Большой Воронежский Форум
Страница 1 из 2
1 2 >
» Коммуникации>новая атака по асе
Stelam 14:12 12.09.2009

Сообщение от :
никого не узнаёшь на этой фотке? гг))
_http://rolef.ru/img/foto18.gif

ЕСЛИ ВАМ ПРИХОДИТ ТАКОЕ СООБЩЕНИЕ - НИ В КОЕМ СЛУЧАЕ НЕ ЗАХОДИТЕ ПО ССЫЛКЕ. СИСТЕМА СЛЕТАЕТ, СДЕЛАТЬ НИЧЕГО НЕЛЬЗЯ. НЕСКОЛЬКО ЗНАКОМЫХ УЖЕ ПОСТРАДАЛО. ПРОСТО ИГНОРИРУЙТЕ ЭТО СООБЩЕНИЕ И ПРЕДУПРЕЖДАЙТЕ ОСТАЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ. [Ответ]
hardworm 14:14 12.09.2009
сейчас еще народ по этой ссылке перейдет и того :-D [Ответ]
Stelam 14:18 12.09.2009
для особо понятливых я написал что делать, если такое пришло [Ответ]
Flaming 15:22 12.09.2009
Видел такое, уже причём давно.
Всё довольно просто, на самом деле там не gif-файл, а *.scr - файл хранителя экрана. Если у вас установлена ущербная операционка - она его запускает, и на этом обламывается, получает троянчиков.
P.S. Прекратите уже труп насиловать http://jabberworld.info [Ответ]
Woin 15:25 12.09.2009
Flaming, для линукса не страшно? [Ответ]
injector 15:26 12.09.2009
В мобильной аське зае*л подобный спам [Ответ]
Pharmaci$t 15:51 12.09.2009

Сообщение от Stelam:
никого не узнаёшь на этой фотке? гг))
http://rolef.ru/img/foto18.gif
ЕСЛИ ВАМ ПРИХОДИТ ТАКОЕ СООБЩЕНИЕ - НИ В КОЕМ СЛУЧАЕ НЕ ЗАХОДИТЕ ПО ССЫЛКЕ. СИСТЕМА СЛЕТАЕТ, СДЕЛАТЬ НИЧЕГО НЕЛЬЗЯ. НЕСКОЛЬКО ЗНАКОМЫХ УЖЕ ПОСТРАДАЛО. ПРОСТО ИГНОРИРУЙТЕ ЭТО СООБЩЕНИЕ И ПРЕДУПРЕЖДАЙТЕ ОСТАЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ.

"Вы просто не умеете их готовить"

Показываю первый и последний раз. По незнакомым ссылкам нужно заходить вот так:



И сразу всё будет понятно.

Сообщение от Flaming:
Всё довольно просто, на самом деле там не gif-файл, а *.scr - файл хранителя экрана.

Не совсем так, там идёт редирект с
http://rolef.ru/img/foto18.gif/ на http://rolef.ru/img/foto18.gif/foto18.scr при помощи .htaccess.
Изображения
[Ответ]
Байт 16:00 12.09.2009
Топикстартер, хоть бы 6ля h**p написал... [Ответ]
Байт 16:04 12.09.2009
И нихера она уже не новая... кстати [Ответ]
Pharmaci$t 16:09 12.09.2009

Сообщение от Байт:
И нихера она уже не новая... кстати

Антивири не видят.

Кстати можете высказать владельцу rolef.ru всё что вы о нём думаете! )

Сообщение от :
Name: rolef.ru
IP: 62.109.1.33
Domain: rolef.ru

Querying whois.ripn.ru for rolef.ru...
% By submitting a query to RIPN's Whois Service
% you agree to abide by the following terms of use:
%
http://www.ripn.net/about/servpol.html#3.2 (in Russian)
% http://www.ripn.net/about/en/servpol.html#3.2 (in English).

domain: ROLEF.RU
type: CORPORATE
nserver: ns1.firstvds.ru.
nserver: ns2.firstvds.ru.
state: REGISTERED, DELEGATED
person: Roman L Fertikov
phone: +7 9226918038

e-mail: mailto:[email protected]
registrar: REGTIME-REG-RIPN
created: 2008.11.15
paid-till: 2009.11.15
source: TC-RIPN


Last updated on 2009.09.12 17:06:05 MSK/MSD


Querying whois.arin.net for 62.109.1.33...

OrgName: RIPE Network Coordination Centre
OrgID: RIPE
Address: P.O. Box 10096
City: Amsterdam
StateProv:
PostalCode: 1001EB
Country: NL

ReferralServer: whois://whois.ripe.net:43

NetRange: 62.0.0.0 - 62.255.255.255
CIDR: 62.0.0.0/8
NetName: RIPE-C3
NetHandle: NET-62-0-0-0-1
Parent:
NetType: Allocated to RIPE NCC
NameServer: NS-PRI.RIPE.NET
NameServer: NS3.NIC.FR
NameServer: SUNIC.SUNET.SE
NameServer: SNS-PB.ISC.ORG
NameServer: SEC1.APNIC.NET
NameServer: SEC3.APNIC.NET
NameServer: TINNIE.ARIN.NET
Comment: These addresses have been further assigned to users in
Comment: the RIPE NCC region. Contact information can be found in
Comment: the RIPE database at http://www.ripe.net/whois
RegDate: 1997-04-25
Updated: 2009-03-25

# ARIN WHOIS database, last updated 2009-09-11 20:00
# Enter ? for additional hints on searching ARIN's WHOIS database.

Querying whois.ripe.net:43 for 62.109.1.33...
% This is the RIPE Database query service.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See http://www.ripe.net/db/support/db-terms-conditions.pdf

% Note: This output has been filtered.
% To receive output for a database update, use the "-B" flag.

% Information related to '62.109.0.0 - 62.109.7.255'

inetnum: 62.109.0.0 - 62.109.7.255
netname: ISPSYSTEM
descr: ISPsystem at MSM
country: RU
admin-c: PAS28-RIPE
tech-c: AB11726-RIPE
status: ASSIGNED PA
mnt-by: ISPSYSTEM-MNT
source: RIPE # Filtered

person: Peter A Svistunov
address: ISPsystem, Raduzhny 34a
address: Irkutsk, 664017, Russian Federation
phone: +7 3952 525789
abuse-mailbox: mailto:[email protected]
nic-hdl: PAS28-RIPE
source: RIPE # Filtered

person: Alexandr Brukhanov
address: PoBox30, 664017, Irkutsk, Russia
phone: +7 495 727 38 79
nic-hdl: AB11726-RIPE
source: RIPE # Filtered

% Information related to '62.109.0.0/21AS29182'

route: 62.109.0.0/21
descr: ISPsystem-RU
origin: AS29182
mnt-by: ISPSYSTEM-MNT
remarks: **************************************
remarks: * For spamming or other abuse issues *
remarks: * please send your requests to *
remarks: * mailto:[email protected] *
remarks: **************************************
source: RIPE # Filtered

% Information related to '62.109.0.0/20AS29182'

route: 62.109.0.0/20
descr: ISPsystem-RU
origin: AS29182
mnt-by: ISPSYSTEM-MNT
remarks: **************************************
remarks: * For spamming or other abuse issues *
remarks: * please send your requests to *
remarks: * mailto:[email protected] *
remarks: **************************************
source: RIPE # Filtered

[Ответ]
Pharmaci$t 16:27 12.09.2009
.........а вот собственно и отчёт что делает наш вирус

Сообщение от :
What's been found Severity Level
Capability to steal information such personal financial data (credit card numbers, online banking login details), user profiles, software registration keys, passwords.
Attempts to compromise security settings/rules of security products by emulating mouse clicks on the dialog windows. For example, when a security product pops up a dialog box asking for user permission to block suspicious activity, a threat may click Allow button to enable its malicious payload.
Contains characteristics a trojan that can steals passwords from multiple popular email, ICQ and FTP client applications, such as Mirabilis ICQ, Miranda, Trillian, Microsoft Outlook, CuteFTP, Thunderbird, FileZilla, FlashFXP, The Bat!, etc.
Modifies some system settings that may have negative impact on overall system security state.
Contains characteristics of an identified security risk.
Technical Details:
The new window was created, as shown below:

Possible Security Risk
Attention! The following threat categories were identified:
Threat Category Description
A keylogger program that can capture all user keystrokes (including confidential details such username, password, credit card number, etc.)
A malicious trojan horse or bot that may represent security risk for the compromised system and/or its network environment
File System Modifications
The following files were created in the system:
# Filename(s) File Size File Hash
1 %Windir%\43.jpg 8,006 bytes MD5: 0xF47FC21D7592AA546AB8C2A33BEF6137
SHA-1: 0x7F0F6FB272243C8E835B410C502732A15ECAAB31
2 %Windir%\exxplorer.exe 24,576 bytes MD5: 0x2C29E5BD09EC1D76CC495310F28BE112
SHA-1: 0x44CC83595C435B4135AFDE2F97E0CA7A2FD0A650
3 %Windir%\svccost.exe 70,144 bytes MD5: 0xF2E7D03C52B390C012F9E91BF6E6D0E9
SHA-1: 0x458BCAB95CF21907D74F497CD8BB99497F0BDE47
4 %System%\154.bat 90 bytes MD5: 0xBCDFFB24E094009252C94D3258C98F02
SHA-1: 0x27BBEA3BDF4A6AB2C8DCCBA9B343E69F986DB2D2
5 [file and pathname of the sample #1] 118,272 bytes MD5: 0x24649E740985C45F3D76CC1E2A7F1259
SHA-1: 0xAAC157D8B29E7883346E25A0A9E36A989F8A1F9E
6 %Windir%\xFoLOOOSErs.txt 25 bytes MD5: 0x268736C2B0448195738018AFF3ED1174
SHA-1: 0x30C2B0424160CDE3F371B3DCB31CB262671A2B64
Notes:
%Windir% is a variable that refers to the Windows installation folder. By default, this is C:\Windows or C:\Winnt.
%System% is a variable that refers to the System folder. By default, this is C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), or C:\Windows\System32 (Windows XP).
Memory Modifications
There were new processes created in the system:
Process Name Process Filename Main Module Size
svccost.exe %Windir%\svccost.exe 73,728 bytes
[filename of the sample #1] [file and pathname of the sample #1] 118,784 bytes
exxplorer.exe %Windir%\exxplorer.exe 253,952 bytes
Registry Modifications
The following Registry Keys were created:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Sa feBoot\Network_
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Sa feBoot\Network_\AFD
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\SafeBoot\Network_
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\SafeBoot\Network_\AFD
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\system
The newly created Registry Value is:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\system]
DisableTaskMgr = 0x00000001
to prevent users from starting Task Manager (Taskmgr.exe)
The following Registry Value was modified:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
Shell =
Other details
Analysis of the file resources indicate the following possible country of origin:
Russian Federation
To mark the presence in the system, the following Mutex objects were created:
FNmzogqWXhHligvECDBZCu
ALLOK
The following Host Names were requested from a host database:
ya.ru
www.ch-mz.ru
There was application-defined hook procedure installed into the hook chain (e.g. to monitor keystrokes). The installed hook is handled by the following module:
%Windir%\svccost.exe


Изображения
[Ответ]
Wertel 17:06 12.09.2009
Да какие тупаки вообще по каким либо ссылкам от неизвестного контакта в аське заходят? Всегда таким удивлялся... [Ответ]
Pharmaci$t 17:22 12.09.2009
Wertel, Дык в том то и дело что это может придти от известного контакта!

У меня так было, я написал тому пиплу мол глянь, ты походу поймал вирус, а он мне ответил что его аську сбрутили и разослали по списку контактов такую фигню.
[Ответ]
Alex Star 17:51 12.09.2009
Стоит KIS 9.0.0.463
Включен IM антивирус. Проверяет трафик ICQ.
Блокирует сообщения с такими ссылками.
Уведомления об этом частенько всплывают. [Ответ]
Flaming 18:05 12.09.2009
Wertel, мне такое прислал одноклассник. Потом писал, что его ломанули.
Но на джаббер переходить почему-то отказывается... [Ответ]
Pharmaci$t 18:22 12.09.2009
Flaming, потому и отказывается что по сравнению с аськой джабер пока мало у кого есть, я тоже поэтому им не пользуюсь. Станет популярным - точно также и по нему начнут спамить. А в аське просто отключил получение сообщений от тех кого нет в моём контакт листе и никаких проблем =) [Ответ]
Arapov_Zhek 19:51 12.09.2009
про каждый спам с вирусом в аське писать а ешо и новую тему не какого форума на вас не напасёшся [Ответ]
Flaming 22:39 12.09.2009
Pharmaci$t, ещё раз повторяю, что может придти от кого угодно.
А в джаббере такого в принципе быть не может - протокол другой, вирусы если и можно сделать - то придётся переписывать.

Фишка в том, что тот, кто нажимает на ссылку, заражает свой комп, и потом всем его контактам рассылается эта мессага без его уведомления. [Ответ]
Pharmaci$t 23:15 12.09.2009

Сообщение от Flaming:
Pharmaci$t, ещё раз повторяю, что может придти от кого угодно.

Медитируй над сообщением номер тринадцать этого топика до полного просветления!

Ты чё, по английски совсем донт андестенд? Вон я выше написал всё про этот файл и про то что он делает. Если внатуре не вкуриваешь, то в двух словах поясняю - это обычный исполняемый файл, программа, написаная на сях. При чём тут протокол то? Ты чёт вообще не рядом лепишь, у тебя что, джабер http:// ссылки открывает? Ссылка передаётся в браузер и им открывается, а что она из аськи передаётся, что из другого любого клиента - это монопенисуально. И "по всем контактам" этот вирь ничего не рассылает, он просто ворует пароли, в том числе от аськи и отсылает их своему создателю на
www.ch-mz.ru, а уж как он с ними поступит это уже второй вопрос.

Хинт: для особенно одарённых существует переводчик гугли http://translate.google.com/translate_t?langpair=en|ru [Ответ]
Pharmaci$t 23:31 12.09.2009

Сообщение от solid1974:
Pharmaci$t, ты не прав.
Отруби в аське урлу автоматом, что бы по приходу сцылы автоматом не перекидывало на фейк сервак. Вообще мессаги от всех юзеров с сцылкми отруби.

Да ну, это жесть будет! У некоторых я видел так сделано, кидаешь человеку ссылку а он тупит "Чё?....... Где?........ Не вижу......."
Пасиба, но мне такое щастье нафиг не надо!


А ссылки я из асечных клиентов не открываю, я если уж на то пошло их руками в браузер копипастю!
Причём незнакомые - вначале как вон та той пикче вверху! [Ответ]
Xenon 23:35 12.09.2009

Сообщение от solid1974:
QIP - это ацтой полный

Вы просто не умеете его готовить))))))))) [Ответ]
inet-pioner 00:10 13.09.2009
когда квип захотел админские права при установке, поставил миранду
доверие по еще некоторым причинам упало
Изображения
Нажмите на изображение для увеличения
Название: Qip-clown-2009-05-17_18.png
Просмотров: 71
Размер:	146.9 Кб
ID:	537958  
[Ответ]
Pharmaci$t 00:23 13.09.2009
inet-pioner, Имхо старый qip удобен, не тот что infium, а qip 2005.

Хотя я сам так и не вкурил, нахyя он при каждом запуске лезет на свой сайт и тянет оттуда иконку http://download.qip.ru/favicon.ico , обращается к скрипту http://new.qip.ru/newver.php даже если проверка обновлений отключена и вытягивает какойто непонятный файл http://download.qip.ru/params.txt? На всякий случай запретил доступ ко всем этим вещам - он и без них прекрасно работает. Что это за хрень, для чего они её сделали - непонятно....... [Ответ]
Flaming 00:27 13.09.2009
Pharmaci$t, если точнее, вирус привязан не к протоколу, а к программе (предполагаю я), qip, как мне кажется. [Ответ]
Pharmaci$t 00:31 13.09.2009
Flaming, Да перестань, там обычный вирус, я тут даже прямую ссылку на его скачивание давал, вот же http://rolef.ru/img/foto18.gif/foto18.scr Если программируешь на сях можешь скачать и попробовать расковырять его! Запускается сам по себе он я так понял только в интернет экспорере, а оперой я вот ввожу эту ссылку - он просто скачивается! [Ответ]
inet-pioner 00:55 13.09.2009
хм params.txt
это в base64 закодированный файл, только зачем я хз
Изображения
[Ответ]
Pharmaci$t 01:02 13.09.2009
inet-pioner, Офигенно, вот это ты продуман!
А правда интересно, что это?
[Ответ]
ГОБЛИН 13:04 13.09.2009
foto17.gif ггг мне прислали ток цифра другая,я его послал на .

хорошая штука и ставить не надо.
http://support.kaspersky.ru/viruses/online
ток анлимщикам. [Ответ]
kill_lamers 20:11 13.09.2009

Сообщение от Stelam:
ЕСЛИ ВАМ ПРИХОДИТ ТАКОЕ СООБЩЕНИЕ - НИ В КОЕМ СЛУЧАЕ НЕ ЗАХОДИТЕ ПО ССЫЛКЕ. СИСТЕМА СЛЕТАЕТ, СДЕЛАТЬ НИЧЕГО НЕЛЬЗЯ. НЕСКОЛЬКО ЗНАКОМЫХ УЖЕ ПОСТРАДАЛО. ПРОСТО ИГНОРИРУЙТЕ ЭТО СООБЩЕНИЕ И ПРЕДУПРЕЖДАЙТЕ ОСТАЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ.

если уж вы не смогли совладать с собой то!

эээ.. короче делаете ТАК, при загрузке оси выбираете пункт с поддеркой командной
строки

2-е удаляете фаил C:\WINDOWS\EXPLOLER.exe (по моему правильно написал )))))

3-е делаете перезагрузию

4-е если диспетчер вы еще не включили (по причине того что это тупая прога его отключит =)) то включаем нажимаем после входа, вин+R вводим gpedit.msc
там выбираем
Конфигурация пользователя->Административные шаблоны->Система->Возможности Cntr+Alt+Del = Включаем диспетчер задач =)

5-е вызываем диспетчер, фаил новая задача выполнить и так далее сами разберетесь как включить соединение и любой браузер чтобы найти и скачать из инета или у друга пусть вам скинет по аси фаил оболочки (см пункт 2) потом кидаете этот фаил в виндовс от куда удаляли

6-е вызываем диспетчер фаил новая задача выполнить находим этот фаил в виндовсе в корневом каталоге и зыпускаем.. все =)

[Ответ]
Pharmaci$t 17:27 15.09.2009
Отправил образец вируса в майкрософт, сегодня пришёл результат. Они назвали его Trojan:Win32/Ransom.L и теперь он детектится их антивирусами с обновлениями начиная от definition version 1.65.732.0. Если вы пользуетесь их антивирусом - загружайте свежие обновления, если каким то другим - отошлите дивелоперу образец вируса чтобы он тоже добавил его в свои базы. [Ответ]
Страница 1 из 2
1 2 >
Вверх