Перейти к содержанию

[Лог!] После атаки Packed.Win32.Klone.bj


dimdeposit

Рекомендуемые сообщения

после атаки Packed.Win32.Klone.bj и другими паразитами-заразами, перестал работать каспер, в процессах есть а в треи нет, - т.е. нарушина блокировкой зловреда! самое интерестное логи смог сделать только в safemode, так как зависало AVZ4, более интересннее как сделал первый лог и перезагрузился каспер не загрузился - а на втором логе AVZ4 опять завис, в safemode опять сделал и второй лог и лог от HijackThis, опять перезагрузился чтоб отправить и - :blink:О_о диво каспер заработал! :lool: посмотрите логи - может чтоб до конца убить зловреда надо выполнить скрипт в AVZ! :) за ранее благодарен!!

 

дико извеняюсь не туда написал, можно перенести тему в раздел "Удаление вирусов"!

Сообщение от модератора C. Tantin
Ничего страшного, тема перенесена из раздела "Компьютерная помощь"

virusinfo_syscheck.zip

virusinfo_syscure.zip

hijackthis.log

Изменено пользователем C. Tantin
Ссылка на комментарий
Поделиться на другие сайты

етъ понятно, сапасибо! :blink: ждем-с :lool:

 

многоуважаемые хелперы, при загрузки компа утром - касп опять не воден в треи - гад живет, так что жду скрипт, без него помойму ни как! :)

Изменено пользователем dimdeposit
Ссылка на комментарий
Поделиться на другие сайты

1.AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('ctasys.dll','');
QuarantineFile('digeste.dll','');
QuarantineFile('C:\WINDOWS\system32\twex.exe','');
DeleteFile('C:\WINDOWS\system32\twex.exe');
DeleteFile('digeste.dll');
DeleteFile('ctasys.dll');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

Прислать карантин (файл quarantine.zip из папки AVZ) на адрес dbc22864ba2b.gif В письме укажите ссылку на тему.

 

 

2.Пофиксить в HijackThis следующие строчки

F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\twex.exe,

 

Сделайте новый комплект логов.

Ссылка на комментарий
Поделиться на другие сайты

Скрипт помог спасибо, а далее -----

 

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

- этот скрипт написан с ошибкой, но я так понял он для того что б сделать "quarantine.zip" - сделаю при помощи тотала

 

Прислать карантин (файл quarantine.zip из папки AVZ) на адрес dbc22864ba2b.gif В письме укажите ссылку на тему.

 

здесь обычно указывают адрес касперского для новых вирусов, а это какой-то страннный, так что ни знаю - а после прочтения подписи ника вообще боялся скрипты выполнять! :blink: пугающая очень она! :lool:

 

2.Пофиксить в HijackThis следующие строчки

F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\twex.exe,

 

пофиксить не удалось - нет записи, иль я не понял как это делать!?!

 

Сделайте новый комплект логов.

 

логи отсылаю, и PS мне конечно quarantine.zip не жалко но почему майл странный, и я так понимаю вы не из хелперов, иль модератор и хелпер - это одно и тоже? :) а так вообще еще раз сапасибо! :)

virusinfo_syscheck.zip

virusinfo_syscure.zip

hijackthis.log

Изменено пользователем MedvedevUnited
Поправил тег цитирования
Ссылка на комментарий
Поделиться на другие сайты

- этот скрипт написан с ошибкой, но я так понял он для того что б сделать "quarantine.zip" - сделаю при помощи тотала

Ошибка в слове Quarantine:

 

begin
CreateQuarantineArchive(GetAVZDirectory+'quarantine.zip');
end.

Ссылка на комментарий
Поделиться на другие сайты

Ошибка в слове Quarantine:

 

begin
CreateQuarantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

понятно, а тотолом запаковать не пошло бы и истчо на вопрос о хелперах и про адрес не ответил, - боятся мне отсылать файл иль нет? :blink:

 

и напугала мне эта фраза: " Никакого отношения к ЛК не имею. Обычный пользователь. Притензии к ЛК по поводу моих советов прошу не предъявлять. Следовать моим советам или нет - решайте сами." :lool:

Изменено пользователем dimdeposit
Ссылка на комментарий
Поделиться на другие сайты

begin

CreateQuarantineArchive(GetAVZDirectory+'quarantine.zip');

end.

 

опять где т о ошибочка пишет - позиция 2:24

 

Не бойтесь, отсылайте спокойно.

 

интересно и зачем это ему? :blink:

Изменено пользователем dimdeposit
Ссылка на комментарий
Поделиться на другие сайты

Прошу прощения, в срипте AVZ должно быть написано именно так:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

Я в данном случае был не прав. Вы пробовали этот скрипт запускать изначально или сделали вывод о его ошибочности на основании написания слова Qurantine?

Изменено пользователем MedvedevUnited
Ссылка на комментарий
Поделиться на другие сайты

Прошу прощения, в срипте AVZ должно быть написано именно так:

 

begin
Create[b]Qurantine[/b]Archive(GetAVZDirectory+'quarantine.zip');
end.

 

Я в данном случае, был не прав. Вы пробовали этот скрипт запускать изначально или сделали вывод о его ошибочности на основании написания слова Qurantine?

 

а там есть проверка на синтаксис, да и при запуске ругается сразу, на другие вопросы мне в краце кто нибуть ответит, не зря у меня под ником стоит "новичёк" - с нашими то вирусо писателями с вами много придется работать :blink:

 

begin

CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');

end.

 

нееее мужики вы издеваетесь чтоли - опять ошибка - позиция 2:10

Ссылка на комментарий
Поделиться на другие сайты

а там есть проверка на синтаксис

post-5767-1235498019_thumb.jpg

нееее мужики вы издеваетесь чтоли - опять ошибка - позиция 2:10

begin
// Создание архива с содержимым карантина за текущий день
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

пофиксить не удалось - нет записи, иль я не понял как это делать!?!

значит данные строчки были пофиксины во время работы AVZ

Изменено пользователем User
Ссылка на комментарий
Поделиться на другие сайты

post-5767-1235498019_thumb.jpg

 

begin
// Создание архива с содержимым карантина за текущий день
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

 

значит данные строчки были пофиксины во время работы AVZ

 

опять Ошибка скрипта: '.' expected, позиция [5:1]

Ссылка на комментарий
Поделиться на другие сайты

опять Ошибка скрипта: '.' expected, позиция [5:1]

Предлагаю запустить ОС в безопасном режиме и попробывать выполнить данный скрипт, и повоторите логи - по моему зараза еще есть

Ссылка на комментарий
Поделиться на другие сайты

Предлагаю запустить ОС в безопасном режиме и попробывать выполнить данный скрипт, и повоторите логи - по моему зараза еще есть

а как лучше все бросить у меня просто каспер на макс проверяет 40% "мой комп" и делать логи, иль завтра выложить

 

а еще 2-е логи я выкладывал ни кто и не посмотрел, как подозреваете що есть зараза?

Изменено пользователем dimdeposit
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Начался новый учебный год, а значит, у школьников впереди новые знания, новые друзья и новые игры. Обычно после каникул дети глубже погружаются в кибермир — осенью уже не проведешь столько времени на улице вместе с друзьями и школьники объединяются в цифровом пространстве за любимыми играми.
      Но мир гейминга не такое дружелюбное пространство, каким хочет казаться на первый взгляд, и без киберзащиты в нем не обойтись. Нет, с самими играми все в порядке, но вокруг них почти всегда надоедливо крутятся мошенники, злоумышленники и киберпреступники.
      Эксперты «Лаборатории Касперского» провели исследование и выяснили, с какими играми сопряжено больше всего опасностей, каких игроков атакуют чаще и что с этим делать. В полной версии отчета (доступна на английском языке) вы можете найти ответы на эти и другие связанные вопросы.
      Minecraft — любимая игра киберпреступников
      Чтобы получить представление о текущем ландшафте игровых рисков для юных игроков, наши эксперты проанализировали статистику глобальной сети обмена сведениями об угрозах — Kaspersky Security Network (KSN). Там собраны анонимные данные о киберугрозах, которые мы получаем в деперсонализированном виде от наших клиентов на добровольной основе.
      Для исследования мы отобрали самые популярные детские игры и выяснили, что Minecraft, Roblox, Among Us и Brawl Stars — неизменная четверка лидеров по количеству атак с июля 2023 года до июля 2024-го.
      Название игры Количество попыток атак Minecraft 3 094 057 Roblox 1 649 745 Among Us 945 571 Brawl Stars 309 554 Five Nights at Freddy’s 219 033 Fortnite 165 859 Angry Birds 66 754 The Legend of Zelda 33 774 Toca Life World 28 360 Valorant 28 119 Mario Kart 14 682 Subway Surfers 14 254 Overwatch 2 9076 Animal Crossing 8262 Apex Legends 8133  
      View the full article
    • KL FC Bot
      От KL FC Bot
      TikTok захватил мир несколько лет назад и до сих пор держит его в цепких руках. На игле коротких видео сидят все: от дошкольников до взрослых. Конечно же, такая популярность сервиса не могла быть проигнорирована хакерами.
      На этот раз стало известно об уязвимости zero-click в TikTok, с помощью которой злоумышленники сумели получить контроль над аккаунтами больших корпораций и популярных личностей. Пострадали, например, аккаунты CNN, Sony и Пэрис Хилтон.
      Что случилось
      Некоторые наивно полагают, что попасться на удочку хакеров можно, только перейдя по фишинговой ссылке или добровольно скачав вредоносное ПО. На самом деле это не всегда так: в истории со взломом TikTok жертвам оказалось достаточно открыть вредоносное личное сообщение, пришедшее в мессенджер в приложении, и все — аккаунт потерян. Это так называемая zero-click-атака, которую порой неверно называют «атакой нулевого клика» — ведь для нее никаких кликов как раз и не требуется. Чем могут быть опасны такие атаки, можно узнать здесь.
      О проблеме уже знают в TikTok, но официальные лица компании пока умалчивают о деталях. Неизвестно, сколько пользователей пострадали от атаки, как вообще стали возможны взломы аккаунтов не только рядовых пользователей, но и популярных блогеров. Есть вероятность, что атака затронула только топ-блогеров, а рядовые пользователи и не пострадали, — представители TikTok заявили, что помогают вернуть доступ к аккаунтам «в индивидуальном порядке», а атака затронула «крайне малое» количество пользователей.
       
      Посмотреть статью полностью.
    • KL FC Bot
      От KL FC Bot
      С лета прошлого года владельцам и сотрудникам отелей начали приходить вредоносные письма, имитирующие вполне обыденную корреспонденцию от бывших или потенциальных постояльцев. В одних случаях они выглядят как ординарные послания, отправленные на публичные адреса отелей, в других — как настоятельная просьба Booking.com ответить на оставленные без внимания комментарии пользователей, якобы полученные платформой. По факту злоумышленники пытаются либо выманить у сотрудников учетные данные, либо заразить компьютеры отеля зловредами.
      Уловка злоумышленников
      Как правило, при атаках на организации злоумышленникам приходится изобретать правдоподобный повод для письма. В случае с отелями придумать такой повод не очень сложно: по большому счету отвечать на внезапные запросы клиентов — часть служебных обязанностей работников гостиничного бизнеса, имеющих публично доступные адреса электронной почты. Для отеля главное — репутация, так что сотрудники стараются как можно быстрее решить конфликтную ситуацию или удовлетворить запрос клиента. Поэтому они с готовностью переходят по содержащимся в письмах ссылкам или открывают приложенные файлы, попадаясь таким образом на уловку злоумышленников. Иными словами, данную угрозу можно считать атакой на клиентоориентированность.
      Дополнительная сложность выявления угрозы состоит в том, что атакующим не нужно заводить какой-то особый адрес, убедительный для деловой переписки. Сотрудники гостиниц привыкли ежедневно получать обращения или жалобы от гостей, отправленные через бесплатные сервисы электронной почты. Поэтому их используют и злоумышленники (часто это адрес, зарегистрированный в Gmail, бесплатной почтовой службе Google).
       
      Посмотреть статью полностью
    • Ak.512
      От Ak.512
      Здравствуйте!

      Большая часть инфраструктуры была атакована шифровальщиком-вымогателем, прикладываем файлы диагностики по инструкции.Addition.txtОбразцы.rarinfo.txtFRST.txt
      Предварительно атака началась в 23:00 14.07.2024, однако примерное направление пока не выяснили.

       
    • KL FC Bot
      От KL FC Bot
      Группа ученых из Флоридского университета опубликовала исследование, посвященное семейству атак с использованием беспроводных зарядок стандарта Qi, которое они назвали VoltSchemer. В нем они подробно описали, как устроены эти атаки, почему они вообще возможны и каких результатов им удалось добиться.
      Рассказываем о главных находках ученых. А в конце немного поговорим о том, что все это значит с практической точки зрения и стоит ли опасаться того, что кто-нибудь «поджарит» ваш смартфон с помощью беспроводной зарядки.
      Основная идея атак семейства VoltSchemer
      Cтандарт Qi на сегодняшний день является доминирующим: его поддерживают все современные беспроводные зарядки и смартфоны, которые умеют от таких зарядок заряжаться. Атаки VoltSchemer эксплуатируют две фундаментальные особенности этого стандарта.
      Первая особенность связана с тем, что смартфону и беспроводной зарядке нужно каким-то образом обмениваться информацией для того, чтобы координировать процесс зарядки аккумулятора. Для этого стандартом Qi предусмотрен коммуникационный протокол, в котором для передачи сообщений используется то единственное, что связывает зарядку и смартфон, — магнитное поле.
      Вторая особенность: беспроводные зарядки предполагают неограниченное общественное использование. Любой смартфон можно положить на любую беспроводную зарядку без какого-либо предварительного спаривания, и процесс зарядки аккумулятора начнется немедленно. Поэтому в коммуникационном протоколе стандарта Qi не предусмотрено использование шифрования — все команды передаются в открытом виде.
      Из второй особенности следует, что на общение зарядки и смартфона можно провести атаку Man-in-the-Middle — то есть влезть в их коммуникацию, чтобы перехватывать сообщения и отправлять собственные. А благодаря первой особенности сделать это не так уж сложно: чтобы посылать вредоносные команды, достаточно научиться управлять магнитным полем так, чтобы имитировать сигналы стандарта Qi.
      Для большей наглядности исследователи выполнили вредоносный адаптер питания в виде накладки на обычную настенную USB-розетку. Источник
      Собственно, это и сделали исследователи: они соорудили «вредоносный» адаптер питания, замаскированный под настенную USB-розетку, который позволил им создавать точно настроенные шумы напряжения. Тем самым исследователи получили возможность отправлять беспроводной зарядке собственные команды, а также заглушать Qi-сообщения, отправленные смартфоном.
      Таким образом, для атак семейства VoltSchemer не требуются никакие модификации ни «железа», ни прошивки самой беспроводной зарядки. Все, что нужно, — это разместить в подходящем месте вредоносный источник питания.
       
      Посмотреть статью полностью
×
×
  • Создать...