Перейти к содержанию

[Лог!] После атаки Packed.Win32.Klone.bj


dimdeposit

Рекомендуемые сообщения

  dimdeposit сказал:
а как лучше все бросить у меня просто каспер на макс проверяет 40% "мой комп" и делать логи, иль завтра выложить

Тогда пусть до конца проверит, логи завтро повторите, а там дальше видно будет :blink:

Ссылка на комментарий
Поделиться на другие сайты

  dimdeposit сказал:
- этот скрипт написан с ошибкой, но я так понял он для того что б сделать "quarantine.zip" - сделаю при помощи тотала

 

Это где там ошибка? Подробнее пожалуйста. Скрин если что приложите.

 

  dimdeposit сказал:
Прислать карантин (файл quarantine.zip из папки AVZ) на адрес В письме укажите ссылку на тему.

 

здесь обычно указывают адрес касперского для новых вирусов, а это какой-то страннный,

Внимательно читаейте тему http://forum.kasperskyclub.ru/index.php?showtopic=1698

 

7c25577e7139.jpg

 

  dimdeposit сказал:
а после прочтения подписи ника вообще боялся скрипты выполнять! пугающая очень она!

 

Так сразу и напишите, что рекомендации никого кроме работником ЛК выполнять не буду, я бы вам ничего и не советовал.

Мне не нужен теперь ваш карантин, отправляйте куда хотите.

Ссылка на комментарий
Поделиться на другие сайты

  wise-wistful сказал:
Это где там ошибка? Подробнее пожалуйста. Скрин если что приложите.

 

 

Внимательно читаейте тему http://forum.kasperskyclub.ru/index.php?showtopic=1698

 

7c25577e7139.jpg

 

 

 

Так сразу и напишите, что рекомендации никого кроме работником ЛК выполнять не буду, я бы вам ничего и не советовал.

Мне не нужен теперь ваш карантин, отправляйте куда хотите.

 

ладно ладно, я увсё понял, я просто спрашивал, ты дал ответ, карантин получился (отправлю) по скрину который user дал, но почему то после перезагрузки, а в твоем была синтаксошибка - user нашел да подсказал, вылаживаю опять логи после полной максимальной проверки "моего компьютера" каспером с актуальными базами

PS wise-wistful не обжайся, в наше то время сразу и не знаешь кому мож доверят кому -нет! спб :blink:

hijackthis.logПолучение информации...

virusinfo_syscheck.zipПолучение информации...

virusinfo_syscure.zipПолучение информации...

Изменено пользователем MedvedevUnited
Не используйте, пожалуйста, красный цвет
Ссылка на комментарий
Поделиться на другие сайты

  wise-wistful сказал:
В моём скрипте нет синтаксичесчой ошибки. проверенно много раз. Выложите скриншот на котором видна эта ошибка.

говорю user нашел и дал правильный, вот скрин по твоему

прям не веришь, тему прокрути я то не вру, карантин отправил на твой адрес смотри

post-8581-1235554324_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

При копировании и вставке скрипта нужно вставлять всё и даже точку после после end. Вы как думаете она там для чего? просто так?

Ссылка на комментарий
Поделиться на другие сайты

на скриншоте, представленно вами точка отсутствует, смотрите внимательнее.

К чему был приведённый в вашем посте скрипт? Вы посмотрите какой в моём посте, а какой вы приводите?

Ссылка на комментарий
Поделиться на другие сайты

  wise-wistful сказал:
на скриншоте, представленно вами точка отсутствует, смотрите внимательнее.

К чему был приведённый в вашем посте скрипт? Вы посмотрите какой в моём посте, а какой вы приводите?

 

х.з. почему но и правда твой изначальный скрипт работает, что повлияло на AVZ :lool: и еще :) MedvedevUnited меня с толку сбил со своим "Ошибка в слове Quarantine:", т. ч. извеняйте за потрепаные нервы, :blink:

 

И еще уж как специалистЪ мои последние логи посмотри - но вроде все нормально;

Карантин то пришел по почте?

Ссылка на комментарий
Поделиться на другие сайты

  dimdeposit сказал:
MedvedevUnited меня с толку сбил со своим "Ошибка в слове Quarantine:"

 

Меня ввела в заблуждение вот эта фраза:

  Цитата
этот скрипт написан с ошибкой,

 

Еще раз приношу свои извинения.

Ссылка на комментарий
Поделиться на другие сайты

  MedvedevUnited сказал:
Меня ввела в заблуждение вот эта фраза:

 

 

Еще раз приношу свои извинения.

 

к вам MedvedevUnited претензий нет, но думаю wise-wistful на меня обиделся сильно, не хочет даже отвечать простил ли? и логи посмотреть никто не хочет - горе мне горе ! :blink:

Ссылка на комментарий
Поделиться на другие сайты

Пофиксить в HijackThis следующие строчки

 	O20 - Winlogon Notify: ctasys - C:\WINDOWS\

 

Скачайте OTCleanIt, запустите, нажмите Clean up

 

 

Скачайте Malwarebytes' Anti-Malware, установите, обновите базы, выберите "Perform Full Scan", нажмите "Scan", после сканирования - Ok - Show Results (показать результаты) - нажмите "Remove Selected" (удалить выделенные). Откройте лог и скопируйте в сообщение.

 

Вроде на этом все.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • KL FC Bot
      Автор KL FC Bot
      Атаки на open source чаще всего сводятся к публикации новых вредоносных пакетов в репозиториях. Атака, произошедшая 14 марта, из другой лиги — злоумышленники скомпрометировали популярный процесс (GitHub Action) tj-actions/changed-files, который применяется более чем в 23000 репозиториев.  Инцидент получил номер CVE-2025-30066, этой уязвимости подвержены все репозитории, в которых использовался заражённый процесс changed-files. Хотя администрация заблокировала changed-files, а затем откатила его к безопасной версии, все, кто пользовался им должны провести реагирование на инцидент, а сообщество разработчиков — извлечь из него более общие уроки.
      Что такое GitHub Actions
      Рабочие процессы (GitHub Actions) упрощают разработку ПО при помощи автоматизации типовых задач DevOps. Они могут стартовать при наступлении каких-то событий в GitHub, например коммитов. У GitHub есть условный «магазин приложений», в котором можно взять готовый процесс и применить его в своём репозитории, например популярны процессы для автоматической инсталляции вспомогательных инструментов. Чтобы интегрировать в свой сборочный конвейер CI/CD такой готовый процесс GitHub, достаточно всего одной строчки кода.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • Ilya45
      Автор Ilya45
      Доброго времени суток.
      Зашифровали сегодня файлы на компе, ночью, предположительно подключились через рдп, вырубили каспера иначе думаю не отключить. винда 7.
      log.zip - логи под пользователем где все зашифровано,
      log2.zip - логи под созданным пользователем(добавил нового сам). со всеми галками в программе.
      files.zip - файл исходный и зашифрованный, плюс тхт с сообщением.
      log.zip files.zip log2.zip
×
×
  • Создать...