Перейти к содержанию

Apple Push в засаде (UDS:DangerousObject.Multi.Generic)


ArtyomYurakov

Рекомендуемые сообщения

Пока в MBAM ничего не удаляйте.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\Windows\SysWOW64\Microsoft\Protect\S-1-73-90\RB_1.3.20.70.exe', '');
 DeleteSchedulerTask('\Microsoft\Windows\Google\GoogleUpdateTaskMachineUP');
 DeleteFile('C:\Windows\SysWOW64\Microsoft\Protect\S-1-73-90\RB_1.3.20.70.exe', '');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
RebootWindows(true);
end.
Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN).

 

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

Ссылка на комментарий
Поделиться на другие сайты

1. Выключил Брандмауэр, KAV и Malwarebytes.

2. Во время выполнения скрипта в окне AVZ промелькнуло сообщение "Ошибка карантина..." и что-то связанное с прямым чтением из C:\Windows\SysWOW64...

3. После перезагрузки появилось окно такого содержания: Заголовок: "Kaspersky Free: avpui.exe - Ошибка приложения" Текст: "Исключение неизвестное программное исключение (0xe06d7363) в приложении по адресу 0x75784dbd." Отчёт об ошибке был отправлен на сервер.

4. Созданный файл quarantine.zip (34кб) был отправлен сообщением с темой "quarantine.zip" по адресу newvirus@kaspersky.com в 11:14 UTC. Жду ответа.

5. Поведение "Apple Push" без изменений.

CollectionLog-2020.04.17-18.41.zip

Ссылка на комментарий
Поделиться на другие сайты

В безопасном режиме с поддержкой сети подключиться удалось только через Wi-Fi модем YOTA. Но, поскольку KAV сообщает об ограничении функций защиты, требуя перезагрузки, я не могу однозначно сказать о том, что загрузка в безопасном режиме влияет или не влияет на поведение вируса.

 

Изменено пользователем ArtyomYurakov
Ссылка на комментарий
Поделиться на другие сайты

я не могу однозначно сказать о том, что загрузка в безопасном режиме влияет или не влияет на поведение вируса.

Тогда проверьте в режиме чистой загрузки:

Пуск - Поиск / Выполнить - msconfig - ОК и перейдите на вкладку Службы. Установите флажок Не отображать службы Microsoft.

Отключите все отображенные службы (имеются в виду только не принадлежащие Microsoft) и перезагрузитесь. Аналогичным образом можно поступить на вкладке Автозагрузка.

 

На отчет MBAM пока не смотрите. Скорее всего это ложное срабатывание.

Ссылка на комментарий
Поделиться на другие сайты

1. Отключение служб не повлияло на поведение "Apple Push" - по прежнему пытается открывать опасные веб-адреса с интервалом 15 минут.

 

2. Ответа от newvirus@kaspersky.com не приходило.

Ссылка на комментарий
Поделиться на другие сайты

Посмотрим ещё так:

 

Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования,

  • Скачайте Universal Virus Sniffer (uVS)
  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

Подробнее читайте в руководстве Как подготовить лог UVS.
Ссылка на комментарий
Поделиться на другие сайты

  • Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:

    ;uVS v4.1.7 [http://dsrt.dyndns.org:8888]
    ;Target OS: NTv6.3
    v400c
    BREG
    deltmp
    ;---------command-block---------
    bl 37ABBC3DCAFD7DCAB078947243AB18CC 67896
    zoo %SystemRoot%\SYSWOW64\MICROSOFT\PROTECT\S-1-73-90\RB_1.3.20.70.EXE
    delall %SystemRoot%\SYSWOW64\MICROSOFT\PROTECT\S-1-73-90\RB_1.3.20.70.EXE
    bl B05A13AF2DB1318086C64EEAEB19C2CD 8707776
    zoo %SystemDrive%\PROGRAM FILES (X86)\WINDOWSWORD\WINWORD.EXE
    delall %SystemDrive%\PROGRAM FILES (X86)\WINDOWSWORD\WINWORD.EXE
    apply
    
    czoo
    regt 28
    regt 29
    
    restart
  • В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
  • Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
Подробнее читайте в этом руководстве.

 

Соберите ещё раз контрольный образ автозапуска.

Ссылка на комментарий
Поделиться на другие сайты

С момента выполнения последней инструкции прошло 5 часов.

За всё это время KAV не выдал ни одного сообщения об активности "Apple Push".

 

Ссылка на комментарий
Поделиться на другие сайты

1. Выполнена полная проверка KAV.

 

Обнаруженный объект (файл) помещен на карантин

Файл: C:\Windows\SysWOW64\downlevel\S-1-5-65\Riched32.dll

Название объекта: Trojan.Win64.DllHijack.bg

 

Оставил там, где лежит.

 

2. Сообщений об активности "Apple Push" - нет.

KAV-checklog.txt

Ссылка на комментарий
Поделиться на другие сайты

Обнаруженный объект (файл) помещен на карантин

Странно, в логах его не было видно.

 

Давайте проверим уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили целую серию серьезных дырок в технологии Apple AirPlay. Это семейство уязвимостей и потенциальные эксплойты на их основе они назвали AirBorne. Данные баги могут быть использованы по отдельности или в сочетании для проведения беспроводных атак на разнообразную технику, поддерживающую AirPlay.
      Речь в первую очередь идет об устройствах Apple, но не только о них: существует целый ряд гаджетов от сторонних производителей, в которые внедрена данная технология, — от умных колонок до автомобилей. Рассказываем подробнее о том, чем эти уязвимости опасны и как защитить свою технику с поддержкой AirPlay от возможных атак.
      Что такое Apple AirPlay
      Для начала немного поговорим о матчасти. AirPlay — это разработанный Apple набор протоколов, которые используются для стриминга аудио и (все чаще) видео между пользовательскими устройствами. Например, с помощью AirPlay можно стримить музыку со смартфона на умную колонку или дублировать экран ноутбука на телевизоре.
      Все это без дополнительных проводов — для стриминга чаще всего используется Wi-Fi или, на худой конец, проводная локальная сеть. Отметим, что AirPlay может работать и без централизованной сети (проводной или беспроводной), используя Wi-Fi Direct, то есть прямое подключение между устройствами.
      Логотипы AirPlay для видеостриминга (слева) и аудиостриминга (справа) — если у вас есть техника Apple, то вы их наверняка видели. Источник
      Изначально в качестве приемников AirPlay могли выступать только некоторые специализированные устройства. Сначала это были роутеры AirPort Express, которые могли выводить на встроенный аудиовыход музыку из iTunes. Позже к ним присоединились ТВ-приставки Apple TV, умные колонки HomePod и похожие устройства от сторонних производителей.
      Однако в 2021 году в Apple решили пойти несколько дальше и встроили приемник AirPlay в macOS — таким образом пользователи получили возможность дублировать экран iPhone или iPad на свои «Маки». В свою очередь, несколько позже функцией приемника AirPlay наделили iOS и iPadOS — на сей раз для вывода на них изображения с VR/AR-очков Apple Vision Pro.
      AirPlay позволяет использовать для стриминга как централизованную сеть (проводную или беспроводную), так и устанавливать прямое подключение между устройствами Wi-Fi Direct. Источник
      Также следует упомянуть технологию CarPlay, которая, по сути, представляет собой тот же AirPlay, доработанный для использования в автомобилях. В случае с CarPlay приемниками, как несложно догадаться, выступают головные устройства машин.
      В итоге за 20 лет своего существования AirPlay из нишевой фичи iTunes превратилась в одну из магистральных технологий Apple, на которую теперь завязан целый набор функций «яблочной» экосистемы. Ну и самое главное: на данный момент AirPlay поддерживается сотнями миллионов, если не миллиардами, устройств, значительная часть которых может выступать в качестве приемников AirPlay.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В начале этого года Apple объявила о ряде новых инициатив, направленных на создание более безопасной среды для детей и подростков, использующих устройства компании. Помимо упрощения настройки детских аккаунтов, организация обещает, что родители смогут делиться информацией о возрасте своих детей с разработчиками приложений — для контроля над тем, какой контент те показывают.
      По словам Apple, эти обновления станут доступны для родителей и разработчиков позже в этом году. В нашем посте разберем новые меры, представленные компанией, их достоинства и недостатки. Заодно расскажем, при чем тут Instagram*, Facebook* и прочая Meta**, а также поговорим о том, как технологические гиганты пытаются откреститься от ответственности за ментальное здоровье юных пользователей.
      До обновлений: как Apple защищает детей прямо сейчас
      Прежде чем рассказывать о будущих нововведениях компании Apple в отношении родительского контроля, давайте быстро разберемся, каков status quo — то есть как на данный момент обстоят дела с родительским контролем на устройствах Apple. Напомним, что компания представила первые возможности родительского контроля в далеком июне 2009 года, еще в третьем айфоне, и неторопливо развивала их все эти годы.
      На данном этапе на устройствах Apple дети до 13 лет обязательно должны пользоваться особыми «детскими аккаунтами». Такие аккаунты позволяют родителям иметь доступ к функциям родительского контроля, которые существуют внутри «яблочной» операционной системы. По решению родителей подросток может продолжать пользоваться детским аккаунтом вплоть до 18 лет.
      Как выглядит центр управления детскими аккаунтами Apple сейчас. Источник
      Перейдем к нововведениям. Компания анонсировала серию изменений в системе детских аккаунтов, связанных со способом подтверждения статуса родителя. Кроме того, будет позволено изменять возраст ребенка в системе, если он по ошибке был введен неправильно. Раньше для аккаунтов пользователей младше 13 лет это было невозможно от слова «совсем». Apple предлагала «подождать, пока возраст учетной записи не увеличится естественным образом». Для пограничных случаев (аккаунтов с возрастом чуть менее 13 лет) можно было использовать многоходовочку со сменой даты рождения — скоро в таких хитростях не будет необходимости.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В сентябре 2024 года группа исследователей из Университета Флориды и Техасского технологического университета представила научную работу с описанием весьма замысловатой методики перехвата текстовой информации, которую вводит пользователь гарнитуры виртуальной/дополненной реальности Apple Vision Pro.
      Изобретенный ими способ атаки на пользователей Vision Pro исследователи назвали GAZEploit. В этом посте мы попробуем разобраться, как работает эта атака, насколько она эффективна, реалистична и опасна для владельцев VR/AR-устройств Apple и как лучше защитить свои пароли и другую конфиденциальную информацию.
      Как устроен ввод информации в Apple visionOS
      Сперва немного поговорим о том, как вообще устроен ввод информации в visionOS — операционной системе, на базе которой работает Apple Vision Pro. Одной из наиболее впечатляющих инноваций гарнитуры смешанной реальности Apple стало чрезвычайно эффективное использование окулографии, то есть отслеживания движения глаз пользователя.
      Направление взгляда служит в качестве основного метода взаимодействия пользователя с интерфейсом visionOS. Точность отслеживания положения глаз пользователя настолько высока, что ее достаточно для работы даже с очень небольшими элементами интерфейса — в том числе с виртуальной клавиатурой.
      Для ввода текста в visionOS используется виртуальная клавиатура и окулография. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В середине марта исследователи из нескольких университетов в США опубликовали научную работу, в которой продемонстрировали аппаратную уязвимость в процессорах Apple серии M. Apple M — собственная разработка компании на базе архитектуры ARM, используемая в большинстве ноутбуков и настольных ПК, а также в некоторых планшетах iPad. Проблема может быть эксплуатирована для взлома алгоритмов шифрования. Атаку, построенную на базе этой уязвимости, назвали GoFetch.
      Сочетание интересной темы с именем известного производителя привело к тому, что совершенно техническая работа была процитирована большим количеством специализированных и не очень изданий, зачастую с алармистскими заголовками типа «не доверяйте ноутбукам Apple свои приватные данные». На самом деле все не так плохо, но чтобы по-настоящему разобраться в сути новой проблемы, нам придется слегка углубиться в теорию работы процессоров, в частности поговорить про три концепции: предварительную выборку данных из оперативной памяти, программирование с постоянным временем и атаку по сторонним каналам. Как обычно, мы постараемся объяснить все максимально простыми словами.
      Предварительная выборка данных
      Центральный процессор компьютера или ноутбука выполняет программу, которая представлена в виде машинных кодов. Грубо говоря, это набор чисел, часть из которых представляет собой команды, а все остальное — данные для вычислений. На этом самом базовом уровне речь идет о самых простых командах: загрузить из памяти такие-то данные, произвести над ними какие-то вычисления, записать результат обратно в память.
      Программу по идее нужно выполнять последовательно. Приведем самый простой пример: пользователь ввел пароль для доступа к криптокошельку. Нужно считать этот пароль из оперативной памяти, произвести над ним определенные вычисления, убедиться, что пароль правильный, и только тогда открыть доступ к секретным данным. Но если бы современные процессоры так выполняли весь код, наши компьютеры работали бы крайне медленно. Как удается ускорить выполнение программ? С помощью большого числа оптимизаций, в числе которых и предварительная загрузка данных.
      Концепция предварительной загрузки данных заключается в следующем: если в коде программы будет обнаружена команда на загрузку определенных данных, почему бы во имя ускорения не загрузить их еще до того, как они понадобятся? Если данные в ходе дальнейших вычислений пригодятся — мы выполним программу чуть быстрее. Не пригодятся — не беда, сотрем их из кэш-памяти процессора и загрузим что-то еще.
      Так работают самые базовые технологии предварительной выборки данных. В процессорах Apple используется довольно новый метод, известный как «контекстно зависимая предварительная выборка данных» или «data memory-dependent prefetcher» (DMP). Если коротко, DMP работает более агрессивно. Не всегда команды на загрузку данных из памяти доступны явным образом. Указатели на определенную область памяти могут быть результатом вычислений, которые еще нужно произвести. Либо они могут храниться в массиве информации, с которым программа будет работать позднее. DMP пытается угадать, что из данных программы является указателем на область памяти. Логика такая же: если что-то похоже на указатель, пытаемся загрузить информацию по соответствующему адресу. Процесс угадывания использует историю недавних операций, причем они могут относиться к совсем другой программе.
      В 2022 году предыдущее исследование показало, что технология DMP достаточно часто путает указатели и какие-то другие данные, с которыми работает программа. Само по себе это проблемой не является: ну загрузили в кэш-память процессора что-то не то, ну бывает. Проблемы появляются, когда речь идет о работе алгоритмов шифрования. DMP может при некоторых условиях сломать концепцию программирования с постоянным временем. Давайте теперь поговорим про нее.
       
      Посмотреть статью полностью
×
×
  • Создать...