Перейти к содержанию

[Лог!] После атаки Packed.Win32.Klone.bj


dimdeposit

Рекомендуемые сообщения

после атаки Packed.Win32.Klone.bj и другими паразитами-заразами, перестал работать каспер, в процессах есть а в треи нет, - т.е. нарушина блокировкой зловреда! самое интерестное логи смог сделать только в safemode, так как зависало AVZ4, более интересннее как сделал первый лог и перезагрузился каспер не загрузился - а на втором логе AVZ4 опять завис, в safemode опять сделал и второй лог и лог от HijackThis, опять перезагрузился чтоб отправить и - :blink:О_о диво каспер заработал! :lool: посмотрите логи - может чтоб до конца убить зловреда надо выполнить скрипт в AVZ! :) за ранее благодарен!!

 

дико извеняюсь не туда написал, можно перенести тему в раздел "Удаление вирусов"!

Сообщение от модератора C. Tantin
Ничего страшного, тема перенесена из раздела "Компьютерная помощь"

virusinfo_syscheck.zip

virusinfo_syscure.zip

hijackthis.log

Изменено пользователем C. Tantin
Ссылка на комментарий
Поделиться на другие сайты

етъ понятно, сапасибо! :blink: ждем-с :lool:

 

многоуважаемые хелперы, при загрузки компа утром - касп опять не воден в треи - гад живет, так что жду скрипт, без него помойму ни как! :)

Изменено пользователем dimdeposit
Ссылка на комментарий
Поделиться на другие сайты

1.AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('ctasys.dll','');
QuarantineFile('digeste.dll','');
QuarantineFile('C:\WINDOWS\system32\twex.exe','');
DeleteFile('C:\WINDOWS\system32\twex.exe');
DeleteFile('digeste.dll');
DeleteFile('ctasys.dll');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

Прислать карантин (файл quarantine.zip из папки AVZ) на адрес dbc22864ba2b.gif В письме укажите ссылку на тему.

 

 

2.Пофиксить в HijackThis следующие строчки

F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\twex.exe,

 

Сделайте новый комплект логов.

Ссылка на комментарий
Поделиться на другие сайты

Скрипт помог спасибо, а далее -----

 

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

- этот скрипт написан с ошибкой, но я так понял он для того что б сделать "quarantine.zip" - сделаю при помощи тотала

 

Прислать карантин (файл quarantine.zip из папки AVZ) на адрес dbc22864ba2b.gif В письме укажите ссылку на тему.

 

здесь обычно указывают адрес касперского для новых вирусов, а это какой-то страннный, так что ни знаю - а после прочтения подписи ника вообще боялся скрипты выполнять! :blink: пугающая очень она! :lool:

 

2.Пофиксить в HijackThis следующие строчки

F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\twex.exe,

 

пофиксить не удалось - нет записи, иль я не понял как это делать!?!

 

Сделайте новый комплект логов.

 

логи отсылаю, и PS мне конечно quarantine.zip не жалко но почему майл странный, и я так понимаю вы не из хелперов, иль модератор и хелпер - это одно и тоже? :) а так вообще еще раз сапасибо! :)

virusinfo_syscheck.zip

virusinfo_syscure.zip

hijackthis.log

Изменено пользователем MedvedevUnited
Поправил тег цитирования
Ссылка на комментарий
Поделиться на другие сайты

- этот скрипт написан с ошибкой, но я так понял он для того что б сделать "quarantine.zip" - сделаю при помощи тотала

Ошибка в слове Quarantine:

 

begin
CreateQuarantineArchive(GetAVZDirectory+'quarantine.zip');
end.

Ссылка на комментарий
Поделиться на другие сайты

Ошибка в слове Quarantine:

 

begin
CreateQuarantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

понятно, а тотолом запаковать не пошло бы и истчо на вопрос о хелперах и про адрес не ответил, - боятся мне отсылать файл иль нет? :blink:

 

и напугала мне эта фраза: " Никакого отношения к ЛК не имею. Обычный пользователь. Притензии к ЛК по поводу моих советов прошу не предъявлять. Следовать моим советам или нет - решайте сами." :lool:

Изменено пользователем dimdeposit
Ссылка на комментарий
Поделиться на другие сайты

begin

CreateQuarantineArchive(GetAVZDirectory+'quarantine.zip');

end.

 

опять где т о ошибочка пишет - позиция 2:24

 

Не бойтесь, отсылайте спокойно.

 

интересно и зачем это ему? :blink:

Изменено пользователем dimdeposit
Ссылка на комментарий
Поделиться на другие сайты

Прошу прощения, в срипте AVZ должно быть написано именно так:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

Я в данном случае был не прав. Вы пробовали этот скрипт запускать изначально или сделали вывод о его ошибочности на основании написания слова Qurantine?

Изменено пользователем MedvedevUnited
Ссылка на комментарий
Поделиться на другие сайты

Прошу прощения, в срипте AVZ должно быть написано именно так:

 

begin
Create[b]Qurantine[/b]Archive(GetAVZDirectory+'quarantine.zip');
end.

 

Я в данном случае, был не прав. Вы пробовали этот скрипт запускать изначально или сделали вывод о его ошибочности на основании написания слова Qurantine?

 

а там есть проверка на синтаксис, да и при запуске ругается сразу, на другие вопросы мне в краце кто нибуть ответит, не зря у меня под ником стоит "новичёк" - с нашими то вирусо писателями с вами много придется работать :blink:

 

begin

CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');

end.

 

нееее мужики вы издеваетесь чтоли - опять ошибка - позиция 2:10

Ссылка на комментарий
Поделиться на другие сайты

а там есть проверка на синтаксис

post-5767-1235498019_thumb.jpg

нееее мужики вы издеваетесь чтоли - опять ошибка - позиция 2:10

begin
// Создание архива с содержимым карантина за текущий день
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

пофиксить не удалось - нет записи, иль я не понял как это делать!?!

значит данные строчки были пофиксины во время работы AVZ

Изменено пользователем User
Ссылка на комментарий
Поделиться на другие сайты

post-5767-1235498019_thumb.jpg

 

begin
// Создание архива с содержимым карантина за текущий день
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

 

значит данные строчки были пофиксины во время работы AVZ

 

опять Ошибка скрипта: '.' expected, позиция [5:1]

Ссылка на комментарий
Поделиться на другие сайты

опять Ошибка скрипта: '.' expected, позиция [5:1]

Предлагаю запустить ОС в безопасном режиме и попробывать выполнить данный скрипт, и повоторите логи - по моему зараза еще есть

Ссылка на комментарий
Поделиться на другие сайты

Предлагаю запустить ОС в безопасном режиме и попробывать выполнить данный скрипт, и повоторите логи - по моему зараза еще есть

а как лучше все бросить у меня просто каспер на макс проверяет 40% "мой комп" и делать логи, иль завтра выложить

 

а еще 2-е логи я выкладывал ни кто и не посмотрел, как подозреваете що есть зараза?

Изменено пользователем dimdeposit
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • KL FC Bot
      Автор KL FC Bot
      Злоумышленники все чаще используют для заражения компьютеров Windows технику ClickFix, заставляя пользователей самостоятельно запускать вредоносные скрипты. Впервые применение этой тактики было замечено весной 2024 года. За прошедшее время злоумышленники успели придумать целый ряд сценариев ее применения.
      Что такое ClickFix
      Техника ClickFix — это, по сути, попытка злоумышленников выполнить вредоносную команду на компьютере жертвы, полагаясь исключительно на приемы социальной инженерии. Злоумышленники под тем или иным предлогом убеждают пользователя скопировать длинную строку (в подавляющем большинстве случаев это скрипт PowerShell), вставить ее в окно запуска программы и нажать Enter, что в итоге должно привести к компрометации системы.
      Чаще всего атака начинается со всплывающего окна, имитирующего нотификацию о какой-либо технической проблеме. Чтобы исправить эту проблему, пользователю необходимо выполнить несколько простых действий, которые так или иначе сводятся к копированию какого-то объекта и запуску его через окно Run. Впрочем, в Windows 11 PowerShell можно выполнить и из строки поиска приложений, настроек и документов, которая открывается при нажатии на иконку с логотипом, поэтому жертву просят скопировать что-либо именно туда.
      Атака ClickFix — как своими руками заразить собственный компьютер зловредом за три простых шага. Источник
      Название ClickFix эта техника получила, поскольку чаще всего в нотификации присутствует кнопка, название которой так или иначе связано с глаголом починить (Fix, How to fix, Fix it) и на которую пользователю надо кликнуть, чтобы решить якобы возникшую проблему или увидеть инструкцию по ее решению. Однако это не обязательный элемент — необходимость запуска могут аргументировать требованием проверить безопасность компьютера или, например, просьбой подтвердить, что пользователь не робот. В таком случае могут обойтись и без кнопки Fix.
      Пример инструкции для подтверждения, что вы не робот. Источник
      От реализации к реализации схема может немного отличаться, но чаще всего атакующие выдают жертве следующую инструкцию:
      нажать кнопку для копирования решающего проблему кода; нажать сочетание клавиш [Win] + [R]; нажать сочетание [Ctrl] + [V]; нажать [Enter]. Что при этом происходит на самом деле? Первый шаг скопирует в буфер обмена какой-то невидимый пользователю скрипт. Второй — откроет окно Run («Выполнить»), которое в Windows предназначено для быстрого запуска программ, открытия файлов и папок, а также ввода команд. На третьем этапе в него из буфера обмена будет вставлен скрипт PowerShell. Наконец, на последнем этапе этот код будет запущен с текущими привилегиями пользователя.
      В результате выполнения скрипта на компьютер загружается и устанавливается какой-либо зловред — конкретная вредоносная нагрузка разнится от кампании к кампании. То есть получается, что пользователь своими руками запускает вредоносный скрипт в собственной системе и заражает свой компьютер.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Атаки на open source чаще всего сводятся к публикации новых вредоносных пакетов в репозиториях. Атака, произошедшая 14 марта, из другой лиги — злоумышленники скомпрометировали популярный процесс (GitHub Action) tj-actions/changed-files, который применяется более чем в 23000 репозиториев.  Инцидент получил номер CVE-2025-30066, этой уязвимости подвержены все репозитории, в которых использовался заражённый процесс changed-files. Хотя администрация заблокировала changed-files, а затем откатила его к безопасной версии, все, кто пользовался им должны провести реагирование на инцидент, а сообщество разработчиков — извлечь из него более общие уроки.
      Что такое GitHub Actions
      Рабочие процессы (GitHub Actions) упрощают разработку ПО при помощи автоматизации типовых задач DevOps. Они могут стартовать при наступлении каких-то событий в GitHub, например коммитов. У GitHub есть условный «магазин приложений», в котором можно взять готовый процесс и применить его в своём репозитории, например популярны процессы для автоматической инсталляции вспомогательных инструментов. Чтобы интегрировать в свой сборочный конвейер CI/CD такой готовый процесс GitHub, достаточно всего одной строчки кода.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
    • Ilya45
      Автор Ilya45
      Доброго времени суток.
      Зашифровали сегодня файлы на компе, ночью, предположительно подключились через рдп, вырубили каспера иначе думаю не отключить. винда 7.
      log.zip - логи под пользователем где все зашифровано,
      log2.zip - логи под созданным пользователем(добавил нового сам). со всеми галками в программе.
      files.zip - файл исходный и зашифрованный, плюс тхт с сообщением.
      log.zip files.zip log2.zip
×
×
  • Создать...