Пару месяцев назад, в феврале уже обнаруживал и лечил, в том числе и через этот форум, iBank троян.
Я пользователь интернет-банкинга. И вот, сегодня мне звонят из банка и говорят, что у меня седьмой из восьми уровень подозрения на троян и все платежки от меня теперь будут переподтверждаться звонком из банка. Нужно дескать решать проблему с трояном. Как их (банка) Java аплет обнаруживает троян - я не в курсе, видимо какими-то эвритическими способами.
Причем второй уровень тревоги, со слов програмиста из банка, у меня был еще с конца 2011 года.
Пропаж денег я не обнаружил.
Все сканы делал с воткнутым еТокеном-донглом-флешкой в USB, потому что программист сказал, что подобные трояны активизируются при использовании донгла и создают скрытые поручения-переводы в банк.
Хелп!
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) MamaINeedHelp, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
HKCR\CLSID\{82184935-B894-4AB2-8590-603BA7D74B71} (Trojan.WebMoner) -> Действие не было предпринято.
HKCR\Books.eProtocol (Trojan.WebMoner) -> Действие не было предпринято.
HKCR\Typelib\{431D251C-B43A-47d7-B4F4-07A101B432D6} (Trojan.BHO) -> Действие не было предпринято.
HKCR\Interface\{8CB0D898-A6A2-48c3-BBD7-862F85B18D46} (Trojan.BHO) -> Действие не было предпринято.
HKCR\DOWNLOADER.DownLoaderCtrl.1 (Adware.2020search) -> Действие не было предпринято.
HKLM\System\CurrentControlSet\Services\XPROTECTOR (Backdoor.Trojan) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|NoSMHelp (PUM.Hijack.Help) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
Файл C:\WINDOWS\system32\inject.dll запакуйте в zip-архив и загрузите по ссылке "Прислать запрошенный карантин" вверху темы.
inject.zip залил. А вот насчет RAdmin точно не уверен, в последние годы точно нет, но опять же не помню чтобы его устанавливал.
Строчка в реестре пустая. Наверное антивирусники такую тулзу бы давно обнаружили? Но у меня 100% доверия нет антивирусникам.
Лицензионный DrWeb обновляющийся на автомате каждые 30 минут, профукал действующий iBank троян-скрипт в Java. Казалось бы, уж чего страшнее троянов ворующих деньги с интернет-банкинга можно придумать.
- Выполните в AVZ скрипт из файла ScanVuln.txt
- Откройте файл avz_log.txt из под-папки LOG.
- Пройдитесь по ссылкам из файла avz_log.txt и установите важные обновления.
- Перезагрузите компьютер.
- Повторите выполнение скрипта, чтобы убедиться, что уязвимости устранены.
Я сделал вот что: добавил себя в Разрешениях, плюс поставил Полный доступ. После этого эта ветка стала открываться, там пара вложенных папок (ключей нет) и последняя папка из двух непечатных символов. Удалить в итоге ничего не могу. Возможно, эти непечатные символы есть некая защита от доступа.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: