Большой исходящий трафик на различные неизвестные хосты
Обнаружил при помощи программки Glass Wire (брэндмауэр от бесплатного антивируса 360 total security) большой исходящий трафик (по нескольку Gb за сутки с компьютера на неизвестные мне хосты. Примеры хостов: s18374473.onlinehome-server.info, SOL-FTTB.99.217.118.46.sovam.net.ua, n178-18-13-h145.gw-net.metromax.ru и прочие: новый-1.jpg
Я пытался блокировать конкретные хосты через брэндмауэр windows. С блокированных хостов трафик исчезал, но возникали все новые хосты на которые постоянно генерируется исходящий трафик.
Выполнил ваши инструкции:
1.Сделал полную проверку компьютера антивирусом 360 total sec
2. Сделал проверку инструментом Касперского
Проблема осталась
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) vvkokoev, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
Последний раз редактировалось mike 1; 04.11.2015 в 14:00.
Причина: RebootWindows(false);
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
Запустите FRST и нажмите один раз на кнопку Fix и подождите.
Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
Обратите внимание, что компьютер будет перезагружен.
Обратите внимание на следующую ошибку в системных событиях:
Error: (11/04/2015 08:12:58 PM) (Source: Ntfs) (EventID: 55) (User: )
Description: Структура файловой системы на диске повреждена и непригодна к использованию.
Запустите программу CHKDSK на томе \Device\HarddiskVolumeShadowCopy4.
Рекомендуется выполнить проверку на ошибки файловой системы.
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
Здравствуйте! Беда ушла. Большое спасибо. Хорошо, что есть такой хороший проект virusinfo.
Из-за чего был такой трафик на компьютере какие меры предосторожности принять на будущее?
Здравствуйте!
Выполнил как Вы сказали. Вот что получилось. Скрин прикреплен.
Еще одно дополнение: в момент активизации несанкционированного исходящего трафика происходит прерывание сеанса подключения к компьютеру через удаленный рабочий стол: т.е. связь то прерывается не надолго то снова восстанавливается самопроизвольно. Что делать, как устранить?
Согласно, указанному скрину ip:94.185.86.2 подключен к ПК по протоколу RDP (3389/tcp).
Рекомендую сменить все пароль, если пароли не установлены, то установить их, так как по сей видимости если Вам этот ip незнаком, то выполняется несанкционированное подключение к ПК.
Также если между компьютером и интернетом стоит роутер (маршрутизатор) сменить там пароли и пересмотреть настройки.
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center