Ru-Board.club
← Вернуться в раздел «Microsoft Windows»

» Windows заблокирован!

Автор: hohkn
Дата сообщения: 26.01.2010 07:28
Доброго времени суток! На одной из машин поймали очередной винлокер (который был plugin.exe). "Специалисты хреновы" посчитали себя самыми умными, никого не спросив, удалили его (возможно и еще что-то с ним вместе), а сейчас в результате запустить вообще ничего нельзя. При загрузке просто черный экран без всяких окон. Еще не смотрел. По результатам отпишусь.
Автор: pompon
Дата сообщения: 26.01.2010 08:44
CrakerИ у KIS и у DrWeb сиё чудо в базах(добавлены 17 января) и детектируется и лечится,базы обновлены были?
ynbIpb
Если нужно могу прислать,стукни в асю.
Автор: ynbIpb
Дата сообщения: 26.01.2010 09:01

Цитата:
Если нужно могу прислать,стукни в асю.
, если палится уже не интересно.
Автор: hohkn
Дата сообщения: 26.01.2010 09:50

Цитата:
На одной из машин поймали очередной винлокер (который был plugin.exe).

Разобрался. Просто попутно еще и слетел драйвер NVidia. В безопасном режиме загрузился вместе с винлокером. Драйвер переустановил. Вирус был не plugin.exe. Уже известный розовый порнобаннер.

Цитата:
Вы установили банер для доступа на наш сайт. Срок действия банера 30 дней. Если вы хотите прекратить действие банера ранее установленного срока, то отправьте SMS по указанному номеру и введите код удаления. Суппорт. Отправьте SMS с текстом 733167 на номер 9800. Введите полученный код: ( ) удалить банер

Живет: C:\Program Files\Internet Explorer\svcnost.exe, закачан был скриптовым загрузчиком Trojan.Click.37869 с помощью файла C:\WINDOWS\system32\netprotocol.#ll. Скорее всего подцепили где-то на сайте. После удаления файлов и подчистки реестра

Цитата:
UserInit=C:\WINDOWS\system32\userinit.exe,C:\Program Files\Internet Explorer\svcnost.exe
Все пришло в норму. Может кому пригодится.


Добавлено:
Антивирусник файлы не удалил, нужно удалять вручную.
Автор: IvANANvI
Дата сообщения: 27.01.2010 08:45
Вчера был очень сложный случай: установленный DrWeb в дауне и запуск других программ блокирован, утилиты не находят при запуске с LiveCD, отключена система восстановления винды (сбока Зверя будь она неладная со своими твиками).
При запуске любых программ окно ЛЖЕ-антивируса вымогателя, ключ разблокировки не подходит.
Чистка файлов вируса вручную, загрузившись с флехи (ALKID). Восстановление ключа запуска Эксплорера:
"Shell"="Explorer.exe rundll32.exe ovjp.fbo tklvr" из-под ERD-коммандера.
Автор: tahirg
Дата сообщения: 27.01.2010 09:40
IvANANvI
ну разве это сложный случай, если вы справились двумя прогами..
вот слыхал, но не видел
вирус лочит помимо винды и сидюк
вот это радость, один выход подцеплять к здоровой машине и чистить
Автор: ynbIpb
Дата сообщения: 27.01.2010 10:01
Интересно как он лочит CD если запуск LiveCD происходит при выключеной ОС ?
Автор: tahirg
Дата сообщения: 27.01.2010 10:54
ynbIpb
сам задавался этим вопросом, но встречал на вирусинфо именно такие симптомы
Автор: Vigorous
Дата сообщения: 27.01.2010 10:56

Цитата:
Интересно как он лочит CD если запуск LiveCD происходит при выключеной ОС

да быть такого не может...
Автор: gjf
Дата сообщения: 27.01.2010 11:00
tahirg
Как официальный хелпер VI заявляю: это невозможно! А описанные симптомы действительно имели место, но были связаны не с вирусом, а с кривыми руками и настройками BIOS.
Автор: IvANANvI
Дата сообщения: 27.01.2010 11:08
Поражает тот факт, что все что мы тут рекомендуем очень оперативно вносится вирусописателями в код вируса.
Пример: они теперь не имеют атрибутов скрытости, либо не прячутся в системных папках.
сами отключают систему восстановления винды,
не дают создавать нового пользователя,
не дают запустить офисных программ,
пока дают запустить волков коммандер , но дальше из-под него ничего не запускается либо запускается, но банер вымогатель. Кстати где в реестре ключ запуска программ восстановить, чтоб через альтернативную загрузку решать все это. Жаль, что этого не может делать AVZ погрузив реестр зараженной машины, было бы очень клево!!
Автор: Vigorous
Дата сообщения: 27.01.2010 11:17
IvANANvI

Цитата:
Поражает тот факт, что все что мы тут рекомендуем очень оперативно вносится вирусописателями в код вируса.

естественно, деньги то не хилые
народ то в первую очередь шлет смс и не по одной


это нужно рубить на корню, у опососа,
они только повышают максимальную цену смс
тем самым поощряя вирусописателей

песня - "пока живут на свете..." будет во все времена актуальной...
Автор: tahirg
Дата сообщения: 27.01.2010 11:24
gjf
тогда сорри, сам и других ввёл в заблуждение
Автор: dmitri23
Дата сообщения: 27.01.2010 12:57
Добавил в шапку RansomHide, найденную на просторах инета, обновляется постоянно
Автор: Dominion
Дата сообщения: 27.01.2010 13:50
dmitri23
Спасибо, сайты шапке не помогли, софтинка выручила.
Автор: Milk
Дата сообщения: 27.01.2010 14:32

Цитата:
Интересно как он лочит CD если запуск LiveCD происходит при выключеной ОС ?



Цитата:
tahirg
Как официальный хелпер VI заявляю: это невозможно! А описанные симптомы действительно имели место, но были связаны не с вирусом, а с кривыми руками и настройками BIOS.


ЭЭЭ, требует скорей конкретизации:

1.Не все гаджеты где стоит Windows это традиционная сборка ПК с кнопкой эджект на CD
, возьмите например IMAC7 где эджект происходит программным образом и(или)
волшебной комбинацией клафиш, о которой большинство пользователей просто не знают или не хотят заморачиваться этим знанием.

2.Скорей всего tahirg просто не понял, предполагаю что шла речь о программной блокировке, с подменой драйвера от CD. От такой разновидности сам лечился.(также дважды было замечена подмена драйвера звуковой).


В этих случаях использовался старый Реаниматор 2007 и "касперский ремовал тоолс" + AVZ
Или Флешкой(картой) с установленными на них рековери диск Касперского, через мультибут или аналогичных.



Автор: Billtm
Дата сообщения: 27.01.2010 14:38
hohkn
На выходных чистил его, но немного другой, тоже были plugin.exe и netprotocol, но был еще вирусняк подстроился даже по дате установочных файлов винды сп3, но спалился тем, что нельзя было его просмотреть, был заблочен, разлочил unlocker'ом и NOD его тут же схавал как вирус. Так же пришлось чистить ветку реестра в HKLM и HKCU Winlogon, там много было запчастей от вируса этого.
ЗЫ. А отключать систему восстановления винды очень даже полезно, иначе меяя этот круговорот достаёт: NOD удаляет из system32 вирус, система восстановления восстанавливает его назад. Лучше уж делать образ акронисом, и если что откатывать систему с помощью его.
Если уж вирус не даёт ничего запускать, лучше всего помогает винда с LiveCD, загрузился, прогнал антивирусом комп, подключил реестр, почистил его и запустил комп.
И пользовался для удаления с экрана этого розового банера таким способом:
На компе был установлен Total Commander с плагином "Диспетчер задач", запускал его, переходил в диспетчер задач и убивал процесс plugin.exe, дальше утилитой CureIt вычищал комп.
Автор: gjf
Дата сообщения: 27.01.2010 14:51
Milk
У СМС-вымогателей дров не подменяется - максимум инфицируется. При этом основной функционал не меняется, просто так себя скрывает вирусная компонента.

Я ОЧЕНЬ сомневаюсь в том, что вирусописатель будет издавать версию, нацеленную на узкую аудиторию пользователей именно с такими приводами. И точно так же я сомневаюсь, что в приводе нет возможности экстренного открывания лотка (ака "метод скрепки").

Вирусов, которые поражают BIOS, всего два и оба неактуальны
Автор: IvANANvI
Дата сообщения: 27.01.2010 14:51
Очень интересный проект для лечения подобных зараз.
http://dsrt.jino-net.ru/uvs.htm
Billtmх
В том то и дело, что простой прогон антивирусом поможет только после добавления этих сигнатур в базы, а это случится не скоро при условии их постоянного обновления и малой времени жизни. Без ручного вмешательства здесь не обойтись.
Автор: gjf
Дата сообщения: 27.01.2010 14:57

Цитата:
Очень интересный проект для лечения подобных зараз.
http://dsrt.jino-net.ru/uvs.htm

... с помощью которого кривые руки могут легко угробить всю систему
Автор: feuerloescher
Дата сообщения: 27.01.2010 15:14

Цитата:
возьмите например IMAC7 где эджект происходит программным образом и(или) волшебной комбинацией клафиш, о которой большинство пользователей просто не знают

Взять "например" можно любой комп с Maс OS и eject это одна специальная клавиша на клавах Apple? ничего знать не надо.
Автор: Milk
Дата сообщения: 27.01.2010 15:33

Цитата:
У СМС-вымогателей дров не подменяется - максимум инфицируется. При этом основной функционал не меняется, просто так себя скрывает вирусная компонента.

Я ОЧЕНЬ сомневаюсь в том, что вирусописатель будет издавать версию, нацеленную на узкую аудиторию пользователей именно с такими приводами. И точно так же я сомневаюсь, что в приводе нет возможности экстренного открывания лотка (ака "метод скрепки").


А ну сомневаться ваше право но: есть гугль, и есть поиск по картиникам, можно глянуть и то и другое



Цитата:
Взять "например" можно любой комп с Maс OS и eject это одна специальная клавиша на клавах Apple? ничего знать не надо.


Это там в том районе где у ПС цифровая раскладка? Она не отработала, отработало удержание при загрузке компа буквы "С"
Автор: IvANANvI
Дата сообщения: 27.01.2010 15:36
gjf Проект для опытных людей разумеется.
Автор: Billtm
Дата сообщения: 27.01.2010 15:37
IvANANvI
Так как раз и после того, как др.веб прошарит комп, вручную дочищаю, если остался, по опыту, остаётся очень прилично хвостов и не опознанных антивирусом файлов. Хотя они палятся по дате или по тому, что висят в автозагрузке, для этого как раз LiveCD незаменим, тот же Alkids LiveCD, умеет подключать реестр зараженной винды.
Автор: Neon2
Дата сообщения: 27.01.2010 16:56
Свежеотловленный с розовым порнобаннером, пока не детектится ни касперским, ни DrWeb-ом, ни большинством остальных антивирусов. Отчёт на Virustotal. Пароль на архив #.
Автор: feuerloescher
Дата сообщения: 27.01.2010 18:24
Milk

Цитата:
где у ПС цифровая раскладка? Она не отработала

Под Mac OS X или под Виндой?

Цитата:
удержание при загрузке компа буквы "С"

это в firmware только работает, и это не eject, а загрузка с диска в приводе, если он загрузочный
Автор: Flech025
Дата сообщения: 27.01.2010 18:39
Доброй ночи!Дайте пожалуйста ключ к висте хом премиум.
Автор: xeroxman
Дата сообщения: 27.01.2010 19:19
Flech025
Енто ты не сюда забрался, тебе сюдой надыть.
Автор: ynbIpb
Дата сообщения: 27.01.2010 22:10
ProcessExplorer+
что-то типа модификациии обычного ProcessExplorer'a повышающей его возможности.
Будет полезно в арсенале ловцов.
Автор: kgenius2
Дата сообщения: 27.01.2010 22:44

Цитата:
to Neon2
Посмотри - нет ли чего подозрительного в реестре, вроде такого:

Код:[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List]
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\WINDOWS\\system32\\pnxnqpm}wyqv.exe"="C:\\WINDOWS\\system32\\pnxnqpm}wyqv.exe:*:enabled:Security_Monitor_Helper_Process"


Код:[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List]
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\WINDOWS\\system32\\pnxnqpm}wyqv.exe"="C:\\WINDOWS\\system32\\pnxnqpm}wyqv.exe:*:enabled:Security_Monitor_Helper_Process"


Код:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List]
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\WINDOWS\\system32\\pnxnqpm}wyqv.exe"="C:\\WINDOWS\\system32\\pnxnqpm}wyqv.exe:*:enabled:Security_Monitor_Helper_Process"

В данном примере везде запись от трояна: "C:\\WINDOWS\\system32\\pnxnqpm}wyqv.exe"="C:\\WINDOWS\\system32\\pnxnqpm}wyqv.exe:*:enabled:Security_Monitor_Helper_Process"


Огромное спасибо!
Был, в указанных ветках, путь, типа
C:\DOCUME~1\kgenius\LOCALS~1\Temp\4_pinnew.exe:*:Enabled:Enabled
Причем в самой папке я такого файла не нашел (при выставленных параметрах - показывать скрытые файлы и папки). Путь более в реестр автоматически не прописыватся. Правда доверия к текущему экземпляру винды уже нет. Переставлять все же буду.

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115

Предыдущая тема: "svchost.exe... память не может быть "read"&q


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.