Сообщения вредоносного ПО при заражении PC - Страница 3 - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
AlexxSun

Сообщения вредоносного ПО при заражении PC

Recommended Posts

Danilka

Все хорошо, но главное чтобы зашифрован не был системный диск... А то некоторые любители этого дела есть.... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Nike

e09587a50edb.jpg

пришла ссылка со спамом В Контакте

психологическое давление

Xaй, Никoлай! Как же cпам достaл...невозможно уже! Установи антиспам http://(ссылка на вредоностный адрес, который переадресует на тот сайт)

что сказал владелец взломанной анкеты-процитирую

*** (16:37:29 10/01/2010)

причем какойто украинец взломал

*** (16:37:56 10/01/2010)

Ви запросили нагадування Вашого пароля на сайті ВКонтакті.ру.Якщо Ви цього не робили, проігноруйте цей лист.

Ваш пароль: ***

Якщо Ви бажаєте змінити пароль на інший, перейдіть за наступним посиланням:

что же могу сказать, на сайте по-русски хорошо говорят.

установленный антивирус не буду называть-каждый продукт может пропустить.

обидно только то, что у него он класса Internet Security, актуальной версии.

d089743f8981.jpg

после "сбора" пакета защиты на сайте становится все ясно

p/s баннер безобиден, убирается со вкладкой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Ну если учесть тот факт, что DrWeb тоже не запускается при заражении этим вирусом, ни в каких своих реинкарнациях, то под подозрением "старания" разработчиков "Диалог-Науки" smile.gif

ну, не "Диалог - Науки". Они не при делах. С 2005 года существует компания "Доктор Веб", коя и есть автором известного антивируса. НО, полагаю, что ни одна из серьезных АВ компаний таким заниматься не станет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Nike

Зачёт! ;)

Все хорошо, но главное чтобы зашифрован не был системный диск... А то некоторые любители этого дела есть....

Да, согласен, но главное делают они это не для секретности, а просто так - попробовать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
fghytr

знакомый достал решил поприкалываться

вылетает синий фон

xn.jpg

лечится вызовом alt+f4

Xана.rar

Xана.rar

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Nike

на этот раз спам вконтакте убил просто

Николай . Я от спама твоего устал уже! Проверься на вирусы и прекрати спамить. Вот антивирус самый лучший http://(ссылка на фишинг)

а вот, что мы видим на том сайте.

aaceac6e7690.jpg

выполним-ка "проверку"

0fbc17d53b75.jpg

ну надо же, даже IP правильно определили, со страной, городом и браузером.

браво, господа! ну ладно, нажмем исправить *предвкушает балладу про смс*

0921cf969f72.jpg

а, ну теперь ясно, что за "уязвимости" были..

хорошо, дадим еще 1 шанс-проведем анализ!

какая прелесть, и про уязвимости-то забыли совсем..

087a571d6775.jpg

85e17f5b5f6c.jpg

догадываетесь, что будет при клике на пункт "ускорить"?

правильно!

0921cf969f72.jpg

кстати, интерфейс этого сайта вам ничего не напомнил? ;)

используя популярность продукции от ЛК в России пытаются обмануть доверчивых новичков-пользователей.

интересно, как там предстоят дела в Америке, например?)

p/s странно, что предыдущая "защита" не защитила от спама :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Эээ, они наш фонарь уперли!!!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Заходил на этот сайт на маке. Определил Mac OS X, определил Safari , правда никаких уязвимостей не определил, при анализе ускорения, таблички ускорения не появилось ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun
на этот раз спам вконтакте убил просто

..................

а вот, что мы видим на том сайте.

p/s странно, что предыдущая "защита" не защитила от спама :D

Сообщение - явный оффтоп. То есть абсолютно мимо кассы ;)

Тема называется: "Сообщения вредоносного ПО при заражении PC"

В вашем случае пока ещё нет никакого заражения компьютера, просто некто, основываясь на "достижениях" вирусописательской социнженерии, пытается всякому заходящему на этот сайт пустить пыль в глаза при помощи спецэффектов, тем самым доказать, что его компьютер заражен и нуждается в срочном лечении. Я бы попросил модераторов выделить сообщение Nik'a в отдельную тему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
fghytr

Nike лучше проверься у доктора :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
005_4.gif

post-5261-1264669226_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Ещё один "шедевр" соц.инженерных писателей вирусов.

IMAG0290.jpg

post-3858-1318066360_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C

Trojan-PSW.Win32.VKont.bjv (Kaspersky), Infostealer (Symantec), Backdoor:Win32/Delf.KV (Microsoft)

5.PNG

post-12086-1318071487_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Верхнее изображение совсем не в тему, тут постим картинки, которые выводит само вредоносное ПО, пугая при этом пользователя всевозможными бедами, а не реакции антивирусов на это заражение.

P.S. Или эта картинка на экран выводится вирусом для того, чтобы пользователь купился и перезагрузил компьютер?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
Верхнее изображение совсем не в тему, тут постим картинки, которые выводит само вредоносное ПО, пугая при этом пользователя всевозможными бедами, а не реакции антивирусов на это заражение.

А вы хоть поняли, что написали? Вообще-то это алерт фейкового антивируса. И я гляжу, вы его не распознали. :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Вообще-то это алерт фейкового антивируса. И я гляжу, вы его не распознали.

Ну мы то не ставили все реальные антивирусы и фейковые тоже ;)

Максимум что можно увидеть, что немного похоже на алерт в продукции ЛК ;)

Но, у ЛК (написано в посте - Trojan-PSW.Win32.VKont.bjv) и на скриншоте разные вердикты :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
Ну мы то не ставили все реальные антивирусы и фейковые тоже

Поэтому лучше проверить, чем делать поспешные выводы ;)

Но, у ЛК (написано в посте - Trojan-PSW.Win32.VKont.bjv) и на скриншоте разные вердикты

Это как раз ЛК и детектит этот фейк, как Trojan-PSW.Win32.VKont.bjv :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Ок, засчитано. :P Алерт похож на выводимый KAV , просто вам нужно было дать больше поля вокруг него, тогда было бы ясно, что это фейк.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

Вообще таких картинок можно накопировать с Ответы@mail.ru (поиск по "баннер")... Особенно приводимые в картинках ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Ну если можно накопировать, то имеет смысл это сделать и объединить их в одной теме. Что собственно тут и делаем, наверняка каталог таких сообщений потом пригодится пользователям в случае заражения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Ещё один "шедевр" соц.инженерных писателей вирусов.

И даже BIOS обещают затереть :)) Написано действительно круто. Подозреваю, что 90% побежит платить

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun
Подозреваю, что 90% побежит платить

Скорее всего уже побежали и оплатили, этот win-блокер активно распространялся в мае-июне этого года, большинство скриншотов, которые мне удалось нарыть относятся именно к этому периоду.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
391447_266506483392917_100001007011564_772089_121412181_n.jpg
  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C

Поймал несколько минут назад на виртуалке.

777.PNG

post-12086-1319830466_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Поймал несколько минут назад на виртуалке.

Вау, а что необычного в этом сообщении? :huh:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
    • PR55.RP55
      1) По поводу реестра и восстановления. Некоторые программы при работе создают копию реестра. Например в корне диска от FRST  т.е. предлагаю добавить в uVS поиск таких копий. Единственно проверять копии на соответствие Системе. В образ писать информацию о такой копии и дату её создания. 2) Окно с твиками в будущем разбить на два окна, твики работающие с реестром выделить в отдельное окно. 3) В Doc - добавить  информацию по твику 35 и его возможном применении с виртуализацией. 4) Проверять возможность загрузиться с другого диска\системы и добавлять в Инфо. сведения о возможности загрузиться с другого диска\системы. Это я о том, что возможно у PC были\есть несколько пользователей и человек просто не знает, что на дисках есть другие системы.  
×