Новый троян вымогает деньги у пользователей сети «ВКонтакте» - Страница 2 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Андрей-001

Новый троян вымогает деньги у пользователей сети «ВКонтакте»

Recommended Posts

Guest Просто_Юзер
В службе тех.поддержки ЛК сотрудники не обладают даже столь начальными познаниями ?

А с чего Вы взяли,что он сотрудник тех.поддержки?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

chk

Не изволю. А в следующий раз еще предупреждение выпишу. Нужно устранять проблему, а не последствия, ага.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
99-й
Достаточно KIS 2009 в Интерактивном режиме, чтобы этот зверек не смог отработать :)

Парадокс в том, что тот, кто умеет сознательно пользоваться интерактивными-расширенными режимами программ защиты,

он вряд ли сам запустит такой файл.:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Evgenia

Обратитесь сюда. Быстрее будет.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
chk
chk

Не изволю. А в следующий раз еще предупреждение выпишу. Нужно устранять проблему, а не последствия, ага.

Себе выпишите. За непрофессионализм ака ламерство.

Что вы имеете в виду под "устранением проблемы" ? ДНК пользователя ?

Да будет вам известно, что любой (любой) антивирус будет лечить данного троянца удалением файла hosts. Ровно что и я и предложил сделать пользователю. Или вы считаете, что в системе надо что-то еще удалять ? Может быть расскажете что ? При рассказе не забудьте о том, что троянская программа, после внесения изменений в hosts файл, самоудаляется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail

Вроде ж обсуждали проблему лечения hosts-файлов:... http://www.anti-malware.ru/forum/index.php?showtopic=7644

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Подолью масла :D... :

При рассказе не забудьте о том, что троянская программа, после внесения изменений в hosts файл, самоудаляется.

Если не ошибаюсь, то в этой теме мы обсуждаем конкретный зловред, а именно этот:

http://news.drweb.com/show/?i=366&c=5

И там не написано, что файл самоудаляется после дропанья и запуска батника.

Да будет вам известно, что любой (любой) антивирус будет лечить данного троянца удалением файла hosts

Примеры и доказательства -> в студию!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

Проще предотвратить проблему - например в Avira PSS 9 есть функция "блокировать hosts файл от изменений" - активируем её и зловреды данного типа идут лесом...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
конкретный зловред, а именно этот:

http://news.drweb.com/show/?i=366&c=5

Интересное дополнение, а изначально была только новость.

После запуска Trojan.Hosts.75 вирус распаковывает на диск bat-файл, который, в свою очередь, модифицирует файл hosts. После изменения он выглядит следующим образом:

pic_Trojan.Hosts.75_2.jpg

При посещении одного из ресурсов, приведенных выше, с зараженного компьютера, пользователь перенаправляется на фальшивую страницу на сервере [http://211.xx.xx.xx/index.html]. Прописав в файл hosts множество популярных интеренет-ресурсов, киберпреступники попытались тем самым увеличить вероятность попадания зараженного пользователя на сайт вымогателей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Изначально в первом посте была ссылка на один ресурс с качестве источника, а на том ресурсе в качестве источника была ссылка, какую привел я - так с момента создания была вроде эта картинка :)

PS: сэмпла ни у кого нет, случаем?

PS2: а кто-нибудь хочет погонять на компе данный зловред, дабы выявить как на него реагируют антивирусы (эвристика, эмулятор, проактивка)? На вирустотале еще посмотреть как на него кто реагирует ...

:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×