Перейти к содержанию

Apple Push в засаде (UDS:DangerousObject.Multi.Generic)


ArtyomYurakov

Рекомендуемые сообщения

Проблема началась в ночь на 9 апреля (UTC+7). Согласно 30-дневному отчёту и данным из самой антивирусной программы Kaspersky Free for Windows, было найдено несколько случаев заражения. В отчёте есть такие данные: файл: C:\Windows\SysWOW64\el-GR\S-1-5-29\Riched32.dll  Программа: Apple Push, Тип объекта: UDS:DangerousObject.Multi.Generic. Все найденные заражённые объекты были помещены в карантин, а затем удалены. Две последние полные проверки показали отсутствие заражения. Однако, антивирус по прежнему сообщает о том, что программа Apple Push пытается открывать опасные веб-адреса приблизительно каждые 15 минут. При этом: ни в автозагрузках windows, ни в диспетчере задач, ни в списке установленных программ нет ни одной программы от Apple. Вызов опасных веб-адресов происходит не зависимо от того работает браузер или нет.


Что это такое, где лежит, и как это нечто можно выгрызти?


Антивирус: Kaspersky Free for Windows


ОС: Windows 8.1


CollectionLog-2020.04.13-21.23.zip

KAV-log30.txt

Изменено пользователем ArtyomYurakov
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Если есть такой файл

C:\Windows\NodeService\0\run.js

аккуратно его упакуйте в архив и прикрепите к следующему сообщению.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Затем:

  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[sxx].txt (где x - любая цифра).
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, Sandor. Выполнил все инструкции в указанной последовательности, при выключенном Брандмауэре Windows и приостановленной защите KAV.

 

Программа AdwCleaner ничего не нашла, так как впервые запускалась мной 12 апреля. Тогда было найдено 4 записи в реестре и 4 URL в Хроме. Для объективности картины прилагаю и тот отчёт. 

 

На данный момент KAV продолжает находить и блокировать переходы по опасным ссылкам, запускаемым программой видимой как "Apple Push" в 0, 15, 30 и 45 минут каждого часа. Я покрутил туда-сюда часы на компьютере. Она системное время использует для запросов.

Run_js.zip

AdwCleanerS00.txt

AdwCleanerS00_120420.txt

post-58099-0-34191100-1586869062_thumb.jpg

Изменено пользователем ArtyomYurakov
Ссылка на комментарий
Поделиться на другие сайты

KAV продолжает находить и блокировать переходы по опасным ссылкам

При этом открыт какой-либо браузер? Если да, какой?

 

Ваш провайдер случайно не "Ростелеком"?

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

В-основном, использую Chrome, редко IE.

 

Поведение проявляется такое:

 

1. Переходы по опасным ссылкам обнаруживаются KAV при открытом или закрытом браузере (Chrome).

2. Переходы по опасным ссылкам обнаруживаются, если после перезагрузки ОС пользователем не выполнялось никаких действий, кроме включения интернет-соединения.

3. Если интернет-соединение выключено, то никаких сообщений KAV или других предупреждений о попытке программы установить связь не появляется. Всё тихо.

4. Определённым образом реагирует на изменение системного времени. Переходить по опасным ссылкам оно пытается только при перемотке времени вперёд, как будто хранит в памяти время прошлого запроса. Однако, горячая перезагрузка Windows стирает эту память. 

 

Провайдер DOM.RU. Доступ от Ростелеком уже много лет не использую.

FRST.txt

Addition.txt

Ссылка на комментарий
Поделиться на другие сайты

Примите к сведению - после выполнения скрипта все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    Task: {F92E45AD-BE23-4E52-97E7-3226D2F43C7A} - System32\Tasks\MoonTitle => C:\Windows\NodeService\0\node.exe [20769944 2018-12-30] (Node.js Foundation -> Node.js)
    Toolbar: HKU\S-1-5-21-1791092331-3233558559-95803741-1001 -> No Name - {C500C267-63BF-451F-8797-4D720C9A2ED9} -  No File
    EmptyTemp:
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Кажется, я ошибся при запуске FRST64.exe. Запуск был через обычное двойное нажатие. Хотя, учётной записи пользователя присвоены права администратора.

 

Перед нажатием "Fix" присланный код был скопирован в буфер обмена указанным способом. Выполнено единожды.

 

Поведение "Apple Push" без изменений.

 

Fixlog.txt

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

доброго времени суток, со вчерашнего дня у меня абсолютно таже проблема, только не было случаев заражения, 

вэб-антивирус присылает уведомления о блокировке перехода по ссылке программы Apple Push 

ни один браузер не включен, если только в фоне

процедуры выше описанные не помогли

провайдер Ростелеком

найти программу Apple Push - не смог

компьютеров в сети 3, использование домашнее, компьютеры детей не проверял на предмет вирусов

Изменено пользователем Александр Кравчук
Ссылка на комментарий
Поделиться на другие сайты

@Александр Кравчук, здравствуйте!

 

Не пишите в чужой теме, выполняйте правила раздела.

 

процедуры выше описанные не помогли

Не удивительно, т.к. пишутся индивидуально.

Создайте свою тему и выполните Порядок оформления запроса о помощи

Ссылка на комментарий
Поделиться на другие сайты

К сети подключаетесь через роутер? Если да, один компьютер?

Компьютер подключён напрямую к оборудованию провайдера через LAN-кабель.

Ссылка на комментарий
Поделиться на другие сайты

Найдите способ для теста подключиться через другого провайдера (через usb-модем или через телефон) и сообщите результат.

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

1. Отсоединил LAN-кабель DOM.RU

2. Выполнил холодную перезагрузку.

3. Провёл тестовое подключение через USB Wi-Fi модем YOTA

 

Поведение "Apple Push" от смены провайдера не изменилось.

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Malwarebytes v.4. Установите и запустите.

(На предложение активации лицензии ответьте "Позже" и "Использовать бесплатную версию").

Запустите Проверку и дождитесь её окончания.

Самостоятельно ничего не помещайте в карантин!!!

Нажмите кнопку "Сохранить результаты - Текстовый файл (*.txt)". Имя сохраняемому файлу дайте любое, например, "scan".

Отчёт прикрепите к сообщению.

Подробнее читайте в руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В сентябре 2024 года группа исследователей из Университета Флориды и Техасского технологического университета представила научную работу с описанием весьма замысловатой методики перехвата текстовой информации, которую вводит пользователь гарнитуры виртуальной/дополненной реальности Apple Vision Pro.
      Изобретенный ими способ атаки на пользователей Vision Pro исследователи назвали GAZEploit. В этом посте мы попробуем разобраться, как работает эта атака, насколько она эффективна, реалистична и опасна для владельцев VR/AR-устройств Apple и как лучше защитить свои пароли и другую конфиденциальную информацию.
      Как устроен ввод информации в Apple visionOS
      Сперва немного поговорим о том, как вообще устроен ввод информации в visionOS — операционной системе, на базе которой работает Apple Vision Pro. Одной из наиболее впечатляющих инноваций гарнитуры смешанной реальности Apple стало чрезвычайно эффективное использование окулографии, то есть отслеживания движения глаз пользователя.
      Направление взгляда служит в качестве основного метода взаимодействия пользователя с интерфейсом visionOS. Точность отслеживания положения глаз пользователя настолько высока, что ее достаточно для работы даже с очень небольшими элементами интерфейса — в том числе с виртуальной клавиатурой.
      Для ввода текста в visionOS используется виртуальная клавиатура и окулография. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В середине марта исследователи из нескольких университетов в США опубликовали научную работу, в которой продемонстрировали аппаратную уязвимость в процессорах Apple серии M. Apple M — собственная разработка компании на базе архитектуры ARM, используемая в большинстве ноутбуков и настольных ПК, а также в некоторых планшетах iPad. Проблема может быть эксплуатирована для взлома алгоритмов шифрования. Атаку, построенную на базе этой уязвимости, назвали GoFetch.
      Сочетание интересной темы с именем известного производителя привело к тому, что совершенно техническая работа была процитирована большим количеством специализированных и не очень изданий, зачастую с алармистскими заголовками типа «не доверяйте ноутбукам Apple свои приватные данные». На самом деле все не так плохо, но чтобы по-настоящему разобраться в сути новой проблемы, нам придется слегка углубиться в теорию работы процессоров, в частности поговорить про три концепции: предварительную выборку данных из оперативной памяти, программирование с постоянным временем и атаку по сторонним каналам. Как обычно, мы постараемся объяснить все максимально простыми словами.
      Предварительная выборка данных
      Центральный процессор компьютера или ноутбука выполняет программу, которая представлена в виде машинных кодов. Грубо говоря, это набор чисел, часть из которых представляет собой команды, а все остальное — данные для вычислений. На этом самом базовом уровне речь идет о самых простых командах: загрузить из памяти такие-то данные, произвести над ними какие-то вычисления, записать результат обратно в память.
      Программу по идее нужно выполнять последовательно. Приведем самый простой пример: пользователь ввел пароль для доступа к криптокошельку. Нужно считать этот пароль из оперативной памяти, произвести над ним определенные вычисления, убедиться, что пароль правильный, и только тогда открыть доступ к секретным данным. Но если бы современные процессоры так выполняли весь код, наши компьютеры работали бы крайне медленно. Как удается ускорить выполнение программ? С помощью большого числа оптимизаций, в числе которых и предварительная загрузка данных.
      Концепция предварительной загрузки данных заключается в следующем: если в коде программы будет обнаружена команда на загрузку определенных данных, почему бы во имя ускорения не загрузить их еще до того, как они понадобятся? Если данные в ходе дальнейших вычислений пригодятся — мы выполним программу чуть быстрее. Не пригодятся — не беда, сотрем их из кэш-памяти процессора и загрузим что-то еще.
      Так работают самые базовые технологии предварительной выборки данных. В процессорах Apple используется довольно новый метод, известный как «контекстно зависимая предварительная выборка данных» или «data memory-dependent prefetcher» (DMP). Если коротко, DMP работает более агрессивно. Не всегда команды на загрузку данных из памяти доступны явным образом. Указатели на определенную область памяти могут быть результатом вычислений, которые еще нужно произвести. Либо они могут храниться в массиве информации, с которым программа будет работать позднее. DMP пытается угадать, что из данных программы является указателем на область памяти. Логика такая же: если что-то похоже на указатель, пытаемся загрузить информацию по соответствующему адресу. Процесс угадывания использует историю недавних операций, причем они могут относиться к совсем другой программе.
      В 2022 году предыдущее исследование показало, что технология DMP достаточно часто путает указатели и какие-то другие данные, с которыми работает программа. Само по себе это проблемой не является: ну загрузили в кэш-память процессора что-то не то, ну бывает. Проблемы появляются, когда речь идет о работе алгоритмов шифрования. DMP может при некоторых условиях сломать концепцию программирования с постоянным временем. Давайте теперь поговорим про нее.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Широкое распространение квантовых компьютеров в ближайшем будущем может позволить хакерам расшифровывать сообщения, зашифрованные методами классической криптографии, с невиданной ранее скоростью. Решение этой возможной проблемы предложили в Apple: после ближайшего обновления «яблочных» ОС диалоги в iMessage будут защищены новым постквантовым криптографическим протоколом PQ3. Эта технология позволяет изменить алгоритмы сквозного шифрования с открытым ключом так, что они будут работать на «классических» компьютерах, но обеспечат защиту от потенциального взлома с использованием будущих квантовых компьютеров.
      Как работает новый протокол шифрования и зачем он нужен — рассказываем в этой статье.
      Как работает PQ3
      Все популярные приложения и сервисы обмена сообщениями сегодня используют стандартные методы асимметричного шифрования с помощью пары из открытого и закрытого ключей. Открытый ключ используется для шифрования отправленных сообщений и может передаваться по незащищенным каналам. Закрытый ключ чаще всего используется для создания симметричных сессионных ключей, которыми затем шифруются сообщения.
      На сегодняшний день этого уровня безопасности достаточно, но в Apple играют на опережение, опасаясь, что хакеры могут готовиться к появлению квантовых компьютеров загодя. Из-за низкой стоимости хранения данных злоумышленники могут собирать огромные объемы зашифрованных данных и хранить их до тех пор, пока их расшифровка с использованием квантовых компьютеров не станет возможна.
      Для предотвращения подобных случаев Apple разработала новый протокол криптографической защиты PQ3. Теперь обмен ключами защищен с помощью дополнительного постквантового компонента. Это к тому же позволяет минимизировать количество сообщений, которые потенциально могут быть дешифрованы злоумышленниками.
      Виды криптографии, используемые в мессенджерах. Источник
       
      Посмотреть статью полностью.
    • den_prox
      От den_prox
      Еще в начале лета в Интернете впервые появилась информация о том, что смартфоном Apple нового поколения может стать не iPhone 5, а iPhone 4S, модифицированная версия предшественника. С тех пор о данных слухах никто и не вспоминал, и сейчас, накануне официального анонса будущей новинки, в Интернете снова стала появляться информация о модели iPhone 4S.
       
      По мнению издания 9to5Mac, через две недели на специальном мероприятии компания Apple представит смартфон iPhone 4S, в котором останутся и дизайн, и большинство функций от iPhone 4. В список нововведений модели iPhone 4S войдут лишь новый процессор Apple A5, переработанная антенна и модуль для одновременной поддержки сетей CDMA и GSM. Кроме того, западные издания сообщают, что изначально Apple намеревалась представить в этом году два смартфона, iPhone 4S и iPhone 5, первый должен был стать бюджетным решением (хотя куда уж с такими характеристиками), а второй – зрелищной новинкой, способной завоевать рынок смартфонов.
       
      Портал 9to5Mac, наконец, пролил ясность в глаза аналитиков и поклонников «яблочных» смартфонов касательно вопроса о размере сенсорного дисплея устройства. И хотя это все еще неподтвержденная информация, по мнению западного издания, iPhone 4S сохранит предыдущие параметры, а вот у iPhone 5 сенсорная панель увеличится до четырех дюймов. При этом само устройство станет немного больше за счет того, что экран будет «от края до края». Что касается возможной даты официального анонса iPhone 5, о ней пока нет никаких слухов, однако известно, что состоится заветное мероприятие только в 2012 году.
       
      Источник: http://xakep.ru/
×
×
  • Создать...