<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: поговорить о uVS, Carberp, планете Земля]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме поговорить о uVS, Carberp, планете Земля форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Tue, 14 Apr 2026 04:37:21 +0300</pubDate>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message116783/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_MQZRBzfc" href="/user/997/" bx-tooltip-user-id="997">RP55 RP55</a> написал:<br />Это как: Кто кинул кирпич ? Кирпич кинул приличный человек... А, тогда всё в порядке &nbsp;<img src="http://forum.esetnod32.ru/upload/main/smiles/5/icon_wink.gif" border="0" data-code=";)" data-definition="SD" alt=";)" style="width:16px;height:16px;" title="Шутливо" class="bx-smile" /><br />=============<br />Да, примерно так <img src="http://forum.esetnod32.ru/upload/main/smiles/5/icon_smile.gif" border="0" data-code=":)" data-definition="SD" alt=":)" style="width:16px;height:16px;" title="С улыбкой" class="bx-smile" /> <br />
			<i>11.11.2023 06:15:32, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message116783/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message116783/</guid>
			<pubDate>Sat, 11 Nov 2023 06:15:32 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message116780/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_9fdX3EAT" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />HJ можно списать после такого детекта:<br />=============<br /><br />Да... Но и так видно что к чему. :) <br />cyberforum.ru/viruses/thread3138827.html<br /><br />Может и "дойдёт" до разработчиков...<br /><br />O22 - Tasks: BNVT - C:\Users\Computer\AppData\Local\Programs\Python\Python36-32\pythonw.exe C:\Users\Computer\AppData\Local\KEIYY\WJKVQ.py YdzXkne (sign: 'Python Software Foundation')<br /><br />Это как: Кто кинул кирпич ? Кирпич кинул приличный человек... А, тогда всё в порядке &nbsp;;) <br />
			<i>09.11.2023 17:51:27, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message116780/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message116780/</guid>
			<pubDate>Thu, 09 Nov 2023 17:51:27 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message116779/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_Or6aogdO" href="/user/997/" bx-tooltip-user-id="997">RP55 RP55</a> написал:<br />Task: {28A5D6E2-3727-427F-BC4E-197B719C56E1} - System32\Tasks\idsTYKIuEeScJ2 =&gt; C:\WINDOWS\system32\forfiles.exe [52224 2019-12-07] (Microsoft Windows -&gt; Microsoft Corporation) -&gt; /p C:\WINDOWS\system32 /m wscript.exe /c "cmd /C @FNAME ^"C:\ProgramData\KpUghsKSmazBhIVB\xKdWkBL.wsf^""<br />=============<br /><br />HJ можно списать после такого детекта:<br />O22 - Tasks: idsTYKIuEeScJ2 - C:\WINDOWS\system32\forfiles.exe /p C:\WINDOWS\system32 /m wscript.exe /c "cmd /C @FNAME ^"C:\ProgramData\KpUghsKSmazBhIVB\xKdWkBL.wsf^"" <B>(sign: 'Microsoft')</B><br />Но без образа все это скучно смотреть. <br />
			<i>09.11.2023 14:52:30, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message116779/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message116779/</guid>
			<pubDate>Thu, 09 Nov 2023 14:52:30 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message116768/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Какая животинка попалась:) <br />В лучших народных традициях.<br />cyberforum.ru/viruses/thread3138376.html<br /><br /><br />Task: {28A5D6E2-3727-427F-BC4E-197B719C56E1} - System32\Tasks\idsTYKIuEeScJ2 =&gt; C:\WINDOWS\system32\forfiles.exe [52224 2019-12-07] (Microsoft Windows -&gt; Microsoft Corporation) -&gt; /p C:\WINDOWS\system32 /m wscript.exe /c "cmd /C @FNAME ^"C:\ProgramData\KpUghsKSmazBhIVB\xKdWkBL.wsf^""<br /><br />Task: {36503BAA-F523-477A-B7F7-235DB89E9CDC} - System32\Tasks\JpMmcIagcMrZpWo2 =&gt; C:\WINDOWS\system32\rundll32.exe [71680 2023-10-13] (Microsoft Windows -&gt; Microsoft Corporation) -&gt; "C:\Program Files (x86)\EOMtMqbsU\zYbGfY.dll",#1 &lt;==== ВНИМАНИЕ<br /><br />Task: {B8030E0F-2A57-4AC8-9777-D0F79BEFD6CA} - System32\Tasks\LgbpwhkWwbNUgYnUN2 =&gt; C:\WINDOWS\system32\rundll32.exe [71680 2023-10-13] (Microsoft Windows -&gt; Microsoft Corporation) -&gt; "C:\Program Files (x86)\MlhNYgvbxCfaQqDDSLR\yrxBvjn.dll",#1 &lt;==== ВНИМАНИЕ<br /><br />Task: {2E35A15A-A915-4138-927C-B12D86067109} - System32\Tasks\lkpLByDsYAZndVnHh2 =&gt; C:\WINDOWS\system32\rundll32.exe [71680 2023-10-13] (Microsoft Windows -&gt; Microsoft Corporation) -&gt; "C:\Program Files (x86)\osvzUzzULckpsZKDjNR\vtfEPHc.dll",#1 &lt;==== ВНИМАНИЕ<br /><br />Task: {766772D7-FA5A-4CAB-83AB-15C85659E4AF} - System32\Tasks\vzpaFkmsyDMLNV =&gt; C:\WINDOWS\system32\rundll32.exe [71680 2023-10-13] (Microsoft Windows -&gt; Microsoft Corporation) -&gt; "C:\Program Files (x86)\DTTEryjdJQWU2\DvxjyCdGyIWab.dll",#1 &lt;==== ВНИМАНИЕ<br /><br />Task: {C2EABD27-9011-4CFC-9AA5-7F4D56E56A0C} - System32\Tasks\wCLjlCDDptIPuqAiJNn2 =&gt; C:\WINDOWS\system32\rundll32.exe [71680 2023-10-13] (Microsoft Windows -&gt; Microsoft Corporation) -&gt; "C:\Program Files (x86)\VJFuhfjcXBtpC\AUdaytf.dll",#1 &lt;==== ВНИМАНИЕ<br /><br />Task: {7B46A91B-FF15-4046-9339-22A88C8F0BCB} - System32\Tasks\xoqaKKiQlDbilCe =&gt; C:\WINDOWS\system32\rundll32.exe [71680 2023-10-13] (Microsoft Windows -&gt; Microsoft Corporation) -&gt; "C:\Program Files (x86)\cdsQlFJCU\lbqapi.dll",#1 &lt;==== ВНИМАНИЕ<br /><br />Task: {26E3CB66-C447-46C2-9DD7-FE13EAE7ABD4} - System32\Tasks\YwJpGkkqmEHgH2 =&gt; C:\WINDOWS\system32\forfiles.exe [52224 2019-12-07] (Microsoft Windows -&gt; Microsoft Corporation) -&gt; /p C:\WINDOWS\system32 /m wscript.exe /c "cmd /C @FNAME ^"C:\ProgramData\RiOIlCLDtCdFBbVB\HVYwbuB.wsf^""<br /><br />Task: {783D9AE4-5670-4045-BE79-AABFE24275BE} - System32\Tasks\zOYapUfeYLvVw2 =&gt; C:\WINDOWS\system32\forfiles.exe [52224 2019-12-07] (Microsoft Windows -&gt; Microsoft Corporation) -&gt; /p C:\WINDOWS\system32 /m wscript.exe /c "cmd /C @FNAME ^"C:\ProgramData\ujhWabTdVbexiIVB\nQRsNbJ.wsf^""<br /><br />Task: {30B5511C-F4AC-46E5-B07E-D6BA7CF9C00C} - System32\Tasks\ZSJMphjpRdLNJLj2 =&gt; C:\WINDOWS\system32\rundll32.exe [71680 2023-10-13] (Microsoft Windows -&gt; Microsoft Corporation) -&gt; "C:\Program Files (x86)\bLTyexJvU\vjCGIa.dll",#1 &lt;==== ВНИМАНИЕ <br />
			<i>08.11.2023 13:55:50, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message116768/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message116768/</guid>
			<pubDate>Wed, 08 Nov 2023 13:55:50 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message116645/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			FRST после успешного запуска удаляет строку блокировки FRST64.exe <img src="http://forum.esetnod32.ru/upload/main/smiles/5/icon_smile.gif" border="0" data-code=":)" data-definition="SD" alt=":)" style="width:16px;height:16px;" title="С улыбкой" class="bx-smile" /> <br /><br />====quote====<br />HKU\S-1-5-21-3788994120-2036808167-1479317438-1001\...\Policies\Explorer\DisallowRun: [16] FRST64.exe =&gt; успешно удалены<br />=============<br /> <br />
			<i>10.10.2023 16:01:21, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message116645/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message116645/</guid>
			<pubDate>Tue, 10 Oct 2023 16:01:21 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message116484/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			К блокировке запуска установщиков и путей установки антивирусов добавилось блокировка записи данных в реестре. <br />Последняя выполняется, скорее всего другим зловредом. (Не Microsofthost.exe) <br />Предположительно, майнером, который маскируется под апдейтер Google Chrome.<br /> Из активных зловредов в системе был файл, запускаемый через задачу<br /><br />C:\PROGRAM FILES\GOOGLE\CHROME\UPDATER.EXE<br /><br /><noindex><a href="https://www.virustotal.com/gui/file/6e9b3d4db604e79c053e69230ba3fe2981a045796566f729c5dd782322d8ff2b/behavior" target="_blank" rel="nofollow">https://www.virustotal.com/gui/file/6e9b3d4db604e79c053e69230ba3fe2981a045796566f72<WBR/>&shy;9c5dd782322d8ff2b/behavior</a></noindex> <br /><br /><br />====quote====<br />Полное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\PROGRAM FILES\GOOGLE\CHROME\UPDATER.EXE<br />Имя файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; UPDATER.EXE<br />Тек. статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ВИРУС в автозапуске <br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Обнаруженные сигнатуры &nbsp; &nbsp; &nbsp;<br />Сигнатура &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Win64/GenKryptik.GIIA (delall) [глубина совпадения 64(64), необх. минимум 8, максимум 64] 2023-08-28<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Сохраненная информация &nbsp; &nbsp; &nbsp;на момент создания образа<br />Статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;в автозапуске <br />File_Id &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 647305189F0000<br />Linker &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.38<br />Размер &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;10381312 байт<br />Создан &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;04.06.2023 в 12:10:53<br />Изменен &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 16.06.2023 в 18:07:21<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />TimeStamp &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 28.05.2023 в 07:39:04<br />EntryPoint &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;+<br />OS Version &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;0.0<br />Subsystem &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Windows graphical user interface (GUI) subsystem<br />IMAGE_FILE_DLL &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;-<br />IMAGE_FILE_EXECUTABLE_IMAGE +<br />Тип файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 64-х битный ИСПОЛНЯЕМЫЙ<br />Цифр. подпись &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Отсутствует либо ее не удалось проверить<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Версия файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;70,0,3538,110<br />Описание &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Google Chrome<br />Производитель &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Google Inc.<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Доп. информация &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; на момент обновления списка<br />SHA1 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;F646E84DC91A32D2C06CC36E6FC7DF1F6C3D0D87<br />MD5 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; CBF41D5AA487E94FE7F1DBF6C1AE2ABB<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылки на объект &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылка &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\WINDOWS\SYSTEM32\TASKS\GOOGLEUPDATETASKMACHINEQC<br />Task &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;\GoogleUpdateTaskMachineQC<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылка &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{88932E95-EB12-423E-8FEB-B562CDB83B62}\Actions<br />Actions &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; "C:\Program Files\Google\Chrome\updater.exe"<br />Задача создана &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;04.06.2023 в 12:10:53<br />Последний запуск &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;28.08.2023 в 11:14:07<br />Код ошибки &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;0x0<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылка &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{88932E95-EB12-423E-8FEB-B562CDB83B62}\<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br /><br />=============<br /><br />В ветку реестра HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node добавляют наименования антивирусных вендоров, и обрезают права записи, или вообще удаляют всех пользователей. <br /><br />[FILE ID=127894] <br />
			<img src="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=127894&" width="659" height="615" /><br /><i>23.09.2023 05:57:26, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message116484/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message116484/</guid>
			<pubDate>Sat, 23 Sep 2023 05:57:26 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message116319/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_OTse0QWH" href="/user/997/" bx-tooltip-user-id="997">RP55 RP55</a> написал:<br />Malwarebytes Free<br /><br />Похоже с территории Р.Ф. больше недоступен. ( только через VPN \ Tor )<br />=============<br />Давно уже. Дистр с офсайта недоступен, но обновления на установленное ПО еще работают. <br />
			<i>08.09.2023 04:20:20, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message116319/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message116319/</guid>
			<pubDate>Fri, 08 Sep 2023 04:20:20 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message116318/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Malwarebytes Free<br /><br />Похоже с территории Р.Ф. больше недоступен. ( только через VPN \ Tor ) <br />
			<i>08.09.2023 00:07:01, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message116318/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message116318/</guid>
			<pubDate>Fri, 08 Sep 2023 00:07:01 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message116027/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Особенности выполнения атаки и возможные варианты детектирования.<br /><br />и т.д.<br /><br /><noindex><a href="https://habr.com/ru/companies/rvision/articles/" target="_blank" rel="nofollow">https://habr.com/ru/companies/rvision/articles/</a></noindex> <br />
			<i>23.07.2023 20:44:16, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message116027/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message116027/</guid>
			<pubDate>Sun, 23 Jul 2023 20:44:16 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message115942/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			«Доктор Веб»: в пиратских сборках Windows обнаружен стилер для кражи криптовалюты, который проникает в EFI-раздел<br /><br />Компания «Доктор Веб» выявила троянскую программу-стилер в ряде неофициальных сборок ОС Windows 10, которые злоумышленники распространяли через один из торрент-трекеров. Получившее имя Trojan.Clipper.231, это вредоносное приложение подменяет адреса криптокошельков в буфере обмена на адреса, заданные мошенниками. <br /><br /><noindex><a href="https://news.drweb.ru/show/?lng=ru&amp;i=14712" target="_blank" rel="nofollow">https://news.drweb.ru/show/?lng=ru&amp;i=14712</a></noindex><br /><br />Злоумышленники распространяют Windows 10 с помощью торрентов, которые скрывают угонщиков криптовалюты в разделе EFI (Extensible Firmware Interface), чтобы избежать обнаружения.<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/pirated-windows-10-isos-install-clipper-malware-via-efi-partitions/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/pirated-windows-10-isos-install-clipper-malware-via-efi-partitions/</a></noindex><br /><br />-----------------<br /><br />====quote====<br /><B>Полное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\WINDOWS\INSTALLER\ISCSICLI.EXE</B><br />Имя файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ISCSICLI.EXE<br />Тек. статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ВИРУС ПОДОЗРИТЕЛЬНЫЙ в автозапуске <br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Обнаруженные сигнатуры &nbsp; &nbsp; &nbsp;<br />Сигнатура &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Trojan.MulDrop22.7578 [DrWeb] (delall) [глубина совпадения 64(64), необх. минимум 8, максимум 64] 2023-06-14<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Сохраненная информация &nbsp; &nbsp; &nbsp;на момент создания образа<br />Статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ПОДОЗРИТЕЛЬНЫЙ в автозапуске <br />File_Id &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 6408C4D3D000<br />Linker &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;14.32<br />Размер &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;91880 байт<br />Создан &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;15.03.2023 в 15:46:56<br />Изменен &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 08.03.2023 в 20:34:04<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />TimeStamp &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 08.03.2023 в 17:24:35<br />EntryPoint &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;+<br />OS Version &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;0.0<br />Subsystem &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Windows graphical user interface (GUI) subsystem<br />IMAGE_FILE_DLL &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;-<br />IMAGE_FILE_EXECUTABLE_IMAGE +<br />Тип файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 64-х битный ИСПОЛНЯЕМЫЙ<br />Цифр. подпись &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; НАРУШЕНА, файл модифицирован или заражен<br />Цифровая подпись &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Microsoft Windows<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Оригинальное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;iscsicli.exe<br />Версия файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;10.0.19041.1766 (WinBuild.160101.0800)<br />Версия продукта &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 10.0.19041.1766<br />Описание &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;iSCSI Discovery tool<br />Продукт &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Microsoft® Windows® Operating System<br />Copyright &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; © Microsoft Corporation. All rights reserved.<br />Производитель &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Microsoft Corporation<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ<br />Цифровая подпись &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Недействительна (файл поврежден/заражен)<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Доп. информация &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; на момент обновления списка<br />pid = 5644 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;DESKTOP-***\****<br />Процесс создан &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;15:11:01 [2023.05.24]<br />Процесс завершен &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;15:11:07 [2023.05.24]<br />CmdLine &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; "C:\Windows\Installer\iscsicli.exe"<br />parentid = 1348 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; C:\WINDOWS\SYSTEM32\SVCHOST.EXE<br />SHA1 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;32C7B6629FABE6254431A558B57D30CD2F2D43D7<br />MD5 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; BFEC28E480DFC2814A2C762D0ADEE018<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылки на объект &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылка &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\WINDOWS\SYSTEM32\TASKS\Microsoft\Windows\License Manager\LICENSE VALIDATION<br />Task &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;\Microsoft\Windows\License Manager\License Validation<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылка &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{3CD413B8-9C9D-40A2-84D3-E5527D58F091}\Actions<br />Actions &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; "%SystemDrive%\Windows\Installer\iscsicli.exe"<br />Задача создана &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;15.03.2023 в 15:30:18<br />Последний запуск &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;24.05.2023 в 15:11:01<br />Код ошибки &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;0x1<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылка &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Logon\{3CD413B8-9C9D-40A2-84D3-E5527D58F091}\<br /><br />=============<br /><br /><br /><br />====quote====<br />Полное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<B>\DEVICE\HARDDISKVOLUME3\EFI\MICROSOFT\BOOT\KD_08_5E78.DLL</B><br />Имя файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; KD_08_5E78.DLL<br />Тек. статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; АКТИВНЫЙ ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ DLL <br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Удовлетворяет критериям &nbsp; &nbsp; <br />EFI_DETECT &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;( ~ \EFI\MICROSOFT\BOOT)(1) [auto (0)]<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Сохраненная информация &nbsp; &nbsp; &nbsp;на момент создания образа<br />Статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;АКТИВНЫЙ DLL <br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Процессы &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;на момент обновления списка<br />Процесс &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; C:\WINDOWS\SYSTEM32\LSAISO.EXE [7792]<br /><br />=============<br /><br /><br />====quote====<br />Полное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<B>\DEVICE\HARDDISKVOLUME3\EFI\MICROSOFT\BOOT\RECOVERY.EXE</B><br />Имя файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; RECOVERY.EXE<br />Тек. статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ [Запускался неявно или вручную] <br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Удовлетворяет критериям &nbsp; &nbsp; <br />EFI_DETECT &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;( ~ \EFI\MICROSOFT\BOOT)(1) [auto (0)]<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Сохраненная информация &nbsp; &nbsp; &nbsp;на момент создания образа<br />Статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;[Запускался неявно или вручную] <br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Доп. информация &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; на момент обновления списка<br />pid = 7488 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;DESKTOP-****\***<br />Процесс создан &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;15:11:05 [2023.05.24]<br />Процесс завершен &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;15:11:06 [2023.05.24]<br />CmdLine &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; M:\EFI\Microsoft\Boot\recovery.exe<br />parentid = 6424 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; C:\WINDOWS\SYSTEM32\CMD.EXE<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br /><br /><br /><br /><br /><br />=============<br /> <br />
			<i>15.06.2023 00:04:16, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message115942/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message115942/</guid>
			<pubDate>Thu, 15 Jun 2023 00:04:16 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message115703/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Руководство по расследованию атак с использованием CVE-2022-21894 BlackLotus campaign<br /><br /><noindex><a href="https://www.microsoft.com/en-us/security/blog/2023/04/11/guidance-for-investigating-attacks-using-cve-2022-21894-the-blacklotus-campaign/" target="_blank" rel="nofollow">https://www.microsoft.com/en-us/security/blog/2023/04/11/guidance-for-investigating-attacks-using-cve-2022-21894-the-blacklotus-campaign/</a></noindex> <br />
			<i>14.04.2023 15:20:13, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message115703/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message115703/</guid>
			<pubDate>Fri, 14 Apr 2023 15:20:13 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message115688/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<B>Через взломанные сайты распространяются вредоносное ПО под видом обновлений для Chrome</B><br /><br />Поддельные ошибки обновления Chrome<br /><br />Атака начинается с компрометации веб-сайтов для внедрения вредоносного кода JavaScript, который выполняет сценарии, когда пользователь посещает их. Эти сценарии будут загружать дополнительные сценарии в зависимости от того, является ли посетитель целевой аудиторией.<br /><br />Эти вредоносные скрипты доставляются через службу Pinata IPFS (InterPlanetary File System), которая скрывает исходный сервер, на котором размещены файлы, что делает занесение в черный список неэффективным и сопротивляется удалению.<br /><br />Если целевой посетитель просматривает сайт, сценарии отобразят поддельный экран ошибки Google Chrome, в котором будет указано, что не удалось установить автоматическое обновление, необходимое для продолжения просмотра сайта.<br /><br />«Произошла ошибка при автоматическом обновлении Chrome. Пожалуйста, установите пакет обновления позже вручную или дождитесь следующего автоматического обновления», — говорится в поддельном сообщении об ошибке Chrome.<br /><br />Затем сценарии автоматически загружают ZIP-файл с именем «release.zip», который замаскирован под обновление Chrome, которое должен установить пользователь.<br /><br />Однако этот ZIP-файл содержит майнер Monero, который будет использовать ресурсы процессора устройства для добычи криптовалюты для злоумышленников.<br /><br />При запуске вредоносное ПО копирует себя в папку C:\Program Files\Google\Chrome как «updater.exe», а затем запускает законный исполняемый файл для выполнения внедрения процесса и запуска прямо из памяти.<br /><br />По данным VirusTotal, вредоносное ПО использует метод «BYOVD» (принеси свой собственный уязвимый драйвер) для использования уязвимости в законном WinRing0x64.sys для получения привилегий SYSTEM на устройстве.<br /><br />Майнер сохраняется, добавляя запланированные задачи и выполняя изменения реестра, исключая себя из Защитника Windows.<br /><br /><B>Кроме того, он останавливает Центр обновления Windows и нарушает связь продуктов безопасности с их серверами, изменяя IP-адреса последних в файле HOSTS. Это препятствует обновлениям и обнаружению угроз и может даже полностью отключить антивирус.</B><br /><br />После всех этих шагов майнер подключается к xmr.2miners[.]com и начинает майнить трудно отслеживаемую криптовалюту Monero (XMR).<br /><br /><B>Хотя некоторые из удаленных веб-сайтов являются японскими, NTT предупреждает, что недавнее включение дополнительных языков может указывать на то, что субъекты угрозы планируют расширить сферу своей деятельности, поэтому влияние кампании может вскоре возрасти.</B><br /><br />Как всегда, никогда не устанавливайте обновления безопасности для установленного программного обеспечения на сторонних сайтах, а устанавливайте их только у разработчиков программного обеспечения или с помощью автоматических обновлений, встроенных в программу.<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/hacked-sites-caught-spreading-malware-via-fake-chrome-updates/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/hacked-sites-caught-spreading-malware-via-fake-chrome-updates/</a></noindex><br />-----------------<br /><noindex><a href="https://www.virustotal.com/gui/file/2afdcf74d9dbc5575de919e8d041fc06c15044da0844fe9326b8f1b4bedad291/behavior" target="_blank" rel="nofollow">https://www.virustotal.com/gui/file/2afdcf74d9dbc5575de919e8d041fc06c15044da0844fe9<WBR/>&shy;326b8f1b4bedad291/behavior</a></noindex><br /><noindex><a href="https://www.virustotal.com/gui/file/cb1a228b5f9001dd9acf4fc1296c3f60b9014ae487df12bc8bb2fbc639a72290/behavior" target="_blank" rel="nofollow">https://www.virustotal.com/gui/file/cb1a228b5f9001dd9acf4fc1296c3f60b9014ae487df12b<WBR/>&shy;c8bb2fbc639a72290/behavior</a></noindex><br /><br />-------------<br /><br />====quote====<br />Полное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\PROGRAM FILES\GOOGLE\CHROME\UPDATER.EXE<br />Имя файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; UPDATER.EXE<br />Тек. статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ?ВИРУС? ВИРУС в автозапуске <br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Обнаруженные сигнатуры &nbsp; &nbsp; &nbsp;<br />Сигнатура &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Win64/Kryptik.DQA (delall) [глубина совпадения 64(64), необх. минимум 8, максимум 64] 2023-04-05<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br /><noindex><a href="http://www.virustotal.com" target="_blank" rel="nofollow">www.virustotal.com</a></noindex> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2023-03-10 23:29 [2023-02-09]<br />K7AntiVirus &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Trojan ( 0059bdd61 )<br />Symantec &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ML.Attribute.HighConfidence<br />ESET-NOD32 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;a variant of Win64/Kryptik.DQA<br />Kaspersky &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Trojan.Win32.Agent.xatoxm<br />BitDefender &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Trojan.GenericKD.65483364<br />Avast &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Win64:Evo-gen [Trj]<br />DrWeb &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Trojan.Siggen19.45027<br />Emsisoft &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Trojan.GenericKD.65483364 (B)<br />Microsoft &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Trojan:Win64/CoinMiner.DC!MTB<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Сохраненная информация &nbsp; &nbsp; &nbsp;на момент создания образа<br />Статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;в автозапуске <br />File_Id &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 63DD6E43398000<br />Linker &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.38<br />Размер &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3738624 байт<br />Создан &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;03.03.2023 в 05:43:17<br />Изменен &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 03.03.2023 в 05:43:18<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />TimeStamp &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 03.02.2023 в 20:27:47<br />EntryPoint &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;+<br />OS Version &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;0.0<br />Subsystem &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Windows graphical user interface (GUI) subsystem<br />IMAGE_FILE_DLL &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;-<br />IMAGE_FILE_EXECUTABLE_IMAGE +<br />Тип файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 64-х битный ИСПОЛНЯЕМЫЙ<br />Цифр. подпись &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Отсутствует либо ее не удалось проверить<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Доп. информация &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; на момент обновления списка<br />SHA1 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;0BBD1560602ACA4210660580C00B36B3726B0F63<br />MD5 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; FB6F76B4F93ACC6FCD026EB66652E939<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылки на объект &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылка &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\WINDOWS\SYSTEM32\TASKS\GOOGLEUPDATETASKMACHINEQC<br />Task &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;\GoogleUpdateTaskMachineQC<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылка &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{1BA1EBB6-9C3B-4FF1-9B4A-9889539EB664}\Actions<br />Actions &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; "C:\Program Files\Google\Chrome\updater.exe"<br />Задача создана &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;26.02.2023 в 22:34:55<br />Последний запуск &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;24.03.2023 в 12:04:26<br />Код ошибки &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;0x0<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылка &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{1BA1EBB6-9C3B-4FF1-9B4A-9889539EB664}\<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br /><br />=============<br />--------------<br />[FILE ID=126495]<br /><br />+<br />false proxy<br />хттп://34.80.59.191/WIN.PAC <br />
			<img src="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=126495&" width="796" height="448" /><br /><i>12.04.2023 04:32:22, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message115688/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message115688/</guid>
			<pubDate>Wed, 12 Apr 2023 04:32:22 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message115562/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_bUuBZYNx" href="/user/997/" bx-tooltip-user-id="997">RP55 RP55</a> написал:<br />bFixedName = 1; Запускать uVS с постоянным именем, для удаленных систем по постоянному пути.<br />			<br />			<br />				Изменено:					 RP55 RP55 &nbsp;- 14.03.2023 13:04:23<br />=============<br />не помогло, вернул прежний типа запуска bFixedName=0<br />помогают два исключения при включенных сбалансированных настройках:<br />по хэшу:<br />7B666291C6ABD8C367FF250DF205BBF08830CDE3<br />и наименованию детекта:<br />Win32/UniversalVirusSniffer.A <br />
			<i>17.03.2023 06:06:22, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message115562/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message115562/</guid>
			<pubDate>Fri, 17 Mar 2023 06:06:22 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message115557/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Возможно это реакция на переименование файла - можно попробовать задать в настройках:<br /><br />bFixedName = 1<br />; Запускать uVS с постоянным именем, для удаленных систем по постоянному пути. <br />
			<i>14.03.2023 13:02:47, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message115557/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message115557/</guid>
			<pubDate>Tue, 14 Mar 2023 13:02:47 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message115555/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			даже при отключении детектирования категории "подозрительные приложения" модуль запуска, который создается с пощью start.exe блокируется как &nbsp;Suspicious Object<br />сейчас можно просто добавить хэш модуля 7B666291C6ABD8C367FF250DF205BBF08830CDE3 в исключение для любых обнаружений. <br />
			<i>14.03.2023 02:40:36, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message115555/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message115555/</guid>
			<pubDate>Tue, 14 Mar 2023 02:40:36 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message115554/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_TvA8jpcG" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />ESET стал детектировать uVS<br />=============<br /><br />А версия баз антивируса ?<br />Однако мне кажется это не связано с базами...<br />Это что-то в параметрах\настройках. ( ;Suspicious Object )<br />----<br />По &nbsp;SHA1 ( проверка V.T ) со стороны ESET Нет реакции:<br /><br /><noindex><a href="https://www.virustotal.com/gui/file/544d3f6d678b5f2a9c51fe43df6d58e18104f97009fdf659c79cb6fbc3077448?nocache=1" target="_blank" rel="nofollow">https://www.virustotal.com/gui/file/544d3f6d678b5f2a9c51fe43df6d58e18104f97009fdf65<WBR/>&shy;9c79cb6fbc3077448?nocache=1</a></noindex> <br />
			<i>13.03.2023 16:42:45, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message115554/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message115554/</guid>
			<pubDate>Mon, 13 Mar 2023 16:42:45 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message115553/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			ESET стал детектировать uVS<br />&#65279;Время;Модуль сканирования;Тип объекта;Объект;Обнаружение;Действие;Пользователь;Информация;Хэш;Первое обнаружение здесь<br />13.03.2023 21:10:31;Защита файловой системы в реальном времени;файл;E:\soft\avirus\Universal Virus Sniffer latest\ayedge;Suspicious Object;очищено удалением (после следующего перезапуска);NT AUTHORITY\система;Событие произошло при попытке получения доступа к файлу следующим приложением: C:\Windows\System32\SearchProtocolHost.exe (D7F955DF3682F3C9F51F4CE16B4DA8E77EC1C198).;7B666291C6ABD8C367FF250DF205BBF08830CDE3;05.01.2023 12:20:12 <br />
			<i>13.03.2023 14:14:15, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message115553/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message115553/</guid>
			<pubDate>Mon, 13 Mar 2023 14:14:15 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message115149/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Антивирусы могут <noindex><a href="https://www.comss.ru/page.php?id=11227" target="_blank" rel="nofollow">использоваться для удаления системных файлов Windows</a></noindex><br />Любопытно, хоть что-то новое. :) <br />
			<i>12.12.2022 16:33:38, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message115149/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message115149/</guid>
			<pubDate>Mon, 12 Dec 2022 16:33:38 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message114579/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<B>Operating memory » a variant of Win32/Spy.Agent.QGW trojan<br /></B><br />1. <br />по журналу ELC:<br />20.01.2022 9:40:02	Advanced memory scanner	file	Operating memory » C:\Users\itc-omn\AppData\Local\Temp\1ca9c872.dll	multiple threats	deleted			4EC9095A35736DFFE889AC992A4460A6C780972F		<br />20.01.2022 9:39:54	Advanced memory scanner	file	Operating memory » C:\Users\itc-omn\AppData\Local\Temp\1ca9c872.dll	multiple threats	deleted			F378F3E53FF08A9DF28586DE383A8A4D3B1F35EB		<br /><br />по ESI:<br />"Командная строка" = "c:\users\itc-omn\appdata\local\asus giftbox\user data\a3f739aa\vmplayer.exe -us:8 -lznupsl:12" ( 9: Высокий риск ) ; &nbsp;; &nbsp;; <br />"Командная строка" = "c:\users\itc-omn\appdata\local\apps\f2238d51\vnplayer.exe /xsqlrl:66576859 /bk /wfu /bziujw:825" ( 9: Высокий риск ) ; &nbsp;; &nbsp;; <br />"Модуль" = "c:\users\itc-omn\appdata\local\temp\34a8f4f8.dll" ( 6: Неизвестно ) ; <br />"Модуль" = "c:\users\itc-omn\appdata\local\temp\1ca9c872.dll" ( 6: Неизвестно ) ; <br /><br />uVS:<br />(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен процесс с измененным кодом, сопоставленное ему имя файла может быть неверным: C:\WINDOWS\SYSWOW64\SVCHOST.EXE [10212]<br />"C:\Users\itc-omn\AppData\Local\ASUS GIFTBOX\User Data\a3f739aa\vmplayer.exe" -us:8 -lznupsl:12<br />C:\Users\itc-omn\AppData\Local\Apps\f2238d51\vnplayer.exe /xsqlrl:66576859 /bk /wfu /bziujw:825<br />---------------------------------------<br />2.<br />по журналу ELC:<br />03.08.2022 16:21:55	Advanced memory scanner	file	Operating memory » C:\Users\Дмитрий\AppData\Local\Temp\28e86510.dll	a variant of Win32/Spy.Agent.QGW trojan	cleaned by deleting			E270A42E0B87887376DE25E48312CFF2571DB9A3		<br />03.08.2022 16:21:50	Advanced memory scanner	file	Operating memory » C:\Users\Дмитрий\AppData\Local\Temp\28e86510.dll	a variant of Win32/Spy.Agent.QGW trojan	cleaned by deleting			5F66A0781CDCECDF6C65F348E189362EF587274F		<br /><br />по ESI:<br />cmd.exe, 3180, COMP-BDA\Дмитрий, , Windows Command Processor, Microsoft Corporation, "C:\Windows\system32\cmd.exe"<br />c:\users\Дмитрий\appdata\roaming\java.exe /pj=9757386 /zgvlo=92 /nbw /mkj=13105, , <br /><br />по uVS:<br />(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен процесс с измененным кодом, сопоставленное ему имя файла может быть неверным: C:\WINDOWS\SYSWOW64\CMD.EXE [3180]<br />(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен процесс с измененным кодом, сопоставленное ему имя файла может быть неверным: C:\WINDOWS\SYSWOW64\DLLHOST.EXE [3492]<br />Ошибка доступа к файлу: C:\USERS\ДМИТРИЙ\APPDATA\ROAMING\JAVA.EXE<br />192.168.11.195:50568 &lt;-&gt; 45.136.51.50:5873<br />"C:\Users\Дмитрий\AppData\Roaming\java.exe" /pj=9757386 /zgvlo=92 /nbw /mkj=13105<br /><br />3.<br />по ELC:<br />22.09.2022 12:56:59 &nbsp; &nbsp;Advanced memory scanner &nbsp; &nbsp;file &nbsp; &nbsp;Operating memory » C:\Users\igor\AppData\Local\Temp\1a10b5ce.dll &nbsp; &nbsp;a variant of Win32/Spy.Agent.QGW trojan &nbsp; &nbsp;cleaned by deleting &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3634BFE5E04A47482E02F849D0C5FACA31213B0F &nbsp; &nbsp; &nbsp; &nbsp;<br />22.09.2022 12:55:09 &nbsp; &nbsp;Advanced memory scanner &nbsp; &nbsp;file &nbsp; &nbsp;Operating memory » C:\Users\igor\AppData\Local\Temp\1a10b5ce.dll &nbsp; &nbsp;a variant of Win32/Spy.Agent.QGW trojan &nbsp; &nbsp;cleaned by deleting &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;B7C9EDF0683C243AD74CA7D2760003A3EC3806A5 &nbsp; &nbsp; &nbsp; &nbsp;<br /><br />по ESI:<br />cmd.exe, 11848, DESKTOP-E9NA6G1\igor, , Windows Command Processor, Microsoft Corporation, "C:\Windows\system32\cmd.exe"<br />dllhost.exe, 14140, DESKTOP-E9NA6G1\igor, , COM Surrogate, Microsoft Corporation, "C:\Windows\system32\dllhost.exe"<br />c:\users\igor\appdata\roaming\msidb.exe /hxxsx:8484 /om:7 /eqcirph /qdkfh, , <br /><br />по uVS:<br />(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен процесс с измененным кодом, сопоставленное ему имя файла может быть неверным: C:\WINDOWS\SYSWOW64\CMD.EXE [9684]<br />(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSWOW64\CMD.EXE [9684], tid=12516<br />192.168.0.10:51628 &lt;-&gt; 5.45.93.247:5959<br />"C:\Users\igor\AppData\Roaming\MsiDb.exe" /hxxsx:8484 /om:7 /eqcirph /qdkfh <br />
			<i>25.09.2022 11:23:46, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message114579/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message114579/</guid>
			<pubDate>Sun, 25 Sep 2022 11:23:46 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message114578/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_mN2v3P0R" href="/user/80765/" bx-tooltip-user-id="80765">Oleg Oleg</a> написал:<br />У меня Windows 11 сейчас) Точно ли все нормально? (этот файл как раз из папки с программой UVS!					<br /><br />=============<br />Ложное срабатывание от Windows Defender. Надо либо отключить защиту на момент создания образа, либо добавить папку с uVS в исключение. <br />
			<i>25.09.2022 10:41:39, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message114578/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message114578/</guid>
			<pubDate>Sun, 25 Sep 2022 10:41:39 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message114367/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Здравствуйте! Хотел создать у Вас тему с описанием проблемы из-за вирусов, но возникла проблема.<br /><br />Вот это прочитал <noindex><a href="https://forum.esetnod32.ru/forum6/topic5713/" target="_blank" rel="nofollow">https://forum.esetnod32.ru/forum6/topic5713/</a></noindex> &nbsp;Там написано, что нужно выполнить лог программой UVS! Так вот я скачал UVS и далее запустил.<br /><br />Но возникла некоторая проблема!<br /><br /><img src="https://i.ibb.co/6P9Lpnb/image.png" alt="Пользователь добавил изображение" border="0" /><br /><br /><br />У меня Windows 11 сейчас) Точно ли все нормально? (этот файл как раз из папки с программой UVS! <br />
			<i>15.08.2022 20:32:36, Oleg Oleg.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message114367/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message114367/</guid>
			<pubDate>Mon, 15 Aug 2022 20:32:36 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message114306/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Тяжелый случай с Powemet. Обычно проблема с этим майнером легко решается. <br />Но здесь решение затянулось почти на месяц.<br /><noindex><a href="https://www.cyberforum.ru/viruses/thread3003231.html" target="_blank" rel="nofollow">https://www.cyberforum.ru/viruses/thread3003231.html</a></noindex><br />Надо отметить настойчивость и терпение хелперов (и пользователя) - все равно нашли решение для крайне нестандартного случая. <br />
			<i>28.07.2022 14:00:00, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message114306/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message114306/</guid>
			<pubDate>Thu, 28 Jul 2022 14:00:00 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message114181/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<B>PuzzleMedia в зеркале uVS, (к сожалению, образ был создан версией 4.11 без возможности включить отслеживание процессов и задач)<br /></B><br />C:\USERS\USER\APPDATA\LOCAL\PROGRAMS\TRANSMISSION\TRANSMISSION<WBR/>&shy;-QT.EXE<br />(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\USERS\USER\APPDATA\LOCAL\PROGRAMS\TRANSMISSION\TRANSMISSION<WBR/>&shy;-QT.EXE [3948], tid=5508<br />C:\USERS\DIMA-\APPDATA\LOCAL\PROGRAMS\TRANSMISSION\QT5CORE.DLL<br />HEUR:Trojan.Win32.Miner.gen [Kaspersky]<br />C:\WINDOWS\SYSTEM32\DLLHOST.EXE<br />(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\DLLHOST.EXE [1936], tid=8928<br />C:\ProgramData\PuzzleMedia\print.exe --farm-recheck 1000 --farm-retries 300 -P stratum+tcp://13.51.156.23:80<br />"C:\ProgramData\PuzzleMedia\print.exe" <br />
			<i>19.06.2022 12:50:35, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message114181/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message114181/</guid>
			<pubDate>Sun, 19 Jun 2022 12:50:35 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message114104/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			MS Word Follina Exploit<br /><noindex><a href="https://www.bleepingcomputer.com/news/security/new-microsoft-office-zero-day-used-in-attacks-to-execute-powershell/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/new-microsoft-office-zero-day-used-in-attacks-to-execute-powershell/</a></noindex><br /><noindex><a href="https://forum.eset.com/topic/32571-ms-word-follina-exploit-not-detected/" target="_blank" rel="nofollow">https://forum.eset.com/topic/32571-ms-word-follina-exploit-not-detected/</a></noindex> <br />
			<i>03.06.2022 13:39:37, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message114104/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message114104/</guid>
			<pubDate>Fri, 03 Jun 2022 13:39:37 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message113943/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Хакерская группа Lapsus$ сообщает, что заполучила 37 ГБ исходного кода сервисов Microsoft<br /><noindex><a href="https://www.comss.ru/page.php?id=10310" target="_blank" rel="nofollow">https://www.comss.ru/page.php?id=10310</a></noindex><br />------------<br />А на anti-malware.ru форум вендоров уже пару дней... <br />
			<i>22.03.2022 12:40:36, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message113943/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message113943/</guid>
			<pubDate>Tue, 22 Mar 2022 12:40:36 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message113896/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			атака через чистый подписанный файл, который <noindex><a href="https://www.virustotal.com/gui/file/7b35c33c870c04f3079f55f7a1b0d75789afe77a0e5000df21237575a22e9605/detection" target="_blank" rel="nofollow"><B>загружает вредоносную dll</B></a></noindex>, извлекает код из зашифрованного файла, и внедряет в легитимный процесс<br /><br />[FILE ID=121609]<br /><br />====quote====<br />Полное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\PROGRAMDATA\ESETDATA\MCUPDUI.EXE<br />Имя файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; MCUPDUI.EXE<br />Тек. статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; сервис в автозапуске <br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Сохраненная информация &nbsp; &nbsp; &nbsp;на момент создания образа<br />Статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;сервис в автозапуске <br />Инф. о файле &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;The system cannot find the path specified. <br />Цифр. подпись &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; проверка не производилась<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылки на объект &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылка &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;HKLM\System\CurrentControlSet\Services\ESETdata\ImagePath<br />ImagePath &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; "C:\ProgramData\ESETdata\mcupdui.exe" "200"<br />DisplayName &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ESETdata<br />Description &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ESETdata<br />ESETdata &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;тип запуска: Авто (2)<br />Изменен &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 28.09.2021 в 08:28:23<br />=============<br /><br />[FILE ID=121608] <br />
			<img src="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=121608&" width="989" height="693" /><br /><img src="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=121609&" width="635" height="112" /><br /><i>06.03.2022 13:41:09, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message113896/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message113896/</guid>
			<pubDate>Sun, 06 Mar 2022 13:41:09 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message113893/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			... <br />
			<img src="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=121585&" width="686" height="379" /><br /><i>02.03.2022 12:05:39, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message113893/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message113893/</guid>
			<pubDate>Wed, 02 Mar 2022 12:05:39 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message113877/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			#невидимый руткит:<br /><br /><br />====quote====<br />uVS:<br />C:\Windows\system32\lsass.exe<br />137.91%:<br />C:\WINDOWS\SYSTEM32\WININIT.EXE<br />0.0.0.0:49193<br />192.168.1.63:49212 &lt;-&gt; 103.124.106.123:443<br />(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\LSASS.EXE [868], tid=3184<br />=============<br /><br /> <br />====quote====<br />KVRT ничего подозрительного не обнаружил <br />=============<br /><br />TDSSKiller:<br /><br />====quote====<br />16:53:47.0899 0x0abc &nbsp;TDSS rootkit removing tool 3.1.0.28 Apr &nbsp;9 2019 21:11:46<br />16:53:49.0903 0x0abc &nbsp;============================================================<WBR/>&shy;<br />16:53:49.0903 0x0abc &nbsp;Current date / time: 2022/02/20 16:53:49.0903<br />...<br />16:55:37.0084 0x17d4 &nbsp;============================================================<WBR/>&shy;<br />16:55:37.0084 0x17d4 &nbsp;Scan finished<br />16:55:37.0084 0x17d4 &nbsp;============================================================<WBR/>&shy;<br />16:55:37.0086 0x17c8 &nbsp;Detected object count: 0<br />16:55:37.0086 0x17c8 &nbsp;Actual detected object count: 0<br />16:56:12.0805 0x0a0c &nbsp;Deinitialize success<br />=============<br /><br /><br />====quote====<br />CureIt! использовал в первую очередь, теперь еще раз самую свежую версию - вообще никаких угроз не обнаружено.<br />=============<br /><br />FRST:<br /><br />====quote====<br /><br />============== FLock ==============================<br />2022-02-07 21:40 C:\Windows\system32\Drivers\2682j.sys<br /><br />=============<br /><br />---------------<br />fixlog:<br /><br /><br />====quote====<br />"C:\Windows\system32\Drivers\2682j.sys" =&gt; не может быть разблокирован<br /><br />========================= File: C:\Windows\system32\Drivers\2682j.sys ========================<br /><br />C:\Windows\system32\Drivers\2682j.sys<br />Файл не подписан<br />MD5: &nbsp;&lt;==== ВНИМАНИЕ (Доступ не разрешён)<br />Дата создания и изменения: 2022-02-05 19:30 - 2022-02-07 21:40<br />Размер: 006891104<br />Атрибуты: ----N<br />Название Компании : <br />Внутренний Имя: <br />Оригинальный Имя: <br />Продукт: <br />Описание: <br />Файл Версия: <br />Продукт Версия: <br />Авторское право: <br />VirusTotal: 0-byte<br /><br />====== Конец от File: ======<br /><br />VirusTotal: C:\Windows\system32\Drivers\2682j.sys =&gt; &nbsp;&lt;==== ВНИМАНИЕ (Доступ не разрешён)<br /><br />=============<br />ждем образ автозапуска из под WnPE&uVS<br /><br />[FILE ID=121556]<br /><br /><br /><noindex><a href="https://virusinfo.info/showthread.php?t=227658" target="_blank" rel="nofollow">https://virusinfo.info/showthread.php?t=227658</a></noindex> <br />
			<img src="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=121556&" width="973" height="734" /><br /><i>22.02.2022 07:25:14, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message113877/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message113877/</guid>
			<pubDate>Tue, 22 Feb 2022 07:25:14 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message113767/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			кстати, новый детект есть в образах автозапуска uVS:<br />(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен процесс с измененным кодом, сопоставленное ему имя файла может быть неверным: C:\WINDOWS\SYSWOW64\SVCHOST.EXE [10212]<br /><br />как это может видеться в других программах:<br />ESETSysInspector:<br /><br />[FILE ID=121303] <br />
			<img src="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=121303&" width="867" height="104" /><br /><i>22.01.2022 16:11:05, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message113767/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message113767/</guid>
			<pubDate>Sat, 22 Jan 2022 16:11:05 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>поговорить о uVS, Carberp, планете Земля</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic2836/message113766/">поговорить о uVS, Carberp, планете Земля</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_wz9LrUhs" href="/user/997/" bx-tooltip-user-id="997">RP55 RP55</a> написал:<br />Теперь и Avira Antivirus &nbsp;майнит...<br />=============<br />И ты, Авира?! <img src="http://forum.esetnod32.ru/upload/main/smiles/5/icon_smile.gif" border="0" data-code=":)" data-definition="SD" alt=":)" style="width:16px;height:16px;" title="С улыбкой" class="bx-smile" /> <br />
			<i>22.01.2022 16:02:12, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic2836/message113766/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic2836/message113766/</guid>
			<pubDate>Sat, 22 Jan 2022 16:02:12 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
