Перейти к содержанию

Recommended Posts

One4D

Здравствуйте можете дать информацию о данном файле? А именно "exe" http://zalil.ru/upload/33217105

Нужна информация на "ftp адрес", и есть ли пути до реестра? И вообще вредоносная эта программа или нет?

Спасибо вам большое за помощь. Анализ к сожалению нечего не показывает, но у людей пропадает информация.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
One4D

Вот его MD5 c25b9f4b307a997cd6de68bb73e914cc

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
One4D

вирустотал не о чем :) Он не всегда ищет вирусы, и он не как не опознает стиллер это или нет.

Ну вот допустим, и что вы скажите об этом?

AntiVir HEUR/Malware

Emsisoft Virus.Win32.Malware!IK

Ikarus Virus.Win32.Malware

K7AntiVirus Riskware

Этого не достаточно что бы опознать зловредный ли это вирус, который ворует пороли. Или просто файл.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Здравствуйте можете дать информацию о данном файле? А именно "exe" http://zalil.ru/upload/33217105

Нужна информация на "ftp адрес", и есть ли пути до реестра? И вообще вредоносная эта программа или нет?

Спасибо вам большое за помощь. Анализ к сожалению нечего не показывает, но у людей пропадает информация.

Давайте по порядку:

- какая информация, на какой "ftp адрес" ?

- какие "пути до реестра" ?

- какой анализ, чем/кем и где он проводился ?

- что и у кого пропадает, какая информация ?

В архиве визуально какой-то читер, написанный на .net, популярность его невысокая, тем не менее кто-то зачем-то вгрузил его сегодня куда только можно (включая форму отправки карантинов virusinfo.info - как я подозреваю, пост без пояснений в http://virusinfo.info/showthread.php?t=37678&page=58 номер 1155). В папке cheats данной утилиты лежат нестандартные исполняемые файлы (некий служебный заголовок + приклеенный к нему PE файл) ... что к слову сказать делает Анубис как средство анализа совершенно бесполезным :) Анубис стартанет EXE этого читера, но так как никаких запущенных игр на его виртуалке нет, то ничего никуда не инжектится и получим просто картину запуска .NET приложения.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
One4D
Давайте по порядку:

- какая информация, на какой "ftp адрес" ?

- какие "пути до реестра" ?

- какой анализ, чем/кем и где он проводился ?

- что и у кого пропадает, какая информация ?

В архиве визуально какой-то читер, написанный на .net, популярность его невысокая, тем не менее кто-то зачем-то вгрузил его сегодня куда только можно (включая форму отправки карантинов virusinfo.info - как я подозреваю, пост без пояснений в http://virusinfo.info/showthread.php?t=37678&page=58 номер 1155). В папке cheats данной утилиты лежат нестандартные исполняемые файлы (некий служебный заголовок + приклеенный к нему PE файл) ... что к слову сказать делает Анубис как средство анализа совершенно бесполезным :) Анубис стартанет EXE этого читера, но так как никаких запущенных игр на его виртуалке нет, то ничего никуда не инжектится и получим просто картину запуска .NET приложения.

Да это определенный чит. Его выложили на крупнейшем чит портале России fpteam-cheats.com и youhack.ru. Ну и разумеется этот файл качают тысячи школьников. Была потуплена информация что какой то человек раскрыл содержимое данного файла то есть "exe" и увидел некие пути до реестра", и "ftp адрес" потом через определенное время у школьников начали пропадать деньги с WM кошельков, самое главное у ноунеймов, то есть авторитетов не трогали, даже если они скачивали данный файл. Вот и я хочу узнать у вас, кто хорошо в этом разбирается. Несет ли данный файл угрозу обществу, или это просто совпадение ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

Я немного посмотрел код этого приложения, чего-то криминального не увидел. Скорее всего совпадение. Отправьте файл в drweb и ЛК.

А тем, у кого пропадают деньги предложите провериться на вирусы утилитами cureit http://www.freedrweb.com/cureit и http://support.kaspersky.ru/viruses/avptool2011

Скорее всего будут найдены реальные виновники краж.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×