Вирусы в BIOS ? - Страница 4 - Помощь - Форумы Anti-Malware.ru Перейти к содержанию
TANUKI

Вирусы в BIOS ?

Recommended Posts

Niki

Ну какая программа??? При чём тут программа? Написала же, что я избавилась от неё в тот день, когда косила винду. Нет её уже давно. ВИРУС постоянно появляется, потому что прописан где-то в биосе. Как от ВИРУСА избавиться? Неужели не знает никто? Столько тут обсуждали, столько начиталась умных комментов....Как от дряни-то избавиться?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Niki

1) Образ\Установочный диск оригинальный\копия, или это сборка ?

В ряде случаев тот, кто эти диски\сборки делает - может, что-то добавить от себя.

2) После установки системы - вы программы не устанавливаете -

Если устанавливаете, то какие именно ?

2.1 ) Как устанавливаете драйвера ?

3) Систему может пробивать, через одну из уязвимостей - нужно включить обновление системы или установить оффлайн обновления для Windows от  simplix
http://forum.oszone.net/showthread.php?s=86023b38a8eb00a1acf598881b057d1e&t=257198&page=621

4) Крайне мало вероятно, что проблема связана с BIOS.

5) Чтобы, что-то точно сказать нужно смотреть систему.

Для анализа проблемы создайте образ автозапуска в uVS
http://forum.esetnod32.ru/forum9/topic2687/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Niki

У меня пиратка, но это нормальная сборка, причем с драйверами. Там и делать ничего не надо, всё что надо там уже есть. Много лет ей пользуюсь, никаких проблем. Не в этом дело и не в программах. Не было таких историй, надоело уже это всё, хочется побыстрее избавиться от этого вируса. Проблема в биосе и это точно, потому что никакие программы по борьбе с простыми вирусами не помогли. Тут всё хуже и сложнее, надо либо чистить диск с, либо... Терпение уже заканчивается! Всё нормально было, никуда не лезу, сайты посещаю безопасные. Откуда эта чушня взялась....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Niki

Пункт 5.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Остап

Здравствуйте.

Материнка Gigabyte EP-45 UD3; BIOS AWARD

Проблема: в BIOS вирус (уже вторично). Перестал запускаться Tor. Причём перестал запускаться одновременно в Windows 7 (лицензия со всеми update) и в Linux Mint. В Linux Mint параллельно грузился ЦП и ресурсы RAM. Запуск удавался только после принудительного завершения процесса gpg через системный монитор (в LM). Решение: установил BIOS по дефаулту, выставил настройки. Результат: Tor запускается на обеих ОСях, в LM исчез системный процесс gpg. Возможно ли защитить и как BIOS от несанкционированного доступа через ОС, интернет? Вероятное направление зловреда блокировка тора, шпионаж, на винде бывают отказы подключения сети.

Отредактировал Остап

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Остап

В продолжение темы. Через сутки зловреда уже модифицировали. Завершить процесс gpg уже не удаётся, так как оказался модифицированным системный монитор (?!) и сам зловред. Заражение зловредом происходит во время обновления Debian её производных, это перехват трафика, блокировка пакетов, подмена пакетов, внедрение зловреда. При последней попытке установить Mint было повреждено уже два пакета, системный монитор в явно некондиционном состоянии. Зловред кроме модификации ОС прописывается на дисках и BIOS. Попав на ПК через Linux, зловред также заражает и Windows.

Похожая ситуация: https://firstvds.ru/blog/uyazvimost-v-pochtovom-servere-exim

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      С виртуализацией можно удалять все, защиты от нее практически нет. Выполнить 45-й твик.

      ---------------------------------------------------------
       4.99.12
      ---------------------------------------------------------
      o При удалении исключений Defender-а теперь не_используется powershell из-за неадекватного
         поведения антивируса Kaspersky Free. Теперь удаление производится через сам Defender без
         посредников.
         (!) Если Defender отключен ИЛИ неисправен ИЛИ у вас установлен и АКТИВЕН другой антивирус
         (!) то удаление исключений возможно лишь при использовании виртуализации реестра
         (!) ИЛИ при приостановке защиты этого антивируса.
         (!) Я рекомендую отключать антивирус перед запуском, он все равно бесполезен
         (!) и лишь существенно замедляет и усложняет процесс лечения.

       o Теперь в лог выводится информация о зарегистрированных в системе антивирусах/фаерволах и их состоянии.
         (Доступно для Windows Vista+)

       o Улучшена функция поиска неизвестных DLL в адресном пространстве uVS, теперь она более устойчива
         к мерам противодействия поиску.

       o Удалено ошибочное сообщение в логе для Windows Vista о блокировке kernelbase.dll,
         которой в этой системе нет.

       o Антисплайсинг: расширен список контролируемых функций.

       
    • PR55.RP55
      Посмотрел тему: https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/ Возможно имеет смысл  - выполнение  Твика #35  с виртуализацией реестра ? т.е. именно отдельный твик с виртуализацией? ( для обхода защит\ы ) ------- А как средствами uVS  удалить запись типа: Запись из Лога: Обнаружена поврежденная задача: : Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\1EOSv3 Scheduler onLogOn Собственно это единственная запись\информация. Другой информации в uVS нет. т.е.  если нет записей = иной информации, то и применить к ней команды из интерфейса невозможно. т.е. нужно или отдельно задействовать cmd и\или открывать  taskschd как-то это...  
    • santy
      Все получилось. Неудаляемые из нормального режима записи с блокировкой запуска антивируса получилось удалить твиком 35 после интеграции uVS в меню дополнительных параметров загрузки. (Обошлось без загрузочного диска.)
    • demkd
      ---------------------------------------------------------
       4.99.11
      ---------------------------------------------------------
       o Добавлена защита начального уровня от загрузки неизвестных DLL в адресное пространство uVS.
         Защита эффективна против большинства способов внедрения DLL,
         в т.ч. и с использованием глобальных хуков и ключей реестра.
         (кроме способов внедрения включающих в себя использование специального драйвера)
         Защита включается автоматически при активации опции "Выгружать DLL и уничтожать потоки внедренные в uVS".
         В лог выводится список таких DLL и количество попыток внедрения.
         Защита существенно повышает стабильность uVS и совместимость с различным софтом внедряющим свои DLL во
         все доступные процессы. (например: продукты Comodo, punto switcher (при отключенном UAC) и т.д.).
         (!) Функция доступна начиная с Windows Vista.

       o Обновлены базы известных файлов для корректной работы функции защиты от загрузки неизвестных DLL.

       o Улучшена функция антисплайсинга, теперь эта функция активируется на раннем этапе загрузки uVS.
         Расширен список контролируемых функций.
         (!) ЕСЛИ активна опция "Выгружать DLL и уничтожать потоки внедренные в uVS" то антисплайсинг
         (!) активируется автоматически.

       o Добавлено предупреждение в лог если параметр MinimumStackCommitInBytes в ветке реестра IFEO превышает 16Mb.
         Твик #35 теперь удаляет такие значения.

       o Добавлено предупреждение в лог если параметр CfgOptions в ветке реестра IFEO превышает допустимое значение.
         Твик #35 теперь удаляет такие значения.

       o Добавлено предупреждение в лог если значение параметра MitigationOptions в ветке реестра IFEO МОЖЕТ вызвать
         блокировку запуска приложения. (ошибка при запуске STATUS_DLL_INIT_FAILED [0xC0000142])
         Твик #35 НЕ удаляет такие значения, поскольку это значение используется некоторыми программами для запуска
         специализированных процессов.

       o Добавлена обработка параметров UseFilter и FilterFullPath в IFEO.

       o Добавлена функция проверки ключа реестра планировщика задач, которая выполняется в отдельном потоке
         при обновлении списка, в результате в лог выводится путь в реестре до скрытых и поврежденных задач с их именами.
         Поврежденной задачей считается задача препятствующая нормальной работе интерфейса планировщика задач.
         (ошибки при открытии планировщика: "Внутренняя ошибка" и "Выбранная задача "имя_задачи" больше не существует")

       o Добавлен твик #35 Удаление поврежденных задач.
         Твик не удаляет скрытые задачи, если они не являются "поврежденными".

       o В случае аварийного завершения uVS лог автоматически сохраняется в текстовый файл с именем "crash.log".
         report_crush теперь отправляет этот файл вместе с дампом.
       
    • Ego Dekker
×