Антивирус постоянно ловит новые трояны и черви [LOG+]
-
Похожий контент
-
Автор Kosch
После удаления трояна SEPEH осталось постоянное обращение к диску С:
не особо интенсивное, но "лампочка" активности диска мигает непрерывно
Причина не отлавливается никак ☹️
Проверено sfc /scannow
прописаны все твики реестра по указаниям хелперов
FRST фиксы прописаны
в безопасном режиме проблема остаётся
загрузка с РЕ и проверка KRT ничего не находит
ресурс-монитор никаких подозрительных процессов не показывает
куда копать дальше?
-
Trojan.Arcanum — новый троян, нацеленный на знатоков карт Таро, эзотерики и магии | Блог КасперскогоАвтор KL FC Bot
Представьте, каким был бы мир, если бы с помощью карт Таро можно было точно предсказать абсолютно любые события! Быть может, тогда бы мы пресекли «Операцию Триангуляция» в зародыше, а уязвимостей нулевого дня не возникало бы в принципе — разработчики ПО знали бы о них заранее благодаря предупреждающим раскладам.
Звучит невероятно, но нечто подобное нашим экспертам удалось организовать в этот раз! Читайте этот материал, чтобы узнать, что за новый троян мы обнаружили и как именно это сделали.
Что за троян
Новый троян Trojan.Arcanum распространяется через сайты, посвященные гаданиям и эзотерике, маскируясь под «магическое» приложение для предсказания будущего. На первый взгляд — это безобидная программа, предлагающая пользователю разложить виртуальные карты Таро, рассчитать астрологическую совместимость или даже «зарядить амулет энергией Вселенной», что бы это ни значило. Но на самом деле за кулисами творится нечто по-настоящему мистическое — в худшем смысле этого слова. После внедрения на устройство пользователя Trojan.Arcanum обращается к облачному C2-серверу и устанавливает полезную нагрузку — стилер Autolycus.Hermes, майнер Karma.Miner и шифровальщик Lysander.Scytale.
Собрав данные пользователя (логины, пароли, дату, время и место рождения, банковскую информацию и так далее), стилер также отправляет их в облако, а дальше начинается самое интересное: троян принимается манипулировать своей жертвой в реальной жизни с использованием методов социальной инженерии!
С помощью всплывающих уведомлений Trojan.Arcanum отправляет пользователю псевдоэзотерические советы, побуждая его совершать те или иные действия. Так, получив доступ к банковским приложениям жертвы и обнаружив на счету крупную сумму, злоумышленники отправляют команду, и зловред выдает совет с раскладом о благоприятности крупных инвестиций — после чего жертве может прийти фишинговое письмо с предложением поучаствовать в «перспективном стартапе». А может и не прийти — смотря как лягут карты.
Одновременно с этим встроенный майнер Karma.Miner начинает майнить токены KARMA, а троян активирует платную подписку на сомнительные «эзотерические практики» с ежемесячным списанием средств. Если майнинг кармы обнаруживается и завершается пользователем, шифровальщик перемешивает сегменты пользовательских файлов в случайном порядке без возможности восстановления.
View the full article
-
Автор KL FC Bot
Сегодня поговорим о крысах, но не о тех, что с длинными хвостами, а о компьютерных — RAT (remote access trojan). Так называют трояны, которые позволяют злоумышленнику получить удаленный доступ к устройству. Обычно «крысы» умеют самостоятельно устанавливать и удалять программы, контролировать буфер обмена и считывать данные с клавиатуры.
В мае 2024 года в нашу крысоловку попался новый представитель RAT-троянов: SambaSpy. Как это вредоносное ПО проникает на устройства жертв и чем оно там занимается — в этой публикации.
Что такое SambaSpy
SambaSpy — это многофункциональный RAT-троян, обфусцированный с помощью Zelix KlassMaster, что существенно затрудняет его обнаружение и анализ. Тем не менее мы справились с обеими задачами и выяснили, что новый RAT-троян умеет:
управлять файловой системой и процессами; загружать и выгружать файлы; управлять веб-камерой; делать скриншоты; красть пароли; загружать дополнительные плагины; удаленно управлять рабочим столом; регистрировать нажатия клавиш; управлять буфером обмена.
View the full article
-
Автор ursawarion
Kaspersky Security Cloud версия 21.3.10.391, win 10
антивирус постоянно находит кряки, кеугены, активаторы, программы для удалённого доступа и т.д. на моём компьютере (выходит окошко где предлагается удалить или заблокировать угрозу) хотя они находятся на диске D, в настройках при установке антивируса было настроена не обнаруживать потенциально не желательные приложения, рекламные, программы для удалённого доступа и т д, вообще все галочки были убраны, фоновая проверка включена хотя как указано в настройках фоновой проверке проверка осуществляется тока системного диска, системного раздела, памяти, системный раздел находится на диске С, почему антивирус лезит на диск D так и не понял, ищет руткиты? может отключить поиск руткитов как это сделать? при чём что интересно антивирус начинает блочить мой сотф "не желательный" (либо выходит окошко удалить или заблокировать угрозу) даже когда не открыт проводник и я этот софт даже не открываю, проверка по расписанию не включена, в настройках антивируса выставлены настройки "Действие при обнаружении угрозы - спрашивать у пользователя" - но я не могу добавить в исключение, тока есть выбор удалить либо заблокировать, почему такая не гибкая политика? очень раздражает, вроде выставил настройки всё правильно, но я не могу добавить файл-программу в исключений при обнаружении (когда выходит окошко где предлагается удалить или заблокировать угрозу), а понимаю что это "софт" крайне не желательный и антивирусами не одобряются, но почему я не могу внести в исключения во время обнаружения их антивирусом, и антивирус так упорно сканирует диск который даже не системный? давно это заметил.....я этим "софтом" толком не пользуюсь на данном компьютере, здесь он хранится в основном, тока на флешку его скидываю время от времени, но при этом отключая антивирус, есть возможность "вроде" внести в исключения в самом антивирусе в настройках, но это крайне не удобно, хотелось бы чтобы можно было внести в исключения когда выходит окошко где предлагается удалить или заблокировать угрозу, иногда такой пункт есть, а иногда нету, я как понял зависит от степени угрозы
-
Автор Auyr
Здраствуйте, хочу уточнить, что на данный момент актуальная проблема это обнаруженный троян утилитой "Kaspersky Virus Removal Tool"(прикрепляю все скрины) , а также я проверил с помощью avz 4 мне также выдали 2 файла с трояном, также меня очень волнует в истории браузера при заходе на свою страницу "Вконтакте" возникают в огромном количестве непонятные ссылки каждую минуту около 100 штук, при переходе на которые ведут на начальную страницу со входом в аккаунт "ВК"(прикрепляю ссылки) такое я замечал еще ранее, на протяжении года минимум, также 30.04.24 возник экран смерти с ошибкой DCP_WATCH_violation (я перезагрузил ПК, далее подозрительных действий не наблюдалось)
Скажу что был случай заражения вирусом в 2021 году в то время я снес виндоувс, (отформатировал полностью системный диск С) однако я не стал форматировать второй диск D, и вот сегодня 11.05 решил также проверить диск D и обнаружил как раз остатки трояна, однако до сегодняшнего момента очень явных признаков я не наблюдал (на протяжении 3 лет) , только если сослаться на торможение слегка своего ПК
Скажу что использую базовую версию антивируса платного Касперский.
Насчет файла default.rpd я взял сохраненное сообщение на другом форуме где мне не помогли привожу его ниже:
"""""Началось 2 июня 2023 , когда сидел в discord я начал демонстрацию экрана и заметил roaming window (предложено было дискордом демонстрировать данное окно, которое было черное) далее я начал проверку avz и когда она подходила к концу, неожиданно в чате дискорда началось печатания каких то букв , в этот момент я ничего не писал( клавиатура чиста, это не техника) текст был такой примерно "еуеуеуеуеуеуеу" далее я заметил в скрытых значках сенсорную клавиатуру, её значок ( у меня windows 10) которую я не открывал и не мог ее закрыть долгое время(сенсорная клавиатура появилась задолго до этого момента , я просто не обращал внимания) , далее я решил просто удалить старый антивирус бесплатный dr web и установил пробную версию премиум касперского и после этого вроде других действий не замечал до момента когда в папку документов появился скрытый документ default.rpd с размером 0 кб и созданием в тот момент когда я возился с проверками (2 июня ночью)""""
Также уточню что 10.05.24 (вчера) установил solidworks крякнутый в сайта diakov (я уже пользовался им, проверенный, устанавливал офисы2016 и adobe), там я вводил какие то изменения в реестр по инструкции, ссылался на локальный хост, отключал сеть, программа работает.
Внизу прикладываю также скрины найденных файлов вирусных разными сканерами - avz(отдельно сканировал им без аутологгера)--2 файла удаленных привожу полное наименование одного из (CWindowsservicingLCUPackage_for_RollupFix~31bf3856ad364e35~amd64~~19041.4291.1.10amd64_microsoft-windows-m..nt-browser.appxmain_31bf3856ad364e35_10.0.19041.3636_none_708b8c01b2212346fsquare44x44logo.targetsize-48_altform-unplated_contrast-white.png)
Если возникнут вопросы отвечу на всё и попытаюсь быстро реагировать
CollectionLog-2024.05.11-12.53.zip
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти