• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Бесплатный ВЕБИНАР по OSINT с Екатериной Тьюринг: ➡️9 февраля в 19:00 (мск) пройдет урок

    Как безопасно искать информацию в открытых источниках

    🔥 Записаться 🔥

Помогите удалить вирус. Заразил всю аппаратуру

  • Автор темы Автор темы Удалённый пользователь 250334
  • Дата начала Дата начала
У

Удалённый пользователь 250334

Здравствуйте, помогите пожалуйста удалить вирус
Общался в телеграмм чате, где скачал .pdf или перешел по ссылки и установил adobe, после чего произошло заражение. Самих этих файлов не осталось и о времени заражения говорить сложно. Если бы эти ребята не сообщили о том, что техника взломана, они могли бы еще долго за мной наблюдать. Со мной общаются, но о самом вирусе не говорят, посоветовали обратиться на форум и я вроде должен все как-то правильно обнаружить и отключить.
Предполагаю, что вирус заражает один из легитимных процессов explorer.exe или svchost.exe. Так же вероятно вирус заражает загрузочную флешку, при ее создании одной из таких программ как UltraISO, Rufus, Ether и др. Вирус заражает различные операционные системы: Windows 7, 10, 11, Linux, Android.
Если решите помочь, вам может быть интересно взглянуть, на то, что мне удалось обнаружить ( ), в облако я добавил:
1) ISO образ Windows 7 на которой проводились тесты. Предположительно образ чистый
2) 'Windows 7 - Загрузочная флешка, вероятно заражено' - С зараженной системы произвел запись на флешку с помощью UltraISO, после чего вероятно носитель стал заражен. Добавил все файлы флешки в архив и загрузил в облако.
3) TL2.RAW - Дамп оперативной памяти. С его помощью предполагал извлечь образец вируса. Извлек процессы explorer.exe и svchost.exe, где virustotal нашел вирусы
4) 'Обнаружения вирусов, что удалось найти' - Сюда я поместил предположительно зараженные образцы explorer.exe и svchost.exe, скрины с VirusTotal. Вывод volatility malfind - помог найти зараженные процессы, возможно вы могли бы увидеть в этой сигнатуре, в этих данных что-то подозрительное. Так же к архиву добавил вывод ProcessExplorer и проверку некоторых драйверов, что может быть полезно
На данный момент я успел заразить всю мою технику и вероятно сьемные носители. Я не пойму как обнаружить этот вирус и деактивировать, помогите пожалуйста
 
Во первых выдерни интернет кабель, это перво-наперво
Таким образом злоумышленник потеряет доступ к тебе и твоим устройствам
Затем скачай антивирус какой-нибудь для своей ОС, ну я так понял у тебя винда поэтому не могу какой-либо посоветовать
Устаняй вредоносные сценарии и проверь ещё раз на наличие вирусов свою систему, только тогда когда ты будешь убеждён что вирус пропал, подключай машину в интернет
 
Если бы эти ребята не сообщили о том, что техника взломана, они могли бы еще долго за мной наблюдать.
Как я понимаю о заражении тебе сообщили сами злоумышленники. Значит шансов на лечения системы без сноса винды у тебя все меньше и меньше. Малварь находится в системе достаточно долго и если люди по ту сторону экрана не дурачки, то он уже эволюционировал в rootkit. По описанию тебе попался ратник. Первым делом вырубаешь интернет, тем самым изолируя систему от сети. Далее качаешь
Для скачивания требуется регистрация.
Помни, что большинство вирусов запрограммированы на автоматическое удаление файлов с определенным названием. Поэтому после скачивания переименуй файл и загружай в систему. Далее начинаешь проверку системы и по окончании сканирования тебе выдатут все вирусы, которые удалось найти. Ну а если ты любитель экстрима можешь воспользоваться Regshot, Wireshark, DiE и еще парочку тулзами для самостоятельного поиска вируса. Рекомендую начать погружение с %AppData%. По пути проверь Temp и загляни в Автозагрузку. Там ты найдешь первые зацепки, я уверен
 
В дополнение к основному посту:
1) Проверил систему различными антивирусами, что результатов не принесло
2) Процесс svchost.exe при подключении к сети, связывается с удаленным сервером. Вот пример ip: 23.216.147.76
3) В приложенном архиве, можно найти два файла explorer.exe и executable.1552. executable.1552 - Сперва я воспользовался модулем volatility vadinfo, где узнал start адрес и выгрузил процесс с помощью vaddump по стартовому адресу. explorer.exe - выгрузил с помощью модуля volatility procdump. Не знаю какой из методов может пригодиться, может быть более полезным
4) В облако добавил сохраненный вывод программы autoruns от sysinternals с названием 'Autoruns Windows 7 - C зараженной системы' - посмотрите пожалуйста, не пойму на что обращать внимание
 
В дополнение к основному посту:
1) Проверил систему различными антивирусами, что результатов не принесло
2) Процесс svchost.exe при подключении к сети, связывается с удаленным сервером. Вот пример ip: 23.216.147.76
3) В приложенном архиве, можно найти два файла explorer.exe и executable.1552. executable.1552 - Сперва я воспользовался модулем volatility vadinfo, где узнал start адрес и выгрузил процесс с помощью vaddump по стартовому адресу. explorer.exe - выгрузил с помощью модуля volatility procdump. Не знаю какой из методов может пригодиться, может быть более полезным
4) В облако добавил сохраненный вывод программы autoruns от sysinternals с названием 'Autoruns Windows 7 - C зараженной системы' - посмотрите пожалуйста, не пойму на что обращать внимание
Попробуй систему просканировать TDSSKiller. Он как раз малварь на уровне rootkit ищет
 
Попробуй систему просканировать TDSSKiller. Он как раз малварь на уровне rootkit ищет
Ну или самый крайний вариант это обнуление винды. Можешь также попробовать восстановить систему из снапшотов, но я не уверен, что это увенчается успехом
 
4) В облако добавил сохраненный вывод программы autoruns от sysinternals с названием 'Autoruns Windows 7 - C зараженной системы' - посмотрите
Файл поврежден (Autoruns Windows 7 - C зараженной системы)
пожалуйста, не пойму на что обращать внимание
Включи в Autoruns проверку на VT и скинь сюда.

1.jpg
 
Скачайте утилиту (Для начало посмотрим вашу систему, и что в нее могли внедрить.)
В зависимости от разрядности вашей системы скачайте нужный exe

Запустите, нажмите Да
Дополнительно поставьте галочки Файлы за 90 дней
По окончанию сканирвание 2 Вас появится 2 текстовых файла FRST.txt. и Addition.txt
И прикрепите их сюда.
 
Скачайте утилиту (Для начало посмотрим вашу систему, и что в нее могли внедрить.)
В зависимости от разрядности вашей системы скачайте нужный exe

Запустите, нажмите Да
Дополнительно поставьте галочки Файлы за 90 дней
По окончанию сканирвание 2 Вас появится 2 текстовых файла FRST.txt. и Addition.txt
И прикрепите их сюда.
Тут уже всеми возможными антивирусами пытались сканировать) Из вариантов еще можно дамп системы сделать и в изолированной среде изучить все это дело
 

Вложения

Тут уже всеми возможными антивирусами пытались сканировать) Из вариантов еще можно дамп системы сделать и в изолированной среде изучить все это дело
Ничего страшног проверим еще пару утилитками. Больше подозрения, что там мало вероятно что есть.))
 
Тут уже всеми возможными антивирусами пытались сканировать) Из вариантов еще можно дамп системы сделать и в изолированной среде изучить все это дело
Сделал ISO образ зараженной загрузочной флешки, выгрузил в облако с названием 'Windows 7 - Заражено.iso'. Посмотрите пожалуйста, не пойму, что с этим делать
 
2) Процесс svchost.exe при подключении к сети, связывается с удаленным сервером. Вот пример ip: 23.216.147.76
Но это сайт
smile.png


Сделал новый файл с проверкой VirusTotal, как показано на скрине. Выгружаю сюда, а так же в облако
Ничего не вижу подозрительного, от куда вообще инфа что у Вас троян, по чему не заблокируете (23.216.147.76)
 
Ничего не вижу подозрительного, от куда вообще инфа что у Вас троян, по чему не заблокируете (23.216.147.76)
Исходя из вопроса с человеком связались сами злоумышленники. Но здесь либо малварь хорошо прячется либо там и в правду ничего нету
 
Исходя из вопроса с человеком связались сами злоумышленники. Но здесь либо малварь хорошо прячется либо там и в правду ничего нету
Вот и не понятно, как связались, может тупо по почте прикололись
149706209.gif
по чему тупо откат не сделать мне тоже не понятно
1.gif
 
Вот и не понятно, как связались, может тупо по почте прикололись Посмотреть вложение 66108 по чему тупо откат не сделать мне тоже не понятно Посмотреть вложение 66109
Если отталкиваться от самого худшего, то rootkit может быть хорошо замаскирован, что даже откат не спасет. Ну а если от самого благоприятного, то скорее всего этого вопроса уже не существовало бы😅
 
мне кажется, это обычный блеф. они просят что-то взамен?

~и кидали ли они доказательства этой слежки? .. наверное обычная си
 
Если отталкиваться от самого худшего, то rootkit может быть хорошо замаскирован, что даже откат не спасет. Ну а если от самого благоприятного, то скорее всего этого вопроса уже не существовало бы😅
Ты думаешь, что люди будут тратить время на то, чтобы заразить обычного человека? Такие атаки нацелены на крупных личностей с которых можно получить выгоду. Но а тут, скорее всего, у человека паранойя. Только так можно это описать. Да и поймать такой руткит сложно.. Ну я лично целеустремлённо пытался это сделать, увы, не вышло.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!