Злой баннер трубует отправить смс - Страница 3 - Помощь - Форумы Anti-Malware.ru Перейти к содержанию
Cronis

Злой баннер трубует отправить смс

Recommended Posts

akoK

Андрей-001, сменить образ :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Андрей-001, сменить образ

Да, это выход. Но для этого придётся запастить стопочкой... чистых болванок. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Да, это выход. Но для этого придётся запастить стопочкой... чистых болванок. ;)

Зачем же болванок? Microsoft Windows AIK никто не отменял, собрать загрузочную флешку - минута делов, если на ядре от NT 6.1 (WinPE 3.0) то совсем хорошо 150 метров скушает на флехе, а в 3.0 и флешки на лету определяются и проврека цифровых подписей работает, дрова под новое железо и само-собой CureIt с uVS пашут без проблем. :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Пока тикет возьмут - я успею почистить.

Вы - да. Но Вы - не среднего уровня пользователь. Я тоже быстрее почищу.

Кроме техподдержки есть ещё форум с разделом "Помощь по лечению". Если ничего экзотического (т.е. мейнстримовое), то многочисленные хелперы тоже могут помочь.

А вообще - да, жару создатели винлоков антивирусным компаниям дают. Но это уже не в первый раз. Что-нибудь придумается. И уже придумывается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
она конечно есть. Называется - в трекер. Скорость реакции? :rolleyes: Пока тикет возьмут - я успею почистить. Гарантированная скорость какова? Поэтому и первый путь, и второй - весьма небыстрый

Вот по горячим следам -- сегодня утром мне позвонил на мобильный человек, которому я пару раз лечил машину аж в далёком 2007. Сегодня тоже оказалось нужным лечить от eKAV'а. Ну, и настройки по мелочи.

Оказалось, что он сначала позвонил в киевский офис, и предложение -- "Сделайте заявочку в московском трекере" -- сказанное сладким голосом отвечавшего, его не устроило в виду неоперативности решения проблемы.

Благодаря болванкам от того же Dr.Web и Kaspersky Rescue (ссылку на который здесь приводили, за что и спасибо! -- удобная штука) удалось всё починить -- Dr.Web увидел вредоносную DLL, Kaspersky -- её дроппер и PDF-эксплойт. Пропустивший вендор получил семплы для добавления, уведомления об их добавлении в базу мной получены.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

K_Mikhail

Кстати да- удобно юзать 2 RD от докторов и ЛК- одно что то видит и второе- в итоге система оживает..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
K_Mikhail

Кстати да- удобно юзать 2 RD от докторов и ЛК- одно что то видит и второе- в итоге система оживает..

Потому как Высшая истина (ожившая система) -- важнее всего. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Комп, который мне достался на препарацию, был вылечен при помощи второго компьютера, к которому подсоединил HDD с зараженного. Там был целый винигрет из вирусов, немудрено, что атакой в лоб победить заражение не удалось.

eKAV.jpg

post-3858-1263228649_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Летучий отряд винлокеров продолжает своё шальное шествие по планете WWW...

Всё что увидили сидилайвы - находилось старыми добрыми ручными методами. Даже в папке Downloads.

Деактиваторы также не справились.

В итоге Баннер стоял как приклеенный:

"Доступ в сеть заблокирован! Уведомление о необходимости активации ПО Get Access"

70cb2edee72bt.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Андрей-001

Советую затем проверяться этим (после того как излечились от баннера) на системах х86:

TDSSKiller.rar

Список изменений в этой версии утилиты:

- Улучшено детектирование и лечение руткитов TDSS второго поколения (TDL2) - теперь используется парсер реестра вместо снятия перехватов. Утилита требует меньшего взаимодействия с пользователем при лечении.

- Реализовано детектирование и лечение новых TDL3.21, TDL3.22.

- Улучшено лечение системных драйверов, зараженных руткитом - если есть возможность восстановить файл из резервной копии, он восстанавливается

вместо лечения зараженного содержимого.

Так как TDSS также качает эту приблуду юзерам( правда не все версии )

TDSSKiller.rar

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Danilka

Хорошо, попробуем. Этот "киллер" у меня был закачен ранее, но это оказывается более новая версия.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Андрей-001

Да, лишние несколько минут для подстраховки не повредят. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Danilka

Ещё бы, как говорится, не "после", а "вместо" - и тогда высвободившееся время можно было бы потратить на что-то более интересное. ;)

Даёшь RansomKiller'а в первый квартал 2010!!!

...а смс-провайдеры не дремлют и точат на нас свои острые зубки...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Андрей-001

Включить Род. Контроль и не пущать юзеров на порно сайты. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
... не пущать юзеров на порно сайты.

Да туда взрослые дядьки больше лезуть. %)

А молодёжь поголовно записывается в вконтактёры. Там 99% заражений.

1% чистогана появился только сегодня.

Сегодня см. ещё один комп, тоже вконтактёрский, с баннером типа "дырки-палки".

Так там, кроме легкокилляемого plugin'а ничего больше и не было. Ну, немножко мусора - и всё!

А комп был без защиты с октября. Как заговорённый...

Позже: У этого компа через несколько дней пришлось переустановить систему. Бсодил через раз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail

В самом RD что-то обновилось или это просто перезаливка предыдущего?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Я так думаю, что он с новыми базами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Перезаливка с обновленными базами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Перезаливка с обновленными базами.

Понял, спасибо!

Кстати, можно было бы сделать прикреплённую тему в подфоруме Антивируса Касперского и выкладывать там, допустим, раз в неделю, iso-шник RD с обновлёнными базами. Т.е. выкладывать недельные срезы.

Мысль? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Легко :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

K_Mikhail

Готово.

Да, это просто с новыми базами- так как у некоторых на зараженной машине нельзя подключить инет(например если он там через VPN и т.п.) чтобы он сам их обновил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
K_Mikhail

Готово.

Да, это просто с новыми базами- так как у некоторых на зараженной машине нельзя подключить инет(например если он там через VPN и т.п.) чтобы он сам их обновил.

Добро, понял. У себя в подфоруме тоже реализовал такой же подраздельчик.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

K_Mikhail

Кстати куреит у них не всегда с первого раза качается- у меня обычно раза с 7. Может IE8 тупит- но факт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
K_Mikhail

Кстати куреит у них не всегда с первого раза качается- у меня обычно раза с 7. Может IE8 тупит- но факт.

У меня всё нормально качается с первого раза -- и под IE7 (8-го нет, ибо IE вообще не пользуюсь) и Firefox 3.5.7...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×