glb_ussr

sms вымогатели

В этой теме 20 сообщений

всем привет.

У кого нить SEP их ловит ? Последний download Master просто зверь, пока сносил его, чуть мозг не вывехнул, хотя на компе последний SEP 11,0,5002,333, с последними апдейтами.

кто что скажет ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

glb_ussr

Последний download Master просто зверь

Этот баннер был?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

У меня тоже были различные баннеры, причем такие, что полностью блокировали компьютер, из под windows ничего не запустить и безопасник не работал, а если и загрузиться с live cd то тоже ничего не находилось - приходилось сносить систему т.к. сроки поджимали

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

foxxp

а если и загрузиться с live cd то тоже ничего не находилось - приходилось сносить систему т.к. сроки поджимали

Теперь Вам не придётся сносить систему примерно в 90 случаев из 100. :)

Вот это сообщение Вам в этом поможет. Там описаны мною всего лишь два способа очистки от подобной нечисти. Хотя использование ERD Commander даёт гораздо больше преимуществ, но, как и во всём, нужен некоторый опыт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

да окно было такое.

вот только запуск любых выполняемых файлов заблокирован ))

Обычно, для уничтожзения этого гов№а пользую combofix, очень хорошый утиль, но тут не заладилось как то ...

Curit можешь со своего рецепта выкинуть )))) не находит ровно ничего ((

Жалею, что сроки не позволили разобраться до конца, не успел попробовать загрузку в "безопастном режиме с поддержкой командной строки" в этом режиме исправить реестр через cmd http://wiki.drweb.com/index.php/Если_что-то_отключено запустить експлорера а потом прибить все это комбофиксом ...

за совет спасибо, к твоим советам добавлю: получаешь доступ к инфецированному винту (ерд, подключаешь куда хошь и тп) и в папках windows , windows/system32 делаешь сортировку по размеру файлов, и обращаешь внимание на файло одинакового размера но с рандомными именами файлов, и переносишь их в третье место. Метод только для тех, кто уверен в размере свои яиц ))))

Всем удачи !

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Теперь Вам не придётся сносить систему примерно в 90 случаев из 100.

Вот это сообщение Вам в этом поможет. Там описаны мною всего лишь два способа очистки от подобной нечисти.

Все это конечно интересно, но я и сам знаю про эти способы, я же писал выше что загрузившись с Livecd и вообщем то проверив и вычистив систему ничего не помогало, видимо это и были те самые 10 случаев из 100.

Кстати очень помогли при борьбе с нечистью утилиты AVZ - http://z-oleg.com/secur/avz/

и reg файл восстановления настроек explorer:

nodesktop.regnodesktop.zip

nodesktop.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Все это конечно интересно, но я и сам знаю про эти способы, я же писал выше что загрузившись с Livecd

ERD Commander это конечно же - LiveCD. Причём один из самых первых. Но Вы писали про использование антивирусного LiveCD:

а если и загрузиться с live cd то тоже ничего не находилось.
А ERD Commander - это хоть и многофункциональный инструмент, но лечить заражение там нечем, зато операции с реестром входят в его функционал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Не забываем только свежачок заливать в Антивирусную Лабораторию для анализа, чтобы потом этой нечести не ловить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Не забываем только свежачок заливать в Антивирусную Лабораторию для анализа, чтобы потом этой нечести не ловить.

Если у вас есть контракт хотя бы Basic, то не забываем, а иначе - бесполезно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ERD Commander это конечно же - LiveCD. Причём один из самых первых. Но Вы писали про использование антивирусного LiveCD:

в лайф сд входит достаточно много утилит для анализа и лечения жесткого диска, у меня такой [удалено]

Отредактировал Mr. Justice
варез

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Добрый день,

Парни! это всё конечно здорово, но как нам может в этом помочь SEP ? давай те подумаем как хотя бы минимизировать риск заражения.

В виду всевозможной разнообразности "вымогателей", хотелось бы узнать, кто какие меры принял? :) спс.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Добрый день,

Парни! это всё конечно здорово, но как нам может в этом помочь SEP ? давай те подумаем как хотя бы минимизировать риск заражения.

В виду всевозможной разнообразности "вымогателей", хотелось бы узнать, кто какие меры принял? :) спс.

Может, стоит начать с отъёма админских прав у неразумных пользователей, + на компах остановить неиспользуемые службы, а ?

Потом я бы добавил WSUS и выкинул в топку ослика Иа....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Может, стоит начать с отъёма админских прав у неразумных пользователей, + на компах остановить неиспользуемые службы, а ?

Потом я бы добавил WSUS и выкинул в топку ослика Иа....

1. В моей организации правами локальных админов, обладает ограниченное число пользователей.

2. Трудоемкий процесс, сомневаюсь в адекватности такой меры.

3. Про WSUS, мне не совсем понятно, что ты имеешь ввиду, если ты думаешь что его нет, поверь, он есть и серверов WSUS за 20 шт. соответственно всё ставиться исправно :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Gold

Большая часть СМС-Блоккеров не ставится без прав админа- отсюда вывод. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я всего лишь высказал свое видение как в корне решить проблему с большинством инцидентов.

З.Ы.: количество серверов WSUS и регулярность установки критических патчей от MS это разные вещи, мне кажется ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Я всего лишь высказал свое видение как в корне решить проблему с большинством инцидентов.

З.Ы.: количество серверов WSUS и регулярность установки критических патчей от MS это разные вещи, мне кажется ;)

Безусловно мой друг!

По моему скромному мнению, самой эффективной мерой, было бы отключить интернет или максимально сильно ограничить доступ к нему, а вообще отличный вариант с терминальным доступом ))

Gold

Большая часть СМС-Блоккеров не ставится без прав админа- отсюда вывод. ;)

К сожелению это не всегда так :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Сии зловредные творенья,

Уж любят все без исключенья.

Иль только 32.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сии зловредные творенья,

Уж любят все без исключенья.

Иль только 32.

Пять балов! :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Пять балов!

Спасибо:)

Я к чему собственно писал. Стоит мне, используя в качестве ОС Win7x64, беспокоиться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • DisaGlass
      Хочу чтобы на открытых парковках сделали навесы для защиты от осадков. Кто за?    Конструкции из алюминия и стекла на заказ
    • Сергей Ильин
      Каждую минуту создается несколько десятков новых образцов малвари. Чтобы она попало в облачную базу репутации нужно: 1. Чтобы антивирусу они попались (обеспечить охват близкого к 100% парка машин) 2. Чтобы антивирус опознал их как вредосносные сразу.   п 1 нереален сразу. Поэтому шансы сильно снижаются изначально. п 2 тоже работает с определенной вероятностью. В большинстве случаев должна накопиться статистика по обнаружению конкретного файла в сети, что он делал, как распространялся и тп. Если статистики нет - репутации тоже нет. Файл попадает "в серую зону". Кроме этого сейчас тренд идет к тому, что вредонос рассылается только один раз конкретному человеку. Больше его ни у кого не будет в природе. Поэтому какая уж тут репутация ...
    • ViktorFazz
      Я с вами согласен, это еще нужно уметь, а еще нужно найти хорошую работу в сети. Но мне кажется лучше ходить на нормальную работу, а в интернете просто иметь дополнительный заработок. Я работаю админом в гостинице, при этом еще увлекаюсь ставками на спорт, так я имею в месяц еще несколько тысяч практически и ничего. Смотрю прогнозы на спорт тут - http://betrating.ru/
    • olejah
      В одной из прошлых статей мы обсуждали, как настроить собственный honeypot, теперь же попытаемся рассмотреть, как злоумышленники пытаются обойти эти ловушки, какие трюки они используют при серфинге и как вы можете стать жертвой honeypot в сети. Наконец, мы поговорим о том, как системные администраторы предприятий справляются с поддельными точками доступа, размещенными в сети предприятия, целью которых является кража конфиденциальных данных. https://www.anti-malware.ru/analytics/Threats_Analysis/How-Hackers-Avoid-Honeypots
    • AM_Bot
      Леонид Ухлинов, вице-президент и исполнительный директор компании «Информзащита», поделился своим экспертным мнением с читателями Anti-Malware.ru и рассказал, как компания из-за небольшой оплошности может потерять миллионы долларов, чего ожидать бизнесу в эпоху цифровизации и кто в первую очередь станет мишенью для киберпреступников. Это интервью продолжает цикл публикаций «Индустрия в лицах». Читать далее