Перейти к содержанию

Подмена PID. Что это такое и как бороться?


Андрей797979

Рекомендуемые сообщения

Вопрос ко всем! С помощью AVZ 4.30 произвел проверку своего компа (в последнее время стал медленней работать, зависать с полосочками на экране, не всегда включается-тока лого) и вот что он выискал...обнаружена подмена PID. дело в том что я не программист и не имею ни какого образования по компам (чайник!) что делать?

hijackthis.log

virusinfo_syscheck.zip

virusinfo_syscure.zip

Ссылка на комментарий
Поделиться на другие сайты

На Vista такое бывает часто. Скорее всего ложная тревога.

Тем более у Вас уровень эвристики включен на максимум. Отсюда и замедление в работе

Ссылка на комментарий
Поделиться на другие сайты

от чего же не запланированные отключения? некоторые проги не всегда запускаются...в диспечере в приложениях видны, а воспользоваться не могу...и как отладить восьмой пункт. автозапуск отключал, он все равно пишет B)

8. Поиск потенциальных уязвимостей

>> Безопасность: разрешен автозапуск программ с CDROM

>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)

>> Безопасность: к ПК разрешен доступ анонимного пользователя

>> Безопасность: Разрешена отправка приглашений удаленному помошнику

 

На Vista такое бывает часто. Скорее всего ложная тревога.

Тем более у Вас уровень эвристики включен на максимум. Отсюда и замедление в работе

да но месяц назад проверял avz таких результатов не было :)

 

проверка касперским показавает через раз на подозрение Rootkit. отмахнуться на висту-проще простого.

Ссылка на комментарий
Поделиться на другие сайты

Пункт 8 Вам должен исправить скрипт

Автозапуск с других носителей у Вас и так отключен

 

Восстановление системы отключите

 

Выполните скрипт в AVZ

 begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Users\C340~1\AppData\Local\Temp\SYBHMU.exe','');
QuarantineFile('C:\Users\C340~1\AppData\Local\Temp\OLKMOXGBYM.exe','');
QuarantineFile('C:\Users\C340~1\AppData\Local\Temp\HED.exe','');
QuarantineFile('C:\Users\C340~1\AppData\Local\Temp\GYLBGH.exe','');
QuarantineFile('C:\Users\C340~1\AppData\Local\Temp\FKCT.exe','');
QuarantineFile('C:\Users\C340~1\AppData\Local\Temp\BXLOWU.exe','');
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\Terminal Server','fAllowToGetHelp', 0);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\LSA','RestrictAnonymous', 2);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\LanmanServer\Parameters','AutoShareWks', 0);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\CDROM','AutoRun', 0);
RebootWindows(true);
end.

Компьютер перезагрузится.

 

Выполнить скрипт в AVZ.

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

quarantine.zip из папки AVZ отправьте на newvirus@kaspersky.com. В письме укажите пароль на архив virus. Полученный ответ сообщите здесь.

 

Где находит руткит?

 

Скачайте Gmer, запустите программу. После автоматической экспресс-проверки, отметьте галочкой системный диск и нажмите на кнопку "Scan". После окончания проверки сохраните его лог (нажмите на кнопку Save) и вложите в сообщение. Если не будет запускаться, попробуйте переименовать gmer.exe, например, в game.exe

Изменено пользователем thyrex
Ссылка на комментарий
Поделиться на другие сайты

после выполнения скрипта

begin

SearchRootkit(true, true);

SetAVZGuardStatus(True);

QuarantineFile('C:\Users\C340~1\AppData\Local\Temp\SYBHMU.exe','');

QuarantineFile('C:\Users\C340~1\AppData\Local\Temp\OLKMOXGBYM.exe','');

QuarantineFile('C:\Users\C340~1\AppData\Local\Temp\HED.exe','');

QuarantineFile('C:\Users\C340~1\AppData\Local\Temp\GYLBGH.exe','');

QuarantineFile('C:\Users\C340~1\AppData\Local\Temp\FKCT.exe','');

QuarantineFile('C:\Users\C340~1\AppData\Local\Temp\BXLOWU.exe','');

RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\Terminal Server','fAllowToGetHelp', 0);

RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\LSA','RestrictAnonymous', 2);

RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\LanmanServer\Parameters','AutoShareWks', 0);

RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\CDROM','AutoRun', 0);

BC_ImportAll;

ExecuteSysClean;

BC_Activate;

RebootWindows(true);

end.

комп перезегружается, тока зависает на лого...ждал минут 5...принудительно перезапустил(пробовал повтор-тоже самое)

далее скачал прогу, запустил сканирование...в начале сканирует, потом виснет наглухо( на всем известные кнопки ctri+alt+del не реагирует) приходиться в принудительном порядке перезапустить через кнопку power. перезапустил систему, переименовал файлик, запустил на сканирование, то же что и в первый раз

 

каспер ругается иногда на подозрение руткита...не указывая путей и объектов B)

 

...и еще не знаю где пароль на архив quarantine?

Ссылка на комментарий
Поделиться на другие сайты

Паролем является слово virus. Данный пароль укажите в письие, когда будете отправлять архив на newvirus@kaspersky.com, чтобы аналитики знали, какой пароль установлен.

 

Скачайте Vba32 AntiRootkit отсюда или отсюда.

 

- Распакуйте архив и запустите программу (исполняемый файл Vba32arkit.exe);

- Уберите галочку с Use AntiVirus Kernel;

- Вверху слева выберите меню File -> Logging State и нажмите Start;

- Сохраните лог (файл Vba32arkitLog), запакуйте его в архив и прикрепите его к следующему сообщению.

Изменено пользователем Falcon
Ссылка на комментарий
Поделиться на другие сайты

удалось запустить gmer. жду когда закончит сканирование. Сколько уходит у newvirus@kaspersky.com на ответ?

Ссылка на комментарий
Поделиться на другие сайты

удалось запустить gmer. жду когда закончит сканирование. Сколько уходит у newvirus@kaspersky.com на ответ?

 

 

 

отвечают сразу и оперативно, без задержек - мне ответили через 1 час. B)

Ссылка на комментарий
Поделиться на другие сайты

Я по логам ничего явно зловредного не углядел.

 

Скачайте Malwarebytes' Anti-Malware, установите, обновите базы, выберите "Perform Full Scan", нажмите "Scan", после сканирования - Ok - Show Results (показать результаты) - нажмите "Remove Selected" (удалить выделенные). Откройте лог и скопируйте в сообщение.

Изменено пользователем Falcon
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      «Лаборатория Касперского» сегодня — это в первую очередь люди. Люди, которые создают наши продукты и решения, продвигают их и пользуются ими. Вы делите с нами радость новых побед, помогаете добираться до невероятных вершин и мотивируете нас каждый день становиться лучше. Мы ценим и принимаем эту поддержку!
      Для вас мы развиваем Kaspersky Club — пространство для безопасного общения с единомышленниками, нашими коллегами и всеми, кто для себя решил, что «Лаборатория Касперского» — это по любви.
      Фан-клуб — это… Люди
      Kaspersky Club появился в 2006 году как ветвь развития официального форума «Лаборатории Касперского» — места, где можно получить ответ почти на любой вопрос, связанный с работой антивируса. А где деловое общение, там и неформальное — «пофлудить на оффоруме», как тогда говорили, собирались многие: кому-то хотелось ближе познакомиться с сотрудниками компании, другие мечтали задать любой вопрос Евгению Касперскому или просто искали себе друзей в Интернете. Так родился фан-клуб, который положил начало длинной истории.
      Члены фан-клуба на встрече с Евгением Касперским в январе 2007 года.
      Эра популярности форумов давно позади, но Kaspersky Club до сих пор не только существует, но и процветает: мы сохранили аутентичный форум (там можно найти даже самое первое сообщение), сделали канал в Telegram и сервер в Discord, а также регулярно проводим интересные мероприятия (об этом еще расскажем). Это все возможно лишь благодаря тому, что спустя 18 лет многие из основателей фан-клуба по-прежнему с «Лабораторией Касперского». За это время люди повзрослели, обзавелись семьями, но до сих пор заходят почитать новые темы и оставить пару сообщений на форуме. Ну разве это не любовь?
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Каждый год миллионы аккаунтов компрометируют атакой с подстановкой учетных данных. Этот метод стал настолько массовым, что еще в 2022 году, по данным одного из провайдеров аутентификации, в среднем на два легитимных входа в аккаунты приходилась одна попытка подстановки учетных данных. И за прошедшие пару лет ситуация, скорее всего, не изменилась к лучшему. В этом посте поговорим подробнее о том, как работает подстановка учетных данных, что за данные злоумышленники используют и как защитить ресурсы организации от подобных атак.
      Как работают атаки с подстановкой учетных данных
      Подстановка учетных данных (credential stuffing) — это один из самых эффективных вариантов атаки на учетные записи. Для таких атак используются огромные базы данных с заранее добытыми логинами и паролями от аккаунтов на тех или иных платформах. Далее злоумышленники массово подставляют эти логины и пароли в другие онлайн-сервисы в расчете на то, что какие-то из них подойдут.
      В основе атаки лежит тот печальный факт, что многие люди используют один и тот же пароль в нескольких сервисах — а то и вовсе пользуются везде одним-единственным паролем. Так что ожидания злоумышленников неизбежно оправдываются, и они успешно угоняют аккаунты с помощью паролей, установленных жертвами на других платформах.
      Откуда берутся подобные базы данных? Основных источника три:
      пароли, украденные с помощью массовых фишинговых рассылок и фишинговых сайтов; пароли, перехваченные зловредами, специально созданными для того, чтобы воровать пароли, — так называемыми стилерами; пароли, утекшие в результате взломов онлайн-сервисов. Последний вариант позволяет киберпреступникам добывать наиболее внушительное количество паролей. Рекорд тут принадлежит произошедшему в 2013 году взлому Yahoo! — в результате этой атаки утекло целых 3 миллиарда записей.
      Правда, тут следует сделать одну оговорку: обычно сервисы не хранят пароли в открытом виде, а используют вместо этого так называемые хеши. Так что после успешного взлома эти самые хеши надо еще расшифровать. Чем проще комбинация символов, тем меньше требуется ресурсов и времени, чтобы это сделать. Поэтому в результате утечек в первую очередь рискуют пользователи с недостаточно надежными паролями.
      Тем не менее если злоумышленникам действительно понадобится ваш пароль, то даже самая надежная в мире комбинация будет рано (в случае утечки хеша, скорее всего, рано) или поздно расшифрована. Поэтому каким бы надежным ни был пароль, не стоит использовать его в нескольких сервисах.
      Как несложно догадаться, базы украденных паролей постоянно растут, пополняясь новыми данными. В итоге получаются совершенно монструозные архивы, количество записей в которых в разы превышает население Земли. В январе 2024 года была обнаружена самая крупная база паролей из известных на сегодняшний день — в ней содержится 26 миллиардов записей.
       
      Посмотреть статью полностью
    • ***Leeloo***
      От ***Leeloo***
      Людям, планирующим приобрести подержанный смартфон, немаловажный совет проверять устройство по IMEI. 

      Не стоит пренебрегать мерами предосторожности при покупке телефона с рук, чтобы не столкнуться с мошенниками. 
      У каждого iPhone есть идентификатор из 15 цифр. Чаще всего он прописан в трех местах: на лотке сим-карты или внутри лотка на корпусе смартфона, на коробке, а также в меню «Об этом устройстве».
      Другим важным критерием при изучении смартфона, побывавшего в использовании, является сверка модели: F — официально восстановленный, N — смартфон меняли по программе сервисной гарантийной замены, P — персонализированный с гравировкой. В том случае, если в начале стоит буква M, а продавец убеждает в восстановлении гаджета, то был произведен несертифицированный ремонт.
      Эксперты предупредупреждают о ряде рисков при покупке подержанного смартфона. К таким факторам относится то, что продавец в дальнейшем может запросто заблокировать устройство через опцию «Найти iPhone» и потребовать еще деньги за включение.
    • KL FC Bot
      От KL FC Bot
      В операционной системе Android с каждой новой версией появляются дополнительные механизмы для защиты пользователей от вредоносного программного обеспечения. Например, в Android 13 такой новинкой стали «Настройки с ограниченным доступом». В этом посте мы поговорим о том, что представляет собой данный механизм, от чего он призван защищать и насколько успешно справляется с этой защитой (спойлер: не очень).
      Что такое «Настройки с ограниченным доступом»
      Как работают «Настройки с ограниченным доступом»? Допустим, вы устанавливаете приложение из стороннего источника — то есть загружаете откуда-то APK-файл и запускаете его установку. Предположим, что этому приложению для работы требуется доступ к определенным функциям, которые Google считает особенно опасными (и не зря, но об этом позже). В этом случае приложение попросит вас включить для него нужные функции в настройках операционной системы.
      Однако в Android 13 и 14 для приложений, установленных пользователем из APK-файлов, сделать это не получится. Если вы пойдете в настройки смартфона и попытаетесь дать приложению опасные разрешения, то вам покажут окно с заголовком «Настройки с ограниченным доступом» (на английском — «Restricted setting»). В нем будет написано, что «В целях безопасности доступ к этой функции пока ограничен» или, соответственно, «For your security, this setting is currently unavailable».
      Когда установленное из сторонних источников приложение запрашивает опасные разрешения, на экране появляется окно с заголовком «Настройки с ограниченным доступом»
      Какие же разрешения в Google считают настолько опасными, что блокируют к ним доступ для любых приложений, загруженных не из магазина? К сожалению, в Google не торопятся делиться этой информацией. Поэтому ее приходится собирать из публикаций независимых источников, предназначенных для Android-разработчиков. На данный момент известно о двух таких ограничениях:
      Разрешение на доступ к «Специальным возможностям». Разрешение на доступ к уведомлениям. Не исключено, что этот список будет меняться в будущих версиях Android. Но пока, по всей видимости, это все разрешения, которые в Google решили ограничивать для приложений, загруженных из неизвестных источников. Теперь поговорим о том, зачем это вообще нужно.
       
      Посмотреть статью полностью
    • дима____999
×
×
  • Создать...