С Новым годом! Форум программистов, компьютерный форум, киберфорум
Лечение компьютерных вирусов
Войти
Регистрация
Восстановить пароль
Карта форума Темы раздела Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 4.78/40: Рейтинг темы: голосов - 40, средняя оценка - 4.78
0 / 0 / 0
Регистрация: 28.07.2015
Сообщений: 4
1

Подозрение на зараженность ПК, после взлома

28.07.2015, 03:09. Показов 7961. Ответов 6
Метки нет (Все метки)

Author24 — интернет-сервис помощи студентам
Здравствуйте! Недавно злоумышленник получил доступ к моим персональным данным.
Везде пароли поменял, уровень доступа повысил. Но до сих пор не знаю каким образом это было осуществлено.
Лицензионное ПО dr.web ничего не находит. Посоветовали просканировать при помощи AVZ и вот тут уже много "красного", но вредоночные программы вроде как тоже не обнаружил!

Помогите разобраться заражен ПК или нет и если да, то как лечить? Спасибо!

Файл из автологгера прилагаю!CollectionLog-2015.07.28-02.51.zip
0
Programming
Эксперт
94731 / 64177 / 26122
Регистрация: 12.04.2006
Сообщений: 116,782
28.07.2015, 03:09
Ответы с готовыми решениями:

Проверка файла после взлома
Добрый день! Сегодня взломали одного моего знакомого и увели большое количество крипты, в т.ч....

Сайт после взлома
Последний АП яндекса добавил мне 1000 с лишним страниц, которые не мои. Стал разбираться,...

После взлома не работает админка
День добрый. После взлома не работает админка сайта. Сам сайт доступен. После входа в админ панель,...

Не удалось установить после взлома
Короче суть вот в чем. Мне скинули скрин с игры, в нем была вшита программа и на протяжении 1-2х...

6
Вирусоборец
22304 / 15785 / 3051
Регистрация: 08.10.2012
Сообщений: 64,187
28.07.2015, 09:44 2
Здравствуйте!

Видна адварь.

Внимание! Рекомендации написаны специально для пользователя bizi. Если рекомендации написаны не для вас, не используйте их -
это может повредить вашей системе!!! Если у вас похожая проблема - создайте тему в разделе Лечение компьютерных вирусов и выполните Правила запроса о помощи.
____________________________________________

Подготовьте лог сканирования AdwCleaner.
0
0 / 0 / 0
Регистрация: 28.07.2015
Сообщений: 4
28.07.2015, 17:02  [ТС] 3
Спасибо за оперативный ответ! Удалил то, что нашлось, логи прилагаю. На этом все?
AdwCleaner[S0].txt
AdwCleaner[R0].txt
0
Вирусоборец
22304 / 15785 / 3051
Регистрация: 08.10.2012
Сообщений: 64,187
28.07.2015, 18:55 4
Цитата Сообщение от bizi Посмотреть сообщение
На этом все?
Почти.
  • Пожалуйста, запустите adwcleaner.exe
  • Нажмите Uninstall (Удалить).
  • Подтвердите удаление нажав кнопку: Да.



Выполните скрипт в AVZ при наличии доступа в интернет:

Код
var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else 
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) 
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
0
0 / 0 / 0
Регистрация: 28.07.2015
Сообщений: 4
28.07.2015, 19:38  [ТС] 5
Все сделал, при выполнении скрипта ничего не обнаружено.
Но если просто запустить скан AVZ, то выдает красным вот это:

Функция kernel32.dll:ReadConsoleInputExA (1095) перехвачена, метод ProcAddressHijack.GetProcAddress ->75714F8E->77C41A70
Функция kernel32.dll:ReadConsoleInputExW (1096) перехвачена, метод ProcAddressHijack.GetProcAddress ->75714FC1->77C41AA0
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:NtCreateFile (268) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D9C9C0->7240B720
Функция ntdll.dll:NtMakeTemporaryObject (380) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:NtSetInformationFile (549) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D9C6E0->7240B540
Функция ntdll.dll:NtSetSystemTime (573) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:NtSetValueKey (580) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D9CA70->7240C900
Функция ntdll.dll:ZwCreateFile (1649) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D9C9C0->7240B720
Функция ntdll.dll:ZwMakeTemporaryObject (1759) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:ZwSetInformationFile (1928) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D9C6E0->7240B540
Функция ntdll.dll:ZwSetSystemTime (1952) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:ZwSetValueKey (1959) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D9CA70->7240C900
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:CallNextHookEx (1531) перехвачена, метод ProcAddressHijack.GetProcAddress ->76DE8DC0->7240B490
Функция user32.dll:SendInput (2205) перехвачена, метод CodeHijack (метод не определен)
Функция user32.dll:SetWindowsHookExW (2303) перехвачена, метод ProcAddressHijack.GetProcAddress ->76DF5FA0->72460DB0

А также вот такое:
C:\Windows\Temp\TS_7D78.tmp >>> подозрение на Trojan.Win32.Agent2.byu ( 1B8F9200 1E621768 004D6E44 004D6E44 131072)

Будет добры, что означает перехват этих самых функций и что делать с этим подозрением?
0
Вирусоборец
22304 / 15785 / 3051
Регистрация: 08.10.2012
Сообщений: 64,187
28.07.2015, 19:42 6
Не обращать внимания ни на первое, ни на второе. Перехваты могут быть у вполне легальных программ, к примеру, антивирусов. Второе - ложное срабатывание на часть драйвера принтера.

Рекомендации после удаления вредоносного ПО
0
0 / 0 / 0
Регистрация: 28.07.2015
Сообщений: 4
28.07.2015, 19:52  [ТС] 7
Sandor, Спасибо вам большое! Всего наилучшего!
0
28.07.2015, 19:52
IT_Exp
Эксперт
87844 / 49110 / 22898
Регистрация: 17.06.2006
Сообщений: 92,604
28.07.2015, 19:52
Помогаю со студенческими работами здесь

Что посмотреть на сайте после взлома
Сайты на хостинге начали рассылать спам. В каждой директории, в индекс.пхп была добавлена...

Выявить вредоносный софт после взлома сервера
Сервер на Debian. Через брутфорс по SSH был подобран пароль на root. Бот сменил пароль на root,...

Как защитить php файл после взлома сайта?
Всем привет! Не так давно на мой сайт был залит шелл WSO 2.5. Для тех кто не знает что это. Через...

подозрение на Trojan ,подозрение на Exploit.Win32.IH_Infector.12 и Маскировка процесса
Всем привет!!! извините я нуб и прошу помоши у всех кто откликница и заранее СПАСИБО! Решил...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
7
Ответ Создать тему
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2025, CyberForum.ru