Перейти к содержанию
barsukRed

Аваст детектит злокомпонент на сайте

Recommended Posts

barsukRed

хттп://r2db.mmoclub.ru/db/items.php?do=10

На этом сайте Ааст обнаруживает зловредный компонент вэб-экраном. Хозяева сайта говорят что ошибка и не должно быть такого... Посмотрите, может кто чего найдет? Тогда уж, ежели ЛС,т.е. ошибся-будем писать в ALWIL...

зы: адрес исказил специально

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Они там в ALWIL вроде уже знают об этом целый месяц:

Ошибка в антивирусе?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
barsukRed

Так на сайте чисто,как я понял?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Так на сайте чисто,как я понял?

Мне отсюда так кажется, да. При этом я должен делать оговорку: когда я захожу на хttp://ipchicken.com/, он не познаёт мой юзер агент (я поставил *). Это может влиять, конечно...

Name Address: 95-24-177-30.broadband.corbina.ru

Remote Port: 2116

Browser: *

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion
Мне отсюда так кажется, да. При этом я должен делать оговорку: когда я захожу на хttp://ipchicken.com/, он не познаёт мой юзер агент (я поставил *). Это может влиять, конечно...

Paul

подскажите, как это сделать?

и как вы удалили hta и htm из зарегистрированных расширений?

спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Это офф-топ, но:

подскажите, как это сделать?

Какой у вас браузер? В Firefox'e, например, делается так:

В адресную строку пишем about:config

В поиск введём agent

Параметры general.useragent.extra.firefox и general.useragent.override. Дваждый щёлкать. Удаляем значение, которое стоит, и ставим значение *. Если надоело, то тогда на эти параметры щёлкать правой кнопкой мыши и выбрать reset (=сбосить) и снова будут параметры по умолчанию. Есть дополнение, которое это делает для вас (там разные варианты от IE до Opera), но я не советую его ставить. Чем меньше дополнений в браузере, тем лучше и безопаснее он будет работать. Только NoScript и AdblockPlus рекомендую. Остальное по вкусу.

и как вы удалили hta и htm из зарегистрированных расширений?

Вы уверены, что вы это хотите? При двойной щелчке на такие файлы они больше не открываются - будет окошко 'Открыть с помощью...' Там надо будет выбрать браузер, с помощью которого вы хотите этот файл открыть. Надо быть внимательным: по умолчанию Винда ставляет галочку 'всегда так'. Это мы, конечно же, не хотим... Да, и некоторые программы могут не устанавливаться или не запускаться (особенно зловреды и некоторые ликтесты ;)).

Если вы уверены, то тогда вот так: Там, где указаны все зарегистрированные файлы (сервис - свойства папки - типы файлов) искать такие расширения и просто выделить и нажать 'удалить'. Будет сообщение от Винды, что так жить будет невозможно, игнорируем и нажимаем 'ОК'. Потом надо ещё открыть браузер(ы) и отменить то, что он(и) являются браузер(ом/ами) по умолчанию, и также указать, чтобы он(и) этот параметр больше не проверяли...

Конец офф-топа.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mikh
Параметры general.useragent.extra.firefox и general.useragent.override.

Я обнаружил лишь general.useragent.extra.firefox, general.useragent.locale, general.useragent.security (FF 3.0.10).

Что делает параметр general.useragent.override и надо ли его создавать самому?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Что делает параметр general.useragent.override и надо ли его создавать самому?

Он аннулирует значения по умолчанию. Надо самому создать, иначе может получиться, что вы заходите на такие сайты как, например, BrowserSpy и один параметр говорит то, что вы задали в качестве User Agent, а другой параметр то, что по умолчанию, то есть: Gecko Firefox... А теперь подумает:

navigator.appMinorVersion: Property is not supported. Navigator.appMinorVersion is not a string. It's undefined.

Потом можно ещё делать так, чтобы он не передавал, что это браузер от Мозиллы:

general.useragent.appName = *

Такие трюки могут предотвращать атаки против вашего браузера. Если вы однако пользуетесь поисковиком, то тогда они всё равно будут знать каким браузером вы пользуетесь; только версия будет неизвестна... И от этого хак есть, но это некрасиво в отношении Мозиллы. :)

f0eff9fa421a.jpg

Результат при проверке:

b610a64b4613.jpg

P.S.: Также не забудьте отключить Referrer Header: (about:config)

network.http.sendRefererHeader = 0

network.http.sendSecureXSiteReferrer = false

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×