Господа, в очередной раз обращаюсь к вам за помощью. Сегодня какой-то гад поселился у меня в компе. Сайты антивирусной тематики не работают. Касперский, стоящий на моем компе, не рычит. В hosts изменений нет, но рядом появился файл imhosts с таким содержанием:
Я думаю, что вирусня что-то с этим файлом мудрит. Сайты антивирусов открываются только через разные анонимайзеры (ито не всегда). Что делать господа? Могу приложить вам этот файл в помощь. P.s. антивирусы не обновляются:-(
Gravitas: Хватит посещать порносайты :D
Сообщение отредактировал dolphin - Понедельник, 20.02.2012, 09:12
Несколько лет назад была небольшая эпидемия какого то зловреда который блокировал доступ к антивирусным сайтам и хз каким макаром не давал антивирусам обновляться,когда то давно я про это читал,но те времена давно канули в лету, да и я уже точно не помню что это был за зловред, попробуй покапаться, поискать информацию по нему, лечилка для него уже давно есть,странно почему у тебя антивирус его не обнаружил...
ещё в 64-битной системе %systemroot%\SysWOW64\drivers\etc\hosts
Расположение файла в Windows прописано в реестре: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\DataBasePath (REG_EXPAND_SZ - расширяемый строковый параметр) - значение по-умолчанию: %SystemRoot%\System32\drivers\etc (в 64-битной системе может быть такое: %SystemRoot%\SysWOW64\drivers\etc) Система: Windows 10 x64, Kali Linux Среды программирования: Delphi 7, Delphi 10.x
Я не профессионал, я всего лишь любитель Я не вредитель, я всего лишь теоретик
Прикладываю подозрительные файлы (судя по картинке). Антивирус их не палит. Файлы в архиве. Не запускайте. Вирусня совсем новая! Если сейчас у меня не выйдет ее деактивировать, то я думаю порно баннер появится после перезагрузки. Еще иногда зависает мышка. Умоляю проверьте их на вирустотале т.к. я туда доступа не имею. Скажите что в таком случае предпринять.
Блин, что-то не выкладывается. Выложил на другой хост. Ссылка: http://upwap.ru/2032042 Пароль: virus
Логи avz:
Code
Протокол антивирусной утилиты AVZ версии 4.37 Сканирование запущено в 18.02.2012 10:39:30 Загружена база: сигнатуры - 297617, нейропрофили - 2, микропрограммы лечения - 56, база от 18.02.2012 13:38 Загружены микропрограммы эвристики: 397 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 320156 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: выключено Версия Windows: 5.1.2600, Service Pack 3 ; AVZ работает с правами администратора Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Функция kernel32.dll:CopyFileA (64) перехвачена, метод APICodeHijack.JmpTo[00060FF6] Функция kernel32.dll:CopyFileW (67) перехвачена, метод APICodeHijack.JmpTo[00061096] Функция kernel32.dll:CreateFileA (80) перехвачена, метод APICodeHijack.JmpTo[000611B6] Функция kernel32.dll:CreateFileW (83) перехвачена, метод APICodeHijack.JmpTo[00061286] Функция kernel32.dll:MoveFileA (609) перехвачена, метод APICodeHijack.JmpTo[00062506] Функция kernel32.dll:MoveFileW (612) перехвачена, метод APICodeHijack.JmpTo[00062566] Анализ ntdll.dll, таблица экспорта найдена в секции .text Функция ntdll.dll:LdrLoadDll (70) перехвачена, метод APICodeHijack.JmpTo[000652F6] Функция ntdll.dll:NtEnumerateValueKey (161) перехвачена, метод APICodeHijack.JmpTo[00066386] Функция ntdll.dll:NtQueryDirectoryFile (234) перехвачена, метод APICodeHijack.JmpTo[00066636] Функция ntdll.dll:NtResumeThread (297) перехвачена, метод APICodeHijack.JmpTo[000653C6] Функция ntdll.dll:ZwEnumerateValueKey (971) перехвачена, метод APICodeHijack.JmpTo[00066386] Функция ntdll.dll:ZwQueryDirectoryFile (1044) перехвачена, метод APICodeHijack.JmpTo[00066636] Функция ntdll.dll:ZwResumeThread (1107) перехвачена, метод APICodeHijack.JmpTo[000653C6] Анализ user32.dll, таблица экспорта найдена в секции .text Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Функция ws2_32.dll:GetAddrInfoW (24) перехвачена, метод APICodeHijack.JmpTo[00061D06] Функция ws2_32.dll:send (19) перехвачена, метод APICodeHijack.JmpTo[000C7246] Анализ wininet.dll, таблица экспорта найдена в секции .text Функция wininet.dll:HttpSendRequestA (208) перехвачена, метод APICodeHijack.JmpTo[00062096] Функция wininet.dll:HttpSendRequestW (211) перехвачена, метод APICodeHijack.JmpTo[00062156] Функция wininet.dll:InternetWriteFile (308) перехвачена, метод APICodeHijack.JmpTo[00062396] Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Функция urlmon.dll:URLDownloadToFileA (216) перехвачена, метод APICodeHijack.JmpTo[00069076] Функция urlmon.dll:URLDownloadToFileW (217) перехвачена, метод APICodeHijack.JmpTo[000691E6] Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=083220) Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000 SDT = 8055A220 KiST = 804E26B8 (284) Проверено функций: 284, перехвачено: 0, восстановлено: 0 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Проверка IDT и SYSENTER завершена >>>> Обнаружена маскировка процесса 2976 c:\documents and settings\Администратор\application data\5.exe 1.4 Поиск маскировки процессов и драйверов Проверка не производится, так как не установлен драйвер мониторинга AVZPM 1.5 Проверка обработчиков IRP Драйвер успешно загружен Проверка завершена 2. Проверка памяти Количество найденных процессов: 30 Количество загруженных модулей: 315 c:\windows\temp\rar$ex26.000\wpespy.dll >>>>> HackTool.Win32.Sniffer.WpePro.w Проверка памяти завершена 3. Сканирование дисков 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы Проверка завершена 8. Поиск потенциальных уязвимостей >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен автоматический вход в систему Проверка завершена 9. Мастер поиска и устранения проблем >> Заблокирована возможность подключения и отключения сетевых дисков >> Меню Пуск - заблокированы элементы >> Таймаут завершения процессов находится за пределами допустимых значений >> Таймаут, по истечению которого принимается решение о том, что процесс не отвечает, находится за пределами допустимых значений >> Заблокирован пункт меню Справка и техподдержка >> Повреждены настройки SafeBoot Проверка завершена Просканировано файлов: 345, извлечено из архивов: 0, найдено вредоносных программ 1, подозрений - 0 Сканирование завершено в 18.02.2012 10:41:26 Сканирование длилось 00:01:59 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться на форум http://forum.*****.com/index.php?showforum=18
Я думаю это еще раз доказывает мои предположения:
Code
Анализ kernel32.dll, таблица экспорта найдена в секции .text Функция kernel32.dll:CopyFileA (64) перехвачена, метод APICodeHijack.JmpTo[00060FF6] Функция kernel32.dll:CopyFileW (67) перехвачена, метод APICodeHijack.JmpTo[00061096] Функция kernel32.dll:CreateFileA (80) перехвачена, метод APICodeHijack.JmpTo[000611B6] Функция kernel32.dll:CreateFileW (83) перехвачена, метод APICodeHijack.JmpTo[00061286] Функция kernel32.dll:MoveFileA (609) перехвачена, метод APICodeHijack.JmpTo[00062506] Функция kernel32.dll:MoveFileW (612) перехвачена, метод APICodeHijack.JmpTo[00062566] Анализ ntdll.dll, таблица экспорта найдена в секции .text Функция ntdll.dll:LdrLoadDll (70) перехвачена, метод APICodeHijack.JmpTo[000652F6] Функция ntdll.dll:NtEnumerateValueKey (161) перехвачена, метод APICodeHijack.JmpTo[00066386] Функция ntdll.dll:NtQueryDirectoryFile (234) перехвачена, метод APICodeHijack.JmpTo[00066636] Функция ntdll.dll:NtResumeThread (297) перехвачена, метод APICodeHijack.JmpTo[000653C6] Функция ntdll.dll:ZwEnumerateValueKey (971) перехвачена, метод APICodeHijack.JmpTo[00066386] Функция ntdll.dll:ZwQueryDirectoryFile (1044) перехвачена, метод APICodeHijack.JmpTo[00066636] Функция ntdll.dll:ZwResumeThread (1107) перехвачена, метод APICodeHijack.JmpTo[000653C6] Анализ user32.dll, таблица экспорта найдена в секции .text Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Функция ws2_32.dll:GetAddrInfoW (24) перехвачена, метод APICodeHijack.JmpTo[00061D06] Функция ws2_32.dll:send (19) перехвачена, метод APICodeHijack.JmpTo[000C7246] Анализ wininet.dll, таблица экспорта найдена в секции .text Функция wininet.dll:HttpSendRequestA (208) перехвачена, метод APICodeHijack.JmpTo[00062096] Функция wininet.dll:HttpSendRequestW (211) перехвачена, метод APICodeHijack.JmpTo[00062156] Функция wininet.dll:InternetWriteFile (308) перехвачена, метод APICodeHijack.JmpTo[00062396] Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Функция urlmon.dll:URLDownloadToFileA (216) перехвачена, метод APICodeHijack.JmpTo[00069076] Функция urlmon.dll:URLDownloadToFileW (217) перехвачена, метод APICodeHijack.JmpTo[000691E6] Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=083220) Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000 SDT = 8055A220 KiST = 804E26B8 (284) Проверено функций: 284, перехвачено: 0, восстановлено: 0 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Проверка IDT и SYSENTER завершена >>>> Обнаружена маскировка процесса 2976 c:\documents and settings\Администратор\application data\5.exe
Сообщение отредактировал link993 - Суббота, 18.02.2012, 16:54
а по ковыряться с c:\documents and settings\Администратор\application data\5.exe не пробывал?
если опять появляется ищи исходный процесс, службу, драйвер, либо возможные варианты автозапуска: проверь запланированные задачи, реестр, автозагрузку...,хз не может быть что бы это могло быть что то сверх новое и необъяснимое, по всей видимости используются стандартные схемы запуска...
Пробовал я. Скажу честно, что стандартного тут ничего нет. Программу эту опытный человек писал. Это что то похожее на неубиваемую программу C@T,a Я такую фигню намудрил: удалил те файлы которые мог (которые ни какой процесс не блокировал) и на место их поставил другие .exe с именами вредоносов. Вроде прокатило. Только блин я еще не все части вредоноса заблочил (мышка иногда заедает и по реестру видно). По каперскому уже имя программе дали (вчера). Жду обновлений для avz, касперский в аут улетел. Процесс основный кроется каким то способом необъяснимым.
Сообщение отредактировал link993 - Суббота, 18.02.2012, 20:47
больше всего меня удивило то что твой Касперский пропустил запуск и распаковку этого вредоноса, ведь новый Касперский с последними базами, присекает любую распаковку неизвестной ему программы, так же выдается сообщение безопасности при любых изменениях реестра и даже на обращение к проводнику какой либо программы, возможно просто вы отключали антивирус на какое то время либо как вариант зловред был прикреплен к какому либо софту и вы на все сообщения выдаваемые антивирусом на действия этой программы ответили разрешить или пропустить как то так вобщем...,во всяком случае когда я тестировал Каспера он орал обсалютно на все виды действий даже на абсолютно безобидные действия...
могу вам посоветовать установить PC Tools Internet Security последней версии,в последней версии к сожалению пока вроде бы еще не выпустили Русский язык интерфейса,так что придется на английском,но софтина хорошая,советую каждому попробувать ее в деле,находит многие даже хорошо скрытые заразы...
на официальном сайте разработчиков можно скачать бесплатно 30 дневную версию
ВАЖНОЕ ЗАМЕЧАНИЕ!!! эта программа жрет не мало ресурсов системы,а так же не желательно запускать одновременно с другими антивирусами, так как в ней встроен свой фаерволл и она запускает несколько своих служб для обнаружения инфекций..,вобщем прежде чем устанавливать - выключите все антивирусы иначе они будут просто друг друга блокировать
Сообщение отредактировал xXxSh@dowxXx - Суббота, 18.02.2012, 20:59
Дата: Воскресенье, 19.02.2012, 13:30 | Сообщение # 10
Администратор
Сообщений: 906
Статус: Offline
У меня детектируется как криптованый троянец зеус. плюс маленькие файлы - ява и хтмл скрипты. Система: Windows 10 x64, Kali Linux Среды программирования: Delphi 7, Delphi 10.x
Я не профессионал, я всего лишь любитель Я не вредитель, я всего лишь теоретик
Дата: Понедельник, 23.04.2012, 02:23 | Сообщение # 13
Новичок
Зарегистрирован: 23.04.2012
Группа: Пользователи
Сообщений: 1
Статус: Offline
http://en.wikipedia.org/wiki/LMHOSTS идиты в жопу , а я спать ... Хватит пользоваться полёной виндой от индима ... У парней проблемы с кодировкой были при создание сего продукта , а тут аж в базы он добавит , смешно товарищ , смешно , переходи на *nix и будет всем счастье , винда от одного пирата избавиться , а твой мозг от мании преследования ....