<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Как можно вычислить процесс, который шлёт icmp-пакеты]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Как можно вычислить процесс, который шлёт icmp-пакеты форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Wed, 29 Apr 2026 23:42:51 +0300</pubDate>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11789/message83457/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Тогда проверять все файлы в <br />C:\USERS\RASSKAZOV\APPDATA\ROAMING\MICROSOFT\*<br />------- <br />
			<i>12.03.2015 18:07:44, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11789/message83457/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11789/message83457/</guid>
			<pubDate>Thu, 12 Mar 2015 18:07:44 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11789/message83454/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			этот файл проверьте, зачем он здесь<br /><br /><br />====quote====<br />Полное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\USERS\RASSKAZOV\APPDATA\ROAMING\MICROSOFT\CTFMON.EXE<br />Имя файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; CTFMON.EXE<br />Тек. статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; АКТИВНЫЙ ?ВИРУС? ВИРУС ПОДОЗРИТЕЛЬНЫЙ в автозапуске <br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ВИРУС <br />Сигнатура &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ctfmon &#91;глубина совпадения 64(64), необх. минимум 8, максимум 64&#93;<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br /><noindex><a href="http://www.virustotal.com" target="_blank" rel="nofollow">www.virustotal.com</a></noindex> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2015-03-12<br />- &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Файл был чист на момент проверки.<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Удовлетворяет критериям &nbsp; &nbsp; <br />CURRENTVERSION.RUN &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;(ССЫЛКА ~ \CURRENTVERSION\RUN\)(1) &nbsp; AND &nbsp; (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА)(1)<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Сохраненная информация &nbsp; &nbsp; &nbsp;на момент создания образа<br />Статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;АКТИВНЫЙ ПОДОЗРИТЕЛЬНЫЙ в автозапуске <br />Процесс &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 64-х битный<br />File_Id &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 546F19715000<br />Linker &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;12.0<br />Размер &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3072 байт<br />Создан &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;09.04.2014 в 16:17:52<br />Изменен &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 04.03.2014 в 11:16:17<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />TimeStamp &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 21.11.2014 в 10:52:33<br />EntryPoint &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;+<br />OS Version &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;0.2<br />Subsystem &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Windows graphical user interface (GUI) subsystem<br />IMAGE_FILE_DLL &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;-<br />IMAGE_FILE_EXECUTABLE_IMAGE +<br />Тип файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 64-х битный ИСПОЛНЯЕМЫЙ<br />Цифр. подпись &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Отсутствует либо ее не удалось проверить<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ<br />Путь до файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Типичен для вирусов и троянов<br />Путь до файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Не_типичен для этого файла &#91;имя этого файла есть в известных&#93;<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Доп. информация &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; на момент обновления списка<br />pid = 3296 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;HELIOS\rasskazov<br />Процесс создан &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;14:03:49 &#91;2015.03.12&#93;<br />С момента создания &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;00:14:52<br />parentid = 3860 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <br />SHA1 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;DA6CA57FA1A4B655626630091A7525A78A9111E3<br />MD5 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 9D2AB1B66B4C40792246B918A2BD24EC<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылки на объект &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылка &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;HKEY_USERS\S-1-5-21-3907708775-245259275-1662875392-2214\Software\Microsoft\Windows\CurrentVersion\Run\CTFMON<br />CTFMON &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\Users\rasskazov\AppData\Roaming\Microsoft\ctfmon.exe u<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Образы &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;EXE и DLL<br />CTFMON.EXE &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\USERS\RASSKAZOV\APPDATA\ROAMING\MICROSOFT<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Загруженные DLL &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; НЕИЗВЕСТНЫЕ<br />MSVCRX.DLL &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\USERS\RASSKAZOV\APPDATA\ROAMING\MICROSOFT<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />=============<br /> <br />
			<i>12.03.2015 16:50:17, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11789/message83454/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11789/message83454/</guid>
			<pubDate>Thu, 12 Mar 2015 16:50:17 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11789/message83453/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			давайте по каждому отдельному компу в отдельной теме разбираться. иначе путаница возникнет.<br /><br />для самостоятельного изучения работы с uVS<br /><noindex><a href="http://pchelpforum.ru/f26/t94635/" target="_blank" rel="nofollow">http://pchelpforum.ru/f26/t94635/</a></noindex> <br />
			<i>12.03.2015 16:41:52, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11789/message83453/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11789/message83453/</guid>
			<pubDate>Thu, 12 Mar 2015 16:41:52 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11789/message83450/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Снова возникла активность icmp трафика на рабочей станции. Думал проблема миновала.<br />В журнале ESET:<br />12.03.2015 14:31:31 &nbsp; &nbsp;Обнаружена уязвимость скрытого канала в ICMP-пакете &nbsp; &nbsp;xxx.yyy.zzz.aaa &nbsp; &nbsp;zzz.xxx.ccc.vvv &nbsp; &nbsp;ICMP &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br /><br />Помогите составить скрипт удаления.<br />Спасибо.<br /><br />P.S: Может есть материал, который мне поможет самим писать подобные скрипты, чтобы я не занимал ваше время. <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=96049">NEXUS_2015-03-12_14-14-51.7z</a><br /><i>12.03.2015 15:31:18, rasskazov.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11789/message83450/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11789/message83450/</guid>
			<pubDate>Thu, 12 Mar 2015 15:31:18 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
