Официальный сайт студ.городка НГТУ
Software » Кто сталкивался с подобной гадостью??? 

#1  24.01.06 08:38

Кто сталкивался с подобной гадостью???

приходит письмо...
С текстом:
ID: 42222
Password: nbchtgwti

Message is attached.

Best Regards,
Secure E-mail Service,
Gmail.com

внутри файлик: ftp://rokot/Upload/Encrypted E-mail File.hta (запускать не советую)

Теперь неработает фаервол и куча непонятных гдюков...
tcpview показывает: <non-existent>:1008    TCP    rokot.hostel.nstu.ru:1147    mxs.mail.ru:smtp    SYN_SENT
причем вместо mxs.mail.ru могут быть абсолютно разные домены начиная нгс и заканчивая буржуйскими....
хотелось бы спросить WTF?? или ктонить сталкивался с подобным... ? чем лечится?
у меня такое очючение что именно процесс explore.exe долбится по смтп серверам...
Попытка установки фаервола никчему неприводят... ниодин антивирь антитроян спайвар и прочие умные программы ничего не находят...

Offline

#2  24.01.06 09:08

Re: Кто сталкивался с подобной гадостью???

лечи avz4 (z-oleg.com)

Offline

#3  24.01.06 09:28

Re: Кто сталкивался с подобной гадостью???

Ко мне приходило, я очень удивился, так как сам на Gmaile, и стер это письмо... :)

Offline

#4  24.01.06 09:33

Re: Кто сталкивался с подобной гадостью???

А я просто ждал письмо с подобным содержанием =((

Offline

#5  24.01.06 11:30

Re: Кто сталкивался с подобной гадостью???

ну тоже ждал письпо с логином паролем
уже обрадовался что так быстро прислали
глянул там ещё файло на 3 метра,
логин какой то из цифр
и почемуто с гмайла а не с сервера на котором я зарегился удачно удалил

Offline

#6  24.01.06 18:26

Re: Кто сталкивался с подобной гадостью???

Мне приходило. Но с Yahoo
В письме такой же файлик. Касперский сразу вычислил, что там - червь. А именно: Worm.Win32.Feebs.gen
Вот.
Вывод - пользуемся антивирем ;)

Offline

#7  24.01.06 19:22

Re: Кто сталкивался с подобной гадостью???

ftp://kris.hostel.nstu.ru/Distrib/AVP/cureit.exe
этим с безопасном режиме работы ОС
читать о нем: http://info.drweb.com/virus/?virus=471

Offline

#8  24.01.06 19:30

Re: Кто сталкивался с подобной гадостью???

.default dlya osobo odarennih bilo vishe napisano chto antivir' ni odin ne zarugalsya....
Pichu translitom t.k. raskladka cherez raz rabotaet =))
Koroche nichego ne pomogaet... process zamaskirovanniy nashel svchost rootkit, no nemogu k nemu podstupitsya lubaya softina otvalivaetsya pri popitke na nego podeystvovat'
WTF ???

Offline

#9  24.01.06 20:18

Re: Кто сталкивался с подобной гадостью???

дай скачать вирус

Offline

#10  25.01.06 21:28

Maq
Профиль

Re: Кто сталкивался с подобной гадостью???

мля, я по превычке на все это как спам удалил:)) увидел бы тему, оставил экземплярчик виря))

Offline

#11  25.01.06 23:28

Re: Кто сталкивался с подобной гадостью???

test

Исправлено Robinzon (25.01.06 23:28)

Offline

#12  26.01.06 23:29

Re: Кто сталкивался с подобной гадостью???

и мне приходило.и не с одного мыла...и парню моему тоже....причём посмотрели айпи с котрого рассылка шла,был хостеловский...

Offline

#13  27.01.06 10:47

Re: Кто сталкивался с подобной гадостью???

У меня письмо не приходило но вирус работает так как с раскладкой клавиатуры у меня тоже не лады, кто уже вылечил подскажите чем?

Offline

#14  27.01.06 13:05

Re: Кто сталкивался с подобной гадостью???

Yulka написал(а):

и мне приходило.и не с одного мыла...и парню моему тоже....причём посмотрели айпи с котрого рассылка шла,был хостеловский...

Вот на этом месте очень интресна )

У меня как то сам собой отошел =) не знаю как но в начале тоже глюки с раскладкой были %), щас все ок)

Исправлено СнегаН (27.01.06 13:07)

Offline

#15  27.01.06 13:08

Re: Кто сталкивался с подобной гадостью???

СнегаН, i cherz skoka u teb9l oToLLIJIo?

Offline

#16  28.01.06 03:18

Re: Кто сталкивался с подобной гадостью???

СнегаН написал(а):

Yulka написал(а):

и мне приходило.и не с одного мыла...и парню моему тоже....причём посмотрели айпи с котрого рассылка шла,был хостеловский...

Вот на этом месте очень интресна )

У меня как то сам собой отошел =) не знаю как но в начале тоже глюки с раскладкой были %), щас все ок)

если мыло на нгсе,там сбоку есть маленький квадратик,тыкни на него и будет тебе счастье и номер айпи с какого прислали
з.ы.раскладка быстро прошла,а вот глюки до сих пор остались,..

Offline

#17  28.01.06 12:01

Re: Кто сталкивался с подобной гадостью???

кстати два таких письма прислали, оба сохранил onibaka\upload зипы с пометкой вирус, мож кому интересно

Offline

#18  29.01.06 06:06

Re: Кто сталкивался с подобной гадостью???

Народ а я этого червя кикнул и даже не надо было винды переустонавливать ... кстати с ксс дистриб червь удален можете качать спокойно !!!

Offline

#19  29.01.06 12:16

Re: Кто сталкивался с подобной гадостью???

кактус, Ну дык раскажи как ты его кикнул??)

Offline

#20  29.01.06 13:47

Re: Кто сталкивался с подобной гадостью???

кстати хост onibaka переехал на хост hawk

Offline

#21  31.01.06 00:04

Re: Кто сталкивался с подобной гадостью???

Бало такое на мейле. В папке "сомнительные"... я сомневаться не стал и удалил это к чертям.
:))

Offline

#22  31.01.06 00:48

Re: Кто сталкивался с подобной гадостью???

GrandLoG написал(а):

СнегаН, i cherz skoka u teb9l oToLLIJIo?

это он думает что отошло.. через пару дней накроется медным тазом.. и закоротит че-нибудь этот таз)

Offline

#23  31.01.06 03:37

Re: Кто сталкивался с подобной гадостью???

Вот что это за гадость ))

Worm.Win32.Feebs.Gen

Детектирование добавлено    05 янв 2006   
Описание опубликовано    13 янв 2006   
Поведение    Net-Worm, интернет-червь

Технические детали   

Вирус-червь, распространяющийся через интернет в виде вложений в зараженные электронные письма, а также по сетям файлообмена.

Рассылается по всем найденным на зараженном компьютере адресам электронной почты.

Червь является приложением Windows (PE EXE-файл), имеет размер около 55 КБ.

Инсталляция

После запуска червь копирует себя в системный каталог Windows с произвольным именем «ms<2 произвольные буквы>.exe» и «ms<2 произвольные буквы>».

Например:

%System%\msof.exe
%System%\msrl

Также в системном каталоге Windows червь создает файл с именем «ms<2 произвольные буквы>32.dll».

Например:

%System%\mslv32.dll

Также червь создает следующие ключи реестра:

[HKLM\Software\Microsoft\ms<2 произвольные буквы>\dat]
[HKLM\Software\Microsoft\ms<2 произвольные буквы>\sdat]
[HKLM\Software\Microsoft\ms<2 произвольные буквы>\fdat][HKLM\Software\Microsoft\ms<2 произвольные буквы>\ldat]

[HKLM\Software\Classes\CLSID\<случайный CLSID>\InprocServer32]
"@"="%System%\ms<2 произвольные буквы>32.dll"

[HKLM\Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad]
"ms<2 произвольные буквы>32.dll"="<случайный CLSID>"

Распространение через email

Для поиска адресов жертв червь сканирует адресную книгу MS Outlook и рассылает себя по всем найденным в ней адресам электронной почты.

При рассылке зараженных писем червь пытается осуществить прямое подключение к SMTP-серверам.

Характеристики зараженных писем

Пример зараженного письма:

ftp://playcs.hostel.nstu.ru/upload/virus-21213363.png



Тема письма:

Комбинируется по частям из следующих выражений:
E-mail
Encrypted
Extended
Html
Mail
Message
Protected
Secure
Service
System

Текст письма:

Subject: happy new year
ID: <случайный номер>
Password: <случайный набор символов>

Best Regards, или Thank you,
<таже строка, что и в теме письма>,
<доменное имя из адреса отправителя>
Имя файла-вложения:

Выбирается из списка:
data.zip
mail.zip
message.zip
msg.zip

Распространение через файлообменные сети

Червь создает свои копии во всех подкаталогах, содержащих в своем названии слово «Share» с именами выбираемыми из списка:
3dsmax_9_(3D_Studio_Max)_new!_full+crack.zip
ACDSee_9_new!_full+crack.zip
Adobe_Photoshop_10_(CS3)_new!_full+crack.zip
Adobe_Premiere_9_(2.0_pro)_new!_full+crack.zip
Ahead_Nero_8_new!_full+crack.zip
DivX_7.0_new!_full+crack.zip
ICQ_2006_new!_full+crack.zip
Internet_Explorer_7_new!_full+crack.zip
Kazaa_4_new!_full+crack.zip
Longhorn_new!_full+crack.zip
Microsoft_Office_2006_new!_full+crack.zip
winamp_5.2_new!_full+crack.zip

Действие

Worm.Win32.Feebs.Gen выгружает из системы различные межсетевые экраны и антивирусные программы.

Исправлено TEHb (31.01.06 03:49)

Offline

#24  31.01.06 08:39

Re: Кто сталкивался с подобной гадостью???

А мне абсолютно ни чё не прислало но раскладка теперь не работает((

Offline

#25  01.02.06 02:15

Re: Кто сталкивался с подобной гадостью???

Заходи в безопасный режим и вызывай дотктора Айболита :)

Offline

#26  03.02.06 19:58

Re: Кто сталкивался с подобной гадостью???

Кому нужен примерчик письма? просите - пришлю...

Offline

#27  03.02.06 20:17

Re: Кто сталкивался с подобной гадостью???

а как лечить-то???

Offline

#28  03.02.06 20:22

Re: Кто сталкивался с подобной гадостью???

Главное во всем - профилактика! Наверное, просто нужно было не открывать.

Offline

#29  03.02.06 20:28

Re: Кто сталкивался с подобной гадостью???

хехе, я ваще давно писем никаких не открывал))
но антивирь у меня отгружается и все тут...
вот подозреваю этот самый вирус))

Offline

#30  03.02.06 20:42

Re: Кто сталкивался с подобной гадостью???

Ван Гог, а у тебя еще может быть этот:

(с) www.kav.ru - Читать подробности

Вирусная эпидемия
Статус: высокая опасность

Email-Worm.Win32.Nyxem.e
Другие версии: .a

Детектирование добавлено    17 янв 2006   
Описание опубликовано    20 янв 2006   
Поведение    Email-Worm, почтовый червь   
Технические детали
Рекомендации по удалению
Технические детали   

Вирус-червь, распространяющийся через интернет в виде вложений в зараженные электронные письма, а также по открытым сетевым ресурсам.

Рассылается по всем найденным на зараженном компьютере адресам электронной почты.

Червь представляет собой PE EXE-файл. Написан на языке Visual Basic. Упакован UPX. Размер в упакованном виде — около 95 КБ, размер в распакованном виде — около 176 КБ.
Инсталляция

После запуска, скрывая свою основную функциональность, червь создает в системном каталоге Windows и затем открывает ZIP-архив с тем же именем, что и запускаемый файл. Например:

%System%\Sample.zip

При инсталляции червь копирует себя в корневой и системный каталоги Windows и каталог автозагруски со следующими именами:

%System%\New WinZip File.exe
%System%\scanregw.exe
%System%\Update.exe
%System%\Winzip.exe
%System%\WINZIP_TMP.EXE
%User Profile%\Start Menu\Programs\Startup\WinZip Quick Pick.exe
%Windir%\rundll16.exe

После чего червь регистрирует себя в ключе автозапуска системного реестра:

[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
"ScanRegistry"="scanregw.exe /scan"

При каждой следующей загрузке Windows автоматически запустит файл червя.

Также червь изменяет следующие ключи реестра:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
"WebView"="0"
"ShowSuperHidden"="0"
Распространение через email

Для поиска адресов жертв червь сканирует файлы, имеющие следующие расширения:

dbx
eml
htm
imh
mbx
msf
msg
nws
oft
txt
vc

Червь также сканирует файлы, имеющие в своем имени следующие подстроки:

content
temporary

При рассылке зараженных писем червь пытается осуществить прямое подключение к SMTP-серверам.
Характеристики зараженных писем
Тема письма:
*Hot Movie*
A Great Video
Arab sex DSC-00465.jpg
eBook.pdf
Fuckin Kama Sutra pics
Fw:
Fw: DSC-00465.jpg
Fw: Funny :)
Fw: Picturs
Fw: Real show
Fw: SeX.mpg
Fw: Sexy
Fwd: Crazy illegal Sex!
Fwd: image.jpg
Fwd: Photo
give me a kiss
Miss Lebanon 2006
My photos
Part 1 of 6 Video clipe
Photos
Re:
Re: Sex Video
School girl fantasies gone bad
The Best Videoclip Ever
You Must View This Videoclipe!
Текст письма:
----- forwarded message -----
>> forwarded message
forwarded message attached.
Fuckin Kama Sutra pics
hello, i send the file. Bye
Hot XXX Yahoo Groups
how are you? i send the details.
i attached the details. Thank you.
i just any one see my photos. It's Free :)
Note: forwarded message attached. You Must View This Videoclip!
Please see the file.
Re: Sex Video
ready to be FUCKED ;)
The Best Videoclip Ever
VIDEOS! FREE! (US$ 0,00)
What?
Имя файла-вложения:
007.pif
04.pif
3.92315089702606E02.UUE
677.pif
Attachments[001].B64
document.pif
DSC-00465.Pif
DSC-00465.pIf
eBook.PIF
eBook.Uu
image04.pif
New_Document_file.pif
Original Message.B64
photo.pif
School.pif
SeX.mim
WinZip.BHX
Word_Document.hqx
Word_Document.uu
Распространение через открытые сетевые ресурсы

Червь копирует себя в следующие доступные сетевые ресурсы с именем Winzip_TMP.exe:

ADMIN$
C$
Прочее

В случае обнаружения на зараженном компьютере червь удаляет следующие записи в системном реестре:

[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
[HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
"APVXDWIN"
"avast!"
"AVG_CC"
"AVG7_CC"
"AVG7_EMC"
"AVG7_Run"
"Avgserv9.exe"
"AVGW"
"BearShare"
"ccApp"
"CleanUp"
"defwatch"
"DownloadAccelerator"
"kaspersky"
"KAVPersonal50"
"McAfeeVirusScanService"
"MCAgentExe"
"McRegWiz"
"MCUpdateExe"
"McVsRte"
"MPFExe"
"MSKAGENTEXE"
"MSKDetectorExe"
"NAV Agent"
"NPROTECT"
"OfficeScanNT Monitor"
"PCCClient.exe"
"pccguide.exe"
"PCCIOMON.exe"
"PccPfw"
"Pop3trap.exe"
"rtvscn95"
"ScanInicio"
"ScriptBlocking"
"SSDPSRV"
"TM Outbreak Agent"
"tmproxy"
"Vet Alert"
"VetTray"
"VirusScan Online"
"vptray"
"VSOCheckTask"

Также червь выгружает из системы запущенные приложения, в именах которых присутствуют следующие строки:

fix
kaspersky
mcafee
norton
removal
scan
symantec
trend micro
virus

Червь удаляет все найденные файлы из следующих папок:
%ProgramFiles%\Alwil Software\Avast4\*.exe %ProgramFiles%\BearShare\*.dll
%ProgramFiles%\DAP\*.dll
%ProgramFiles%\Grisoft\AVG7\*.dll
%ProgramFiles%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.exe
%ProgramFiles%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.ppl
%ProgramFiles%\LimeWire\LimeWire 4.2.6\LimeWire.jar
%ProgramFiles%\McAfee.com\Agent\*.*
%ProgramFiles%\McAfee.com\shared\*.*
%ProgramFiles%\McAfee.com\VSO\*.exe
%ProgramFiles%\Morpheus\*.dll
%ProgramFiles%\NavNT\*.exe
%ProgramFiles%\Norton AntiVirus\*.exe
%ProgramFiles%\Symantec\Common Files\Symantec Shared\*.*
%ProgramFiles%\Symantec\LiveUpdate\*.*
%ProgramFiles%\Trend Micro\Internet Security\*.exe
%ProgramFiles%\Trend Micro\OfficeScan Client\*.exe
%ProgramFiles%\TREND MICRO\OfficeScan\*.dll
%ProgramFiles%\Trend Micro\PC-cillin 2002\*.exe
%ProgramFiles%\Trend Micro\PC-cillin 2003\*.exe


Все перечисленные действия червя делают систему более уязвимой для последующих атак.

Также червь может загружать из интернета свои обновления без ведома пользователя.

Также на зараженном компьютере червь может блокировать работу мыши и клавиатуры.

Третьего числа каждого месяца через 30 минут после загрузки зараженного компьютера червь перезаписывает файлы, имеющие следующие расширения:

dmp
doc
mdb
mde
pdf
pps
ppt
psd
rar
xls
zip

Испорченные файлы содержат следующий текст:

DATA Error [47 0F 94 93 F4 F5]
Рекомендации по удалению   
Перезагрузите компьютер в «безопасном режиме» (в самом начале загрузки компьютера нажмите и удерживайте F8, а затем выберите пункт Safe Mode в меню загрузки Windows).
В диспетчере задач найдите процесс с одним из следующих имен:

New WinZip File.exe
rundll16.exe
scanregw.exe
Update.exe
Winzip.exe
WINZIP_TMP.EXE
WinZip Quick Pick.exe
Если обнаружите такой процесс — завершите его.
Вручную удалите следующие файлы из корневого и системного каталогов Windows и каталога автозагрузки:

%System%\New WinZip File.exe
%System%\scanregw.exe
%System%\Update.exe
%System%\Winzip.exe
%System%\WINZIP_TMP.EXE
%User Profile%\Start Menu\Programs\Startup\WinZip Quick Pick.exe
%Windir%\rundll16.exe
Удалите из системного реестра следующую запись:
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
"ScanRegistry"="scanregw.exe /scan"
Перезагрузите компьютер в нормальном режиме и убедитесь, что вы удалили все зараженные письма из всех почтовых папок.
В случае если были повреждены ваши персональные программы (в большинстве случаев это антивирусные программы и межсетевые экраны), заново установите требуемое программное обеспечение.
Произведите полную проверку компьютера Антивирусом Касперского (скачать пробную версию).

Offline

#31  05.02.06 00:29

vas
Профиль

Re: Кто сталкивался с подобной гадостью???

хе хе а у меня нортон антивирус сразу материться на такие "письмица"

Offline

Software » Кто сталкивался с подобной гадостью??? 

ФутЕр:)

© Hostel Web Group, 2002-2025.   Сообщить об ошибке

Сгенерировано за 0.980 сек.
Выполнено 14 запросов.