Перейти к содержанию
AM_Bot

Обнаружен троянец с функциями антивируса

Recommended Posts

AM_Bot

Trojan.pngСпециалисты компании «Доктор Веб» завершили исследование сложного многокомпонентного троянцаTrojan.Tofsee, обладающего широким спектром возможностей. Основное назначение этого троянца — рассылка спама, однако среди заложенных в него функций есть весьма необычная: один из модулейTrojan.Tofsee предназначен для удаления на инфицированном компьютере других троянцев и вредоносных программ.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Далеко не первый. Еще во времена эпидеми msblast (поправьте, его ли?) был червь, который использовал эту же уязвимость. Но он убивал вредоноса, ставил заплатку пользователю и дох.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
B .
Далеко не первый. Еще во времена эпидеми msblast (поправьте, его ли?) был червь, который использовал эту же уязвимость. Но он убивал вредоноса, ставил заплатку пользователю и дох.

А там нигде и не говорится, что он "первый". Просто есть такой функционал, причем он файлы по списку мочит. Забавно, чо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

Боян. Было давным-давно. Еще приветы вирмаки друг-другу передавали в тушках.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
safensoft1

Ничего удивительного в этом нет. Бизнес киберпреступников растет, развивается, появляются новые хитрости и примочки, с которыми все сложнее бороться. Развиваются они так быстро, что такими темпами скоро главной проблемой для них станут уже не антивирусы, а другие зловреды.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×