Показано с 1 по 19 из 19.

Подозрение на вирус: большое количество маскировок процессов и перехватчиков (заявка № 60977)

  1. #1
    Junior Member Репутация
    Регистрация
    30.06.2009
    Сообщений
    14
    Вес репутации
    55

    Question Подозрение на вирус: большое количество маскировок процессов и перехватчиков

    Добрый день,

    В один из регулярных профилактических запусков AVZ обнаружил большое количество маскировок процессов и перехватчиков.

    Посмотрите пожалуйста логи. Заранее спасибо!


    З.Ы. Восстановление системы отключено, при этом в логах AVZ пишет что оно включено. Не смог это побороть.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для AndreyKa
    Регистрация
    08.01.2005
    Адрес
    Россия
    Сообщений
    13,632
    Вес репутации
    1315
    Цитата Сообщение от MOXHATOE Посмотреть сообщение
    Восстановление системы отключено, при этом в логах AVZ пишет что оно включено. Не смог это побороть.
    На Vista так и должно быть.
    В логах нет ничего подозрительного.
    Проведите процедуру, описанную в первом сообщении тут: http://virusinfo.info/showthread.php?t=3519

  4. #3
    Junior Member Репутация
    Регистрация
    30.06.2009
    Сообщений
    14
    Вес репутации
    55
    Цитата Сообщение от AndreyKa Посмотреть сообщение
    На Vista так и должно быть.
    В логах нет ничего подозрительного.
    Проведите процедуру, описанную в первом сообщении тут: http://virusinfo.info/showthread.php?t=3519
    А с чем связано такое количество маскировок?
    Еще пару недель назад ничего этого не было.


    Указанную вами процедуру выполнил, файл загрузил:
    Файл сохранён как 091123_131149_virusinfo_files_T-1000_4b0a5fe508e4b.zip
    Размер файла 51313771
    MD5 ef80055f3edfc0d17042e954ecf952db

    До кучи, еще проверил руткит анхуком. Вот что он выдал:
    >SSDT State
    >Shadow
    >Processes
    >Drivers
    >Stealth
    >Hooks
    ntkrnlpa.exe+0x000A878A, Type: Inline - RelativeJump 0x81EDD78A [ntkrnlpa.exe]
    [1240]rundll32.exe-->advapi32.dll-->kernel32.dll-->GetProcAddress, Type: IAT modification 0x77C814BC [shimeng.dll]
    [1240]rundll32.exe-->gdi32.dll-->kernel32.dll-->GetProcAddress, Type: IAT modification 0x77B61170 [shimeng.dll]
    [1240]rundll32.exe-->shell32.dll-->kernel32.dll-->GetProcAddress, Type: IAT modification 0x768E1414 [shimeng.dll]
    [1240]rundll32.exe-->user32.dll-->kernel32.dll-->GetProcAddress, Type: IAT modification 0x77D51300 [shimeng.dll]
    [1840]chrome.exe-->ntdll.dll-->NtOpenProcessToken, Type: Inline - RelativeCall 0x77AE4C4A [unknown_code_page]
    [1840]chrome.exe-->ntdll.dll-->NtOpenThreadTokenEx, Type: Inline - RelativeCall 0x77AE4CCA [unknown_code_page]
    [1840]chrome.exe-->ntdll.dll-->NtQueryFullAttributesFile, Type: Inline - RelativeCall 0x77AE4E0A [unknown_code_page]
    [3800]psqltray.exe-->advapi32.dll-->kernel32.dll-->GetProcAddress, Type: IAT modification 0x77C814BC [shimeng.dll]
    [3800]psqltray.exe-->gdi32.dll-->kernel32.dll-->GetProcAddress, Type: IAT modification 0x77B61170 [shimeng.dll]
    [3800]psqltray.exe-->kernel32.dll-->GetProcAddress, Type: IAT modification 0x00406090 [shimeng.dll]
    [3800]psqltray.exe-->shell32.dll-->kernel32.dll-->GetProcAddress, Type: IAT modification 0x768E1414 [shimeng.dll]
    [3800]psqltray.exe-->user32.dll-->kernel32.dll-->GetProcAddress, Type: IAT modification 0x77D51300 [shimeng.dll]
    [3800]psqltray.exe-->ws2_32.dll-->kernel32.dll-->GetProcAddress, Type: IAT modification 0x4B0D11E8 [shimeng.dll]
    [608]chrome.exe-->ntdll.dll-->NtOpenProcessToken, Type: Inline - RelativeCall 0x77AE4C4A [unknown_code_page]
    [608]chrome.exe-->ntdll.dll-->NtOpenThreadTokenEx, Type: Inline - RelativeCall 0x77AE4CCA [unknown_code_page]
    [608]chrome.exe-->ntdll.dll-->NtQueryFullAttributesFile, Type: Inline - RelativeCall 0x77AE4E0A [unknown_code_page]
    !!POSSIBLE ROOTKIT ACTIVITY DETECTED!! =)

  5. #4
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для AndreyKa
    Регистрация
    08.01.2005
    Адрес
    Россия
    Сообщений
    13,632
    Вес репутации
    1315
    Результат:
    Цитата Сообщение от CyberHelper Посмотреть сообщение
    Архив 091123_131149_virusinfo_files_T-1000_4b0a5fe508e4b.zip, загружен 23.11.2009 13:40:19, размер 51313771 байт
    Всего файлов: 83 (исполняемых 82), из них:
    зловреды или опасные объекты: 0
    подозрительные: 0

  6. #5
    Junior Member Репутация
    Регистрация
    30.06.2009
    Сообщений
    14
    Вес репутации
    55
    Цитата Сообщение от AndreyKa Посмотреть сообщение
    Результат:
    Андрей, спасибо за проверку.

    Не могли бы вы все же пояснить, откуда в памяти взялось такое количество маскированных процессов?

  7. #6
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для AndreyKa
    Регистрация
    08.01.2005
    Адрес
    Россия
    Сообщений
    13,632
    Вес репутации
    1315
    Вы AVZ запускали через правую кнопку мыши от имени Администратора или как?
    В логе AVZ нормально видны только пользовательские программы а системные распознаются как маскированные.

  8. #7
    Junior Member Репутация
    Регистрация
    30.06.2009
    Сообщений
    14
    Вес репутации
    55
    Цитата Сообщение от AndreyKa Посмотреть сообщение
    Вы AVZ запускали через правую кнопку мыши от имени Администратора или как?
    Да, от имени администратора.

  9. #8
    Junior Member Репутация
    Регистрация
    30.06.2009
    Сообщений
    14
    Вес репутации
    55

    И все-таки на компьютере кто-то живет...

    Цитата Сообщение от AndreyKa Посмотреть сообщение
    Вы AVZ запускали через правую кнопку мыши от имени Администратора или как?
    В логе AVZ нормально видны только пользовательские программы а системные распознаются как маскированные.
    Проверил это на аналогичной системе с аналогичным набором ПО (использую два идентичных ноутбука для работы). AVZ не показывает маскированных процессов на втором ноутбуке!


    Андрей, к сожалению проблема все же есть. Периодически (несколько раз в час) отваливается WiFi, ноутбук ощутимо подтормаживает если его не перегружать пару дней.

    Сейчас полез смотреть журнал событий, обнаружил там вот такую запись:

    Средство проверки целостности кода обнаружило, что хэш образа файла недопустим. Файл может быть поврежден после его несанкционированного изменения, или недопустимый хэш может указывать на потенциальную ошибку дискового устройства.

    Имя файла: \Device\HarddiskVolume1\Windows\System32\drivers\u tqymjgx.sys
    Весь журнал безопасности забит событиями:
    Брандмауэру Windows не удалось уведомить пользователя о том, что прием входящих сетевых подключений для приложения заблокирован.

    Код ошибки: 2
    Естественно, тут же полез в указанный каталог, но ничего похожего на указанный файл там не нашел. Очевидно, что это какой-то зверь, по видимому, полиморф и руткит...
    Последний раз редактировалось MOXHATOE; 12.12.2009 в 00:36.

  10. #9
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для AndreyKa
    Регистрация
    08.01.2005
    Адрес
    Россия
    Сообщений
    13,632
    Вес репутации
    1315
    В AVZ меню ФАйл-Стандартные скрипты. В строчке
    6. Удаление всех драйверов и ключей реестра AVZ
    поставьте галочку. Нажмите кнопку Выполнить ...
    Перезагрузите компьютер.
    Сделайте новый лог из пункта 2 Диагностики (virusinfo_syscheck.zip), запустив AVZ от имени Администратора и приложите к этой теме.

  11. #10
    Junior Member Репутация
    Регистрация
    30.06.2009
    Сообщений
    14
    Вес репутации
    55
    Цитата Сообщение от AndreyKa Посмотреть сообщение
    В AVZ меню ФАйл-Стандартные скрипты. В строчке
    6. Удаление всех драйверов и ключей реестра AVZ
    поставьте галочку. Нажмите кнопку Выполнить ...
    Перезагрузите компьютер.
    Сделайте новый лог из пункта 2 Диагностики (virusinfo_syscheck.zip), запустив AVZ от имени Администратора и приложите к этой теме.
    Все сделал, прилагаю лог.
    Маскированных процессов больше нет, перехватчики остались.

  12. #11
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для AndreyKa
    Регистрация
    08.01.2005
    Адрес
    Россия
    Сообщений
    13,632
    Вес репутации
    1315
    Не видно ничего подозрительного.
    Обновите базы AVZ. Выполните процедуру, описанную в первом сообщении: http://virusinfo.info/showthread.php?t=3519

  13. #12
    Junior Member Репутация
    Регистрация
    30.06.2009
    Сообщений
    14
    Вес репутации
    55
    А что с перехватчиками?

    Сделал поиск, похоже на то, как если бы в системе был установлен Daemon Tools. Но он не установлен!

  14. #13
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для AndreyKa
    Регистрация
    08.01.2005
    Адрес
    Россия
    Сообщений
    13,632
    Вес репутации
    1315
    Закройте все программы. Запустите AVZ. Выполните скрипт через меню Файл:
    Код:
    begin
     BC_DeleteFile('C:\Windows\System32\Drivers\sptd.sys');
     BC_ImportDeletedList;
     BC_Activate; 
     RebootWindows(True);
    end.
    Компьютер перезагрузится.
    Обновите базы AVZ.
    Сделайте новый лог из пункта 2 Диагностики (virusinfo_syscheck.zip) и приложите к этой теме.

  15. #14
    Junior Member Репутация
    Регистрация
    30.06.2009
    Сообщений
    14
    Вес репутации
    55
    Цитата Сообщение от AndreyKa Посмотреть сообщение
    Закройте все программы. Запустите AVZ. Выполните скрипт через меню Файл:
    Код:
    begin
     BC_DeleteFile('C:\Windows\System32\Drivers\sptd.sys');
     BC_ImportDeletedList;
     BC_Activate; 
     RebootWindows(True);
    end.
    Компьютер перезагрузится.
    Обновите базы AVZ.
    Сделайте новый лог из пункта 2 Диагностики (virusinfo_syscheck.zip) и приложите к этой теме.
    Выполнил. Обновил. Прилагаю новый лог.
    Все на месте

  16. #15
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для миднайт
    Регистрация
    28.03.2009
    Адрес
    Voronezh
    Сообщений
    9,618
    Вес репутации
    765
    Цитата Сообщение от MOXHATOE Посмотреть сообщение
    Все на месте
    Что именно на месте?
    В логе чисто.

  17. #16
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для AndreyKa
    Регистрация
    08.01.2005
    Адрес
    Россия
    Сообщений
    13,632
    Вес репутации
    1315
    На месте драйвер Daemon Tools.
    MOXHATOE, вы восстановление системы для диска С отключили?
    Закройте все программы. Запустите AVZ. Выполните скрипт через меню Файл:
    Код:
    begin
    BC_QrFile('C:\Windows\System32\Drivers\sptd.sys');
      BC_DeleteSvc('sptd');
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.
    Пришлите файлы из карантина AVZ (см. приложение 3 Правил), используя ссылку Прислать запрошенный карантин, вверху этой темы.
    Сделайте новый лог из пункта 2 Диагностики (virusinfo_syscheck.zip) и приложите к этой теме.

  18. #17
    Junior Member Репутация
    Регистрация
    30.06.2009
    Сообщений
    14
    Вес репутации
    55
    [QUOTE=миднайт;533402]Что именно на месте?
    В логе чисто.[/QUOTE]

    Вот это:
    1.5 Проверка обработчиков IRP
    \FileSystem\ntfs[IRP_MJ_CREATE] = 84C211F8 -> перехватчик не определен
    \FileSystem\ntfs[IRP_MJ_CLOSE] = 84C211F8 -> перехватчик не определен
    \FileSystem\ntfs[IRP_MJ_WRITE] = 84C211F8 -> перехватчик не определен
    \FileSystem\ntfs[IRP_MJ_QUERY_INFORMATION] = 84C211F8 -> перехватчик не определен
    \FileSystem\ntfs[IRP_MJ_SET_INFORMATION] = 84C211F8 -> перехватчик не определен
    \FileSystem\ntfs[IRP_MJ_QUERY_EA] = 84C211F8 -> перехватчик не определен
    \FileSystem\ntfs[IRP_MJ_SET_EA] = 84C211F8 -> перехватчик не определен
    \FileSystem\ntfs[IRP_MJ_QUERY_VOLUME_INFORMATION] = 84C211F8 -> перехватчик не определен
    \FileSystem\ntfs[IRP_MJ_SET_VOLUME_INFORMATION] = 84C211F8 -> перехватчик не определен
    \FileSystem\ntfs[IRP_MJ_DIRECTORY_CONTROL] = 84C211F8 -> перехватчик не определен
    \FileSystem\ntfs[IRP_MJ_FILE_SYSTEM_CONTROL] = 84C211F8 -> перехватчик не определен
    \FileSystem\ntfs[IRP_MJ_DEVICE_CONTROL] = 84C211F8 -> перехватчик не определен
    \FileSystem\ntfs[IRP_MJ_LOCK_CONTROL] = 84C211F8 -> перехватчик не определен
    \FileSystem\ntfs[IRP_MJ_QUERY_SECURITY] = 84C211F8 -> перехватчик не определен
    \FileSystem\ntfs[IRP_MJ_SET_SECURITY] = 84C211F8 -> перехватчик не определен
    \FileSystem\ntfs[IRP_MJ_PNP] = 84C211F8 -> перехватчик не определен

  19. #18
    Junior Member Репутация
    Регистрация
    30.06.2009
    Сообщений
    14
    Вес репутации
    55
    Цитата Сообщение от AndreyKa Посмотреть сообщение
    На месте драйвер Daemon Tools.
    MOXHATOE, вы восстановление системы для диска С отключили?
    Закройте все программы. Запустите AVZ. Выполните скрипт через меню Файл:
    Код:
    begin
    BC_QrFile('C:\Windows\System32\Drivers\sptd.sys');
      BC_DeleteSvc('sptd');
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.
    Пришлите файлы из карантина AVZ (см. приложение 3 Правил), используя ссылку Прислать запрошенный карантин, вверху этой темы.
    Сделайте новый лог из пункта 2 Диагностики (virusinfo_syscheck.zip) и приложите к этой теме.
    В прошлый раз забыл восстановление отключить

    Карантин выслал, лог прилагаю.

    Спасибо!

  20. #19
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 1
    • В ходе лечения вредоносные программы в карантинах не обнаружены


  • Уважаемый(ая) MOXHATOE, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Большое количество svchost.exe
      От turutu в разделе Помогите!
      Ответов: 4
      Последнее сообщение: 17.05.2011, 01:07
    2. Ответов: 1
      Последнее сообщение: 31.01.2011, 15:00
    3. Ответов: 1
      Последнее сообщение: 07.10.2010, 20:56
    4. Ответов: 3
      Последнее сообщение: 21.01.2010, 20:18
    5. Ответов: 5
      Последнее сообщение: 20.05.2009, 07:13

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00712 seconds with 19 queries