Перейти к содержанию
Kokunov Aleksey

Нашел бяку у себя на компе - sys32_nov.exe

Recommended Posts

Kokunov Aleksey

Бяка была активна, запустила под собой svchost.exe, который отъел почти полтора гига памяти.

Но как ни странно она не сопротивлялась помещению на карантин в каспере...

http://www.virustotal.com/ru/analisis/86bd...becf-1252249600

На компе стоит КИС 9.0.0.463 в автоматическом режиме (правда сейчас я его в интерактивный перевел)

Бяка до сих пор в карантине, могу достать если кому надо.

Отчет АВЗ в аттаче

sysinfo.zip

sysinfo.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion

Поищи.

SYS32_NOV.EXE can also use the following file names:

WPV341252108905.EXE

WPV961252108905.EXE

97568018.EXE

WPV621252108905.EXE

WPV701252108905.EXE

WPV271252108905.EXE

WPV871252108905.EXE

WPV751252108905.EXE

WPV921252108905.EXE

WPV311252108905.EXE

WPV671252108905.EXE

WPV771252108905.EXE

WPV201252108905.EXE

WPV631252108905.EXE

WPV061252108905.EXE

WPV011252099391.EXE

WPV611252108905.EXE

WPV661252099391.EXE

WPV411252108905.EXE

WPV491252099391.EXE

WPV741252108905.EXE

WPV651252108905.EXE

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kokunov Aleksey

ага, wpv941252108905.exe во временной папке винды.

Я так понимаю за это тоже надо сказать опере (при этом поидее запущенной в безопасной среде касперского)

Где в отчетак можно посмотреть как эта бяка ко мне залезла? И где теперь в каспере 2010 можно посмотреть на рейтинги программ, от эмулятора?

Так, теперь это называется Backdoor.Win32.HareBot.lo

Все таки вирлаб касперского быстро действует!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion
ага, wpv941252108905.exe во временной папке винды.

Я так понимаю за это тоже надо сказать опере (при этом поидее запущенной в безопасной среде касперского)

Где в отчетак можно посмотреть как эта бяка ко мне залезла? И где теперь в каспере 2010 можно посмотреть на рейтинги программ, от эмулятора?

Так, теперь это называется Backdoor.Win32.HareBot.lo

Все таки вирлаб касперского быстро действует!

1. Временная папка винды c:Windows\Temp ?

2. Безопасной средой не пользуюсь, у меня Опера запускается из-под пользователя с ограниченными правами (следовательно запись в папку Windows бы не прошла)

3. В отчетах КИС не увидишь как эта штука попала, т.к. он её не определял как вирус

p.s. Почему уверенность, что именно через браузер заражение? Автозапуск отключен с устройств?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Где в отчетак можно посмотреть как эта бяка ко мне залезла?

Нужно включить расширенное логгирование, а потом в отчетах можно поиск по названию файла.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion
Нужно включить расширенное логгирование, а потом в отчетах можно поиск по названию файла.

подскажите, можно ли в версии 2010 ограничить размер логов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Можно. Настройка - Отчеты и Хранилища - Отчеты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kokunov Aleksey
3. В отчетах КИС не увидишь как эта штука попала, т.к. он её не определял как вирус

На нее должен был ПДМ среагировать т.к.

Бяка была активна, запустила под собой svchost.exe, который отъел почти полтора гига памяти.

Где найти список файлов как в 2009, где можно посмотреть вердикт эмулятора для нее

И в какую группу она попала...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Kokunov Aleksey

Прямо в главном окне на на второй закладке - Активность программ

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      https://www.comss.ru/page.php?id=586 При проверке ЭЦП  flash_player uVS выдаёт ошибку. ( в версии для firefox ) https://www.virustotal.com/ru/file/f3fc32449dccf88aed8a7d1f4bf35deb3064a03966f1223bcb1363d56e744b33/analysis/ Это происходит при пополнении базы SHA1 " Добавить хэши исполняемых файлов каталога в базу проверенных..." Но, не всегда.
    • Лукин Вадим
      Пришла мне в голову идея организовать самостоятельное путешествие по некоторым сказочным местам нашей Родины! Было бы здорово, если бы кто-то подсказал, где можно найти нормальные отели? Может есть какая-то прога?
    • Липковский Борис
      Моё отношение к казино вполне положительное, я уже больше полугода играю в слоты на сайте Play Fortuna Уже неоднократно поднимал там приличные деньги и не жалуюсь. Естественно и несколько раз проигрывал, но в каждой игре бывают проигрыши и это вполне нормально. На этом сайте есть разные слоты, их около двухсот штук, можно выбрать любой и на каждом из них высокий шанс выиграть.
    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- sub[email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
×