Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Вобщем суть такая.

Поймал вирус, Net-Worm.Win32.Kido работающий по принципу троянца\червя, а именно:

 

- меняет конфигурацию отображения файлов автоматически (скрытые файлы просматривать через Виндовс Ехплорер не получится)

- создаёт на каждом лог. диске каталог RECYCLER, в нём каталог S-1-5-21-1708537768-261903793-1801674531-1004

- в эту папку качает с инета пустые файлы, которые не отображаются никаким броузером и файловым менеджером

- посылает в инет уйму трафика, получает в 2 раза больше, при этом сжирается ~60-70% скорости подключения

- имеет 2 активных файла, если их уничтожить, работа вредоносной программы временно отключается, восстанавливается очень быстро (ребут, два)

 

Что пробовал:

- Пробовал делать формат, но он снова откуда то появился. Есть подозрение что вписался на кпк, после чего форматнул и его.

- ощутимый результат в лечении дал только скриптовой путь лечения при помощи утилиты AVZ, но временно

- предполагаю что он имеет исходник, либо вписывает в реестр ссылку на себя и Виндавоз включает его при загрузке, но это предположительно.

- NOD32, DrWeb, Symantec - тупо его не видят

- Avast! постоянно орёт об атаке с какого то IP но заразу не видит тоже

- AVZ ничё не видит но им можно временно накернуть рабочие файлы вируса при помощи нехитрого скрипта, правда скрипт сам я не помню, так как он на другом ПК. Тем не менее вирус реабилитируется и продолжает функционировать.

- В автозапуске смотрел (правда с обычного режима, не с безопасного) ничё не нашёл

 

Касперский нашёл следущее:

- создаёт резерв в файле .png файле баз IE

- в C:\WINDOWS\system32\x (создаёт файл под названием х, скока его не убивай касперским, всёравно оживает)

- C:\WINDOWS\system32\hfbikvkr.dll (тоже зраза тоже ожывает)

 

Если кто нибудь знаком с этим вирусом, подскажите пожалуйстта как его уничтожить (если возможно- без формата),

я уже весь мозг сломал (сам я в компьютерах не силён просто)

 

 

http://www.viruslist.com/ru/find?search_mo...amp;x=0&y=0

 

прочитал про структуру, ничё мне это не дало (

Опубликовано

Подготовьте логи АВЗ с включенным AVZPM, как описано тут и ещё подготовьте:

Cкачайте Gmer. Запустите программу. После автоматической экспресс-проверки, отметьте галочкой все жесткие диски и нажмите на кнопку Scan. После окончания проверки сохраните его лог (нажмите на кнопку Save) под каким хотите именем, например Gmer.log

 

Скачайте ComboFix здесь, здесь или здесь и сохраните на рабочий стол.

 

1. Внимание! Обязательно закройте все браузеры, временно выключите антивирус, firewall и другое защитное программное обеспечение. Не запускайте других программ во время работы Combofix. Combofix может отключить интернет через некоторое время после запуска, не переподключайте интернет пока Combofix не завершит работу. Если интернет не появился после окончания работы Combofix, перезагрузите компьютер. Во время работы Combofix не нажимайте кнопки мыши, это может стать причиной зависания Combofix.

2. Запустите combofix.exe, когда процесс завершится лог сохраниться в файл C:\ComboFix.txt

 

Прим: В случае, если ComboFix не запускается, переименуйте combofix.exe в combo-fix.exe

 

Логи ComboFix и Gmer прикрепите то же.

Опубликовано (изменено)

Добро пожаловать на форум, выполните пожалуйста правила поста номер 3, как вам советует хелпер wise-wistful так как телепаты в отпуске :search:

Изменено пользователем User 2.0C
Опубликовано

Скопируйте текст ниже в блокнот и сохраните как файл с названием CFScript.txt на рабочий стол.

File::
C:\WINDOWS\system32\hfbikvkr.dll

Driver::
nvcsynrcl
qoosnwoh
Folder::

Registry::
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"26675:TCP"= 26675:TCP:169.254.2.0/255.255.255.0:Enabled:ActiveSync Service
"6016:TCP"=-
FileLook::
c:\windows\system32\wscntfy.exe
DirLook::

Collect::

После сохранения переместите CFScript.txt на пиктограмму ComboFix.exe.

CFScript.gif

Когда сохранится новый отчет ComboFix, запакуйте ComboFix.txt и прикрепите к сообщению.

Опубликовано (изменено)

скрипт который отключает рабочие сервисы вируса:

 

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ClearQuarantine;
QuarantineFile('C:\WINDOWS\system32\avpo.exe','');
QuarantineFile('C:\WINDOWS\system32\amvo.exe','');
DeleteService('kkdc');
QuarantineFile('C:\WINDOWS\lsass.exe','');
DeleteFile('C:\WINDOWS\lsass.exe');
DeleteFile('C:\WINDOWS\system32\amvo.exe');
DeleteFile('C:\WINDOWS\system32\avpo.exe');
DeleteFile('C:\AUTOEXEC.BAT');
DeleteFile('C:\BcBtRmv.log');
DeleteFile('C:\pagefile.sys');
DeleteFile('C:\RECYCLER');
DeleteFile('D:\RECYCLER');
DeleteFile('D:\autorun.bin');
DeleteFile('D:\Autorun.exe');
DeleteFile('D:\AUTORUN.FCB');
DeleteFile('D:\Autorun.ico');
DeleteFile('D:\autorun.inf_??');
DeleteFile('D:\Autorun.ini');
DeleteFile('D:\autorun.srm');
DeleteFile('D:\autorun.txt');
DeleteFile('D:\autorun.wsh');
DeleteFile('D:\Autorun.~ex');
BC_ImportAll;
ExecuteSysClean;
ExecuteRepair(6);
ExecuteRepair(8);
ExecuteRepair(9);
BC_Activate;
RebootWindows(true);
end.

Изменено пользователем W!nd
Опубликовано

проблема решена или нет? если нет просьба логи на стол к хелперам :search:

Опубликовано

В данный момент сижу с другой машины, как буду дома - всё сделаю

Опубликовано (изменено)

W!nd, откуда скрипт срисовали? И почему вы думаете, что он подействует? :search: *интересно у кого такая помойка была?*

Изменено пользователем akoK
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Александр 1989
      Автор Александр 1989
      Здравствуйте. Поймал какой то шифровальщик. Так так я не разбираюсь. Относил в несколько сервисов. Ни кто не может помочь.
      Формат файла  wwty
      Посоветуйте что нибудь 
    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • Константин174
      Автор Константин174
      Всем Привет проблема поймали вирус [nullhexxx@gmail.com].EAE6F491 есть варианты как избавиться ??????
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Мелькор
      Автор Мелькор
      А вы можете и мне помочь пожалуйста? А то ноуту тяжело, а мне печально от этого((
      Desktop.rar
       
      Сообщение от модератора thyrex Перенесено из темы
    • alexlex
      Автор alexlex
      Добрый день
      На сервере утром зашифровались все данные
       

      Addition.txt FRST.txt 1c Cash.bat.[ID-774BEC7E].[Telegram ID @Hitler_77777].zip
×
×
  • Создать...