Твой софтовый форум > Интернет > Безопасность в сети

Вирус в компьютере!

,

Сюда постим проблемы из-за Вирусов на ПК

Дата публикации: 12.02.2015 - 15:28
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17
middleman
Привет, народ. Вот уж не думал, что когда-то окажусь в этой теме, но как говориться от сумы и от тюрьмы не зарекайся ))

Сейчас я расскажу историю своих сегодняшних наблюдений, а вы скажете кто что об этом думает. Сразу попрошу пропустить советы про переустановку системы, отправку фаила на анализ касперскому и другие простые пути решения )). Как решить проблему быстро я и так знаю, но этот конкретный вирус меня на столько заинтересовал, что мне стало интересно а было ли что-то подобное у кого-то еще и вдруг кто-то из наших спецов расокпал в чем тут дело.

так вот история...

Вводные данные:
Одноядерный (цел 1,8) ноут с гигом оперативки:
+ Windows XP SP3
+ последние заплатки
+ Авира антивир с последними обновами.
Фаервол - аппаратный на ADSL модеме + комодо на домашнем серваке, который раздает инет ноуту... не спрашивайте зачем. надо.)

Ноут до сегодня работал идеально не проявляя типичных симптоов заражения, что странно, но объяснимо.
История началась с того что мне пришло в голову переставить алкоголя. запустил штатное удаление, все снес, попросил перезагрузку. после загрузки системы контроль автозапуска возмутился новым пунктом в списке.
c:\program files\SATASERY\ellzuP_45_S2BOOK.exe
где на сколько я потом понял из скудной инфы в инете "ellzu" - случайные символы, а S2BOOK соответственно название моей машины.
так вот точно помня что ничего такого я туда не ставил лезу в эту папку и первым делом экзешник на анализ.
Результат: 12/39 (30.77%) не много, но ощутимо.

ладно. исследуем дальше и натыкаемся среди кучи *.tmp фаилов ощутимых размеров на несколько маленьких и интересных файликов. как то:
ellzuP_45_S2BOOK.exe.internet.log
со следующим содержанием:
Code
****
>>,2FB)
WSAsend([89.108.72.181],<<GET /style_images/logo/head_08.jpg HTTP/1.1
User-Agent: Opera/9.62 (Windows NT 5.1; U; ru) Presto/2.1.1
Host: softoroom.org
Accept: text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1
Accept-Language: ru-RU,ru;q=0.9,en;q=0.8
Accept-Charset: iso-8859-1, utf-8, utf-16, *;q=0.1
Accept-Encoding: deflate, gzip, x-gzip, identity, *;q=0
Referer: http://softoroom.org/?act=search
Cookie: member_id=8****; pass_hash=многацыферь; forum_read=кодировкакакая-то; rep_last_visit=цифери; CookieIp=92.113.***.***; session_id=многацыферь
Cookie2: $Version=1
Connection: Keep-Alive, TE
TE: deflate, gzip, chunked, identity, trailers
думаю ни у кого не вызывает сомнения что сие есть лог моего HTTP соединения.

там-же ellzuP_45_S2BOOK.exe_LOG.log
Code
Reports:Module:punto.exe:PID:2888:TID:3260:Time:104587::SendMail:Enter.
Reports:Module:punto.exe:PID:2888:TID:3260:Time:104596::SendMail:Cant find server. Check Connection.
Reports:Module:punto.exe:PID:2888:TID:3260:Time:104596::SendMail:Leave. [ret_value] = 0.
Reports:Module:svchost.exe:PID:1668:TID:908:Time:39D59A::connect_to_irc:gethostbyname error.
Reports:Module:svchost.exe:PID:1668:TID:908:Time:39D59A::OCNCRM:connect_to_irc fail.
Reports:Module:punto.exe:PID:2888:TID:3260:Time:39D888::SendMail:Cant find server. Check Connection.
Reports:Module:punto.exe:PID:2888:TID:3260:Time:39D888::SendMail:Leave. [ret_value] = 0.

это на сколько я понял лог работы самого бота заразившего уже промеждупрочим и сам антивирус (там были записи процессов антивируса, но сюда не попали).

После попытки снести из автозагрузки "первую ласточку" пошли валом проблемы.
во-первых постоянно в автозагрузку добавляется непонятный процесс с несуществующим названием фаила, а при попытке его удалить оттуда предлагается
"delete RyHDCpl from the registry"

кроме этого вирус начал проявлять себя создавая к каждому экзешнику на вставленой флешке кучу фаилов вида *.exe_tmp.exe, которые на зараженной машине удалить нереально (авторан не трогает, что странно).
При попытке удаления зараженных исполняемых фаилов получаем отказ в доступе и стопроцентную загрузку процессора процессом RunDll.

так вот собственно несколько вопросов...

Почему эта гадость не придерживается какой-то одной линии поведения?

Правильно ли я понял из второго лога что отправить ничего никуда у зверя не вышло?

Какую цель преследует система (хде деньги?)

Откуда сие добро теоритически могло у меня взяться за серым айпи и двумя фаерволами и как ОНО вообще распрастраняется?

Почему касперский, авира, вэб, нортон и нод (запущеные с Live CD и обновленные через инет) ничего подозрительного не видят? (кстати на вирустотале нод нечто определил. наверное у них другой нод).

Чего еще можно ждать от этого зверя если позволить ему зверствовать дальше?

Какие еще могут быть эффективные способы выявления заразы кроме описаных и борьбы с ней кроме радикальных?
SoulSurvivors
У меня проблема схожая с товарисчем у которого скрытый autorun.inf
Авторана вроде totalcommander не увидел. Однако если попробовать через ОС поставить показывать скрытые файлы и папки настройки сбрасываются. Собсно, нод вирус уже один рас спалил, да видать полностью не зачистил
middleman
SoulSurvivors, нет. авторана нет. стопудов. зараженная флешка проверялась из-под линукса с показом всех фаилов (мне кажется маловероятной на столько адская кросплатформенность вируса, что он умудрился скрываться под линуксом) только мусор вида *.TMP_EXE возле всех экзешников.
Зачем вирусне нужен этот мусор непонятно, а особенно учитывая, что троян в принципе скрытый. не пойму смысла так явно показывать свое присутствие.
Andrey_n
middleman, недавно лечил ноут с немного похожей бякой. Что за фрукт не понял, антивиры обходит только в путь. Загрузка только в нормальном режиме, все остальное BSOD. Посмотреть на BSOD возможности нет, т.е. система творит что хочет ..., подключил вторым винтом к своему ноуту, почистил AVZ и Др.веб с последними базами лицензион. , нашел кучу дряни, вычистил, поставил обратно - танцы с бубном продолжаются, реестр правил, ключи грохал. Как справился слоэно сказать, в прямом смысле расскачивал систему , реестр, cureit,avz...OSAM. Выяснил одну закономерность, поведение такое же как твоего, т.е. четкой линии поведения нет, файлы создает, ключи в реестре, AVZ его засекает в паранойном режиме сканирования. С помощью AVZ восстановил системные настройки. Когда система позволила поставить на себя антивирь, поставил ДРВеба 4,44 и уже изнутри начал его долбать. После такого длинного описания скажу одну очень характерную для него черту: все нормальные exe файлы при сканировании AVZ показываются как зараженные , точнее не то что зараженные а что они являются активными руткит компонентами, вычистить их нельзя, для того чтобы остановить вирус надо удалить все ехе с компа...что вообщем то нереал, но можно с помощью OSAM найти библиотеки котрые грузяться в момент загрузки и создают "зомбиков".
Сори, понимаю написано не понятно, но за все время работы с компами, были разные вири и руткиты в том числе, но такой изощренный первый раз ..
Stasya09
Всем доброго дня.
Пишу по такому поводу. У меня была проблема с инетом. При скачивании, выбивало комп. с полной перезагрузкой. Стоял каспер 7, он ни чего не показывал. Снесла каспера, поставила Dr. Web Skaner. Показал 2 трояна. Удалила. Выбивать перестало. Но симптомы заражения имеются. Ещё раз отсканировала комп. Показал 5 подозрительных, пишет возможно DLOADER, Trojan. И 3 модификации Win 95. Что это значит? Лечить их или удалять?
1509ert
Помогите решить проблему, уже две недели воюю с вирусом, сначала он давал жизни чудил что хочет shot.gif . НОД и Авира в упор его не видели. Сейчас стоит Аваст и вот что выдаёт
"25.02.2009 13:40:52 DCOM Exploit attack
from 91.124.174.169:135
25.02.2009 13:55:03 DCOM Exploit attack
from 91.124.110.98:135
25.02.2009 16:30:00 DCOM Exploit attack
from 91.124.57.131:135
28.02.2009 22:12:58 DCOM Exploit attack
from 91.124.117.2:135
28.02.2009 22:18:45 DCOM Exploit attack
from 91.124.52.217:135
28.02.2009 22:24:12 DCOM Exploit attack
from 91.124.117.2:135
28.02.2009 22:24:19 DCOM Exploit attack
from 91.124.0.44:135
28.02.2009 22:25:15 DCOM Exploit attack
from 91.124.52.217:135
28.02.2009 22:26:38 DCOM Exploit attack
from 91.22.76.86:135
28.02.2009 22:28:38 DCOM Exploit attack
from 91.124.254.36:135"
Как от этого избавится, может кто знает? Сразу скажу система Виндовс ХР сборка "Зверь", антивирус "Аваст", чиста винта проводилась два раза вместе с переустановкой ПО.
ARKTURZero
Атаки на 135 порте DCOM RPC. Попробуй Windows Worms Doors Cleaner он закрывает все червячные порты. Их нужно в первую очередь закрывать в принципе.
https://softoroom.org/topic53259s10.html
И зачем эта тема на форуме существует? smile.gif
Ramz
Оутпост выдает:

0:21:21 0.0.0.0 Обнаружена атака, узел не заблокирован WRONG_PACKET
и так днями и ночами smile.gif
Чего это rolleyes.gif
Vtsapin
Рекомендую сканировать комп прогой Adware Se Professional.Надёжна в работе,все вирусы,трояны и прочие червеподобные найдёт и уничтожит))
middleman
0:21:21 0.0.0.0 Обнаружена атака, узел не заблокирован WRONG_PACKET

Вариант первый:
Четыре нуля это ты атакуешь сам себя. либо стоит какой-то глюкавый драйвер, который генерит неправильные пакеты сам себе, либо у тебя вирус, который опять-же генерит эти пакеты.

Вариант второй (более вероятный):
Из сетки или инета приходят тебе пакеты, в которых адрес отправителя подменен на четыре нуля. есть софт, который умеет такое делать.

Вот здесь обсуждается похожий вопрос:
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Вирус в компьютере!
SoftoRooM © 2004-2024