Троян подменял номера кошельков в буфере обмена (после копирования)
Доброго времени суток!
Заметил, что происходила подмена кошелов Payeer и криптовалютного
После двойного прогона через Autologger излечился вроде бы.
Я скачал его (троян) и запустил сам, он рекламировался как автоматический сборщик денег с различных кранов на Payer.
Ссылка по которой скачал червя
И ещё другая ссылка
Сейчас не работают эти ссылки. С какого сайта шли ссылки - не помню.
Анализировал ВирусТоталом (до запуска). Результат анализа вот: https://www.virustotal.com/gui/file/...589c/detection
Запустил этот Bot.exe на свой страх и риск. Касперский Free на него не ругался. Ругалась система, что файл не подписан.
"Бот" никаких видимых действий на компе не провёл, но сразу же исчез из папки загрузки.
После этого началась подмена кошельков в буфере обмена (заметил не сразу).
Возможно, он совершал (или совершает до сих пор и другие здовредные действия.
Спецов прошу разобраться. Я чайник по большей части.
Благодарю!
Последний раз редактировалось Vvvyg; 20.04.2019 в 09:21.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Sawe4kin, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: