Перейти к содержанию

Крадут пароли


lifes0ng

Рекомендуемые сообщения

Здравствуйте, есть большое предположение, что на ПК крадут пароли (часто начали всплывать сообщения, что кто то пытается зайти в аккаунт, двухфакторка останавливает), но последней каплей стало, когда подруга у меня на Пк с яндекс что то заказывала, и потом списались 1.7к в Яндекс.Еде куда-то...помогите пожалуйста, стоит Avast Premium, но похоже он бесполезен.


Делал проверку через AVZ.. вот что пишет

скан.txt

Изменено пользователем lifes0ng
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте,

То, что вы приложили в качестве логов, нам бесполезен. Пожалуйста ознакомьтесь с правилами раздела и приложите логи согласно правилам.

«Порядок оформления запроса о помощи».

Ссылка на комментарий
Поделиться на другие сайты

Спасибо, выполнил.

DrWeb.CureIt нашел 149 угроз, 

 

И сборщик логов прикладываю

 

 

CollectionLog-2020.03.31-13.20.zip

Изменено пользователем lifes0ng
Ссылка на комментарий
Поделиться на другие сайты

Вы собрали логи устаревшей версией. Удалите Autologger и созданную им папку вместе с содержимым. Скачайте актуальную версию (по ссылке из правил) и повторите CollectionLog.

(была ошибка, уже исправлена)

Ссылка на комментарий
Поделиться на другие сайты

По вашей ссылке и из правил пишет, что она устаревшая, прикладываю скрин.

Скачал с сайта : www.comss.ru

от 31.03.20

Второй скрин с программы этого сайта

 

 

post-57919-0-01067600-1585652587_thumb.png

post-57919-0-29710300-1585652601_thumb.png

Изменено пользователем lifes0ng
Ссылка на комментарий
Поделиться на другие сайты

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 ExecuteRepair(1);
RebootWindows(false);
end.
Компьютер перезагрузится.

 

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Через Панель управления (Параметры) - Удаление программ (Приложения и возможности) - удалите нежелательное ПО:

Ace Stream Media 3.1.1

Примите к сведению - после выполнения скрипта все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
    HKU\S-1-5-21-438708031-3012453395-2644291273-1002\...\Run: [AceStream] => C:\Users\Zver\AppData\Roaming\ACEStream\engine\ace_engine.exe [27000 2016-05-19] (Innovative Digital Technologies -> )
    GroupPolicy: Restriction ? <==== ATTENTION
    FF HKLM\SOFTWARE\Policies\Mozilla\Firefox: Restriction <==== ATTENTION
    FF ExtraCheck: C:\Program Files\mozilla firefox\defaults\pref\autoconfig.js [2019-06-10] <==== ATTENTION (Points to *.cfg file)
    FF ExtraCheck: C:\Program Files\mozilla firefox\firefox.cfg [2019-06-10] <==== ATTENTION
    CHR StartupUrls: Profile 1 -> "hxxps://mail.ru/cnt/10445?gp=811570","hxxps://www.google.com/"
    C:\Users\Zver\AppData\Local\Google\Chrome\User Data\Profile 1\Extensions\mjbepbhonbojpoaenhckjocchgfiaofo
    AlternateDataStreams: C:\Users\Zver\Application Data:00e481b5e22dbe1f649fcddd505d3eb7 [394]
    AlternateDataStreams: C:\Users\Zver\AppData\Roaming:00e481b5e22dbe1f649fcddd505d3eb7 [394]
    FirewallRules: [{3F04779B-C45A-4174-9499-29D2FF7918FC}] => (Allow) E:\Program Files HDD\Driver Booster 5\DriverBooster.exe No File
    FirewallRules: [{087F7E62-5678-464C-A1F7-36A33EC76582}] => (Allow) E:\Program Files HDD\Driver Booster 5\DBDownloader.exe No File
    FirewallRules: [{9846D33C-90BE-4B38-A821-F6DBE00E4698}] => (Allow) E:\Program Files HDD\Driver Booster 5\DriverBooster.exe No File
    FirewallRules: [{7D0C1C61-3EA2-48F2-BA4B-4B813E043649}] => (Allow) E:\Program Files HDD\Driver Booster 5\DBDownloader.exe No File
    FirewallRules: [{6EB4776B-B0AE-4CE9-A47F-91A0082B1731}] => (Allow) E:\Program Files HDD\Driver Booster 5\DriverBooster.exe No File
    FirewallRules: [{49971BFF-EC80-4F2F-AA4A-91B6F18F3165}] => (Allow) E:\Program Files HDD\Driver Booster 5\DBDownloader.exe No File
    FirewallRules: [{EBDFDB8B-900A-4CDA-960D-40697B20BAF4}] => (Allow) E:\Program Files HDD\Driver Booster 5\DriverBooster.exe No File
    FirewallRules: [{B08CCA17-7971-42EF-B3CD-244835E7EF19}] => (Allow) E:\Program Files HDD\Driver Booster 5\DBDownloader.exe No File
    FirewallRules: [{89A51F91-0BFB-46C0-9B37-0D48278F59BF}] => (Allow) E:\Program Files HDD\Driver Booster 5\AutoUpdate.exe No File
    FirewallRules: [{F3E1EA1D-BD28-4889-A22E-D5B363C64F77}] => (Allow) E:\Program Files HDD\Driver Booster 5\AutoUpdate.exe No File
    EmptyTemp:
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

1.

Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.

Компьютер перезагрузится.

 

Остальные утилиты лечения и папки можно просто удалить.

 

2.

Смените важные пароли.

 

3.

  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

Нет, но исправить кое-что нужно:

 

------------------------------- [ Windows ] -------------------------------

Контроль учётных записей пользователя отключен (Уровень 1)

^Рекомендуется включить уровень по умолчанию: Win+R ввести UserAccountControlSettings и Enter^

--------------------------- [ OtherUtilities ] ----------------------------

NVIDIA GeForce Experience 3.20.1.57 v.3.20.1.57 Внимание! Скачать обновления

K-Lite Mega Codec Pack 14.9.4 v.14.9.4 Внимание! Скачать обновления

-------------------------------- [ Arch ] ---------------------------------

WinRAR 5.71 v.5.71 Внимание! Скачать обновления

--------------------------------- [ P2P ] ---------------------------------

µTorrent 2.2.1 build 25302 v.2.2.1 build 25302 Внимание! Клиент сети P2P! Может содержать рекламные модули или использоваться для скачивания нежелательного контента.

µTorrent v.3.5.5.45271 Внимание! Клиент сети P2P! Может содержать рекламные модули или использоваться для скачивания нежелательного контента.

--------------------------- [ AdobeProduction ] ---------------------------

Adobe Flash Player ActiveX & Plugin 64-bit v.32.0.0.192 Внимание! Скачать обновления

^Удалите старую версию и установите новые Flash Player ActiveX и Flash Player Plugin^

Adobe Reader XI (11.0.19) - Russian v.11.0.19 Данная программа больше не поддерживается разработчиком. Рекомендуется деинсталлировать ее, скачать и установить Adobe Acrobat Reader DC.

------------------------------- [ Browser ] -------------------------------

Mozilla Firefox 68.2.0 ESR (x64 ru) v.68.2.0 Внимание! Скачать обновления

---------------------------- [ UnwantedApps ] -----------------------------

Driver Booster 5.5.1.844 v.5.5.1.844 Внимание! Подозрение на демо-версию антишпионской программы, программу-оптимизатор или программу очистки реестра. Рекомендуется деинсталляция и сканирование ПК с помощью Malwarebytes Anti-Malware. Возможно Вы стали жертвой обмана или социальной инженерии.

Голосовой помощник Алиса v.5.0.0.1903 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.

 

 

Читайте Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

Хорошо, сделаю.

А какие мысли, как могло такое произойти, 

Чуть ли не каждый день писало, то пытались зайти в аккаунт VK, то пытались зайти в аккаунт Ubisoft. 

Пароли кстати хранятся в Google аккаунте, его не могут взломать? Хотя и там вроде бы стоит авторизация через код на телефон..

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • Alex Mor
      От Alex Mor
      Добрый день, Коллеги, столкнулся проблемой произошла утечка реквизитов одной из УЗ администраторов на win сервере, после чего злоумышленники подключились по RDP и переместили файлы БД 1С в запароленный RAR архив, в письме у злоумышленников указаны требования выкупа пароля и контакт:  kelianydo@gmail.com, если сталкивались, прошу помочь.
      пароль к архиву - копия (107) — копия — копия — копия — копия.txt
      CHANGES.txt NOTICE.txt
×
×
  • Создать...