не можете воспроизвести, так и пишите: к сожалению, не могу воспроизвести, запрос закрываю и закройте запрос, либо ждите когда проблема возникнет и пришлите им трассировки.
По ответу видно, что они предполагают, а не говорят, что из-за KMS точно идет детект.

Ссылка на комментарий
Поделиться на другие сайты

 

 


так и пишите:
писал. Ответили: Чуть ранее в запросе мы сообщили, почему может возникнуть данная ситуация. Вы можете понаблюдать за ситуацией в течение недели, вдруг она воспроизведется и предоставить нам трассировки для анализа.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • JohnYakuzer
      От JohnYakuzer
      После сканирования всего пк касперский находит этот вирус в системной памяти. После лечения вирус так же остается в системе.CollectionLog-2024.10.22-15.33.zip 
    • burbon
      От burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
    • gleb.botov
      От gleb.botov
      Подскажите пожалуйста, что за новый шифровальщик - шифрует файлы и добавляет расширение .NEEDTOPAYTOMYHORSE
      зашифровал почти все на диске "С", папки с особыми названиями (!_хххххх) не тронул.
      Ни один расшифровщик с сайта не смог помочь.
      Помогите пожалуйста!
      Cпасибо
    • Руслан098
      От Руслан098
      Вирус. Который сильно замедляет компьютер. При этом сворачивает папку ProgramData, также. Вворачивает браузер и сильно упал ресуркомпа!
      помогите пожалуйста.
      Cleaner не помогает
    • harp1xd
      От harp1xd
      Я обнаружил у себя на пк файл sppextcomobjhook.dll и патчер этого же файла. Пробовал удалять через DR web qureit, kasperskiy так же ничего не обнаружил. Вручную файл не удаляется из-за прав. Устал уже от этого майнера, прошу вашей помощи!

×
×
  • Создать...