Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Неизвестная группа угроз скомпрометировала инфраструктуру CCleaner. Атакующий добавил вредоносное ПО в 32-разрядные версии CCleaner 5.33.6162 и CCleaner Cloud 1.07.3191. Файлы были доступны для скачивания с 15 августа по 12 сентября.
Кто пострадал?
Все, кто скачал и установил затронутые версии в этот промежуток времени. Avast оценивает количество пораженных машин на 2,27 миллиона.
Как я могу узнать, заражен ли я?
Когда была установлена зараженная версия CCleaner, она создала ключ реестра Windows, расположенный в HKEY_LOCAL_MACHINE \ SOFTWARE \ Piriform \ Agomo. Под этим ключом будут два значения данных с именем MUID и TCID, которые используются установленной инфекцией Floxif.
Редактор реестра можно использовать для перехода к ключу Agomo и посмотреть, существует ли он. Если это так, то вы заражены этим вредоносным ПО.
Пожалуйста, обратите внимание. как показано ниже, обновление до версии 5.34 не приведет к удалению ключа Agomo из реестра Windows. Он заменит только вредоносные исполняемые файлы законными, чтобы вредоносная программа больше не присутствовала.
Что делает вредоносное ПО Floxif?
Вредоносная программа с именем Floxif - собирает данные с зараженных компьютеров, таких как имя компьютера, список установленных программ, список запущенных процессов, MAC-адреса для первых трех сетевых интерфейсов и уникальные идентификаторы для идентификации каждого компьютера.
Вредоносная программа также может загружать и выполнять другие вредоносные программы, но Avast заявила, что не обнаружила доказательств того, что злоумышленники когда-либо использовали эту функцию.
Как удалить вредоносное ПО Floxif или CCleaner?
Вредоносная программа была встроена в исполняемый файл CCleaner. Обновление CCleaner до версии 5.3 исключает старый исполняемый файл и вредоносное ПО. CCleaner не имеет системы автоматического обновления, поэтому пользователи должны загружать и устанавливать CCleaner 5.34 вручную.
Avast сказал, что это уже подтолкнуло обновление пользователям CCleaner Cloud, и все должно быть хорошо. Чистая версия - CCleaner Cloud 1.07.3214.
Что-нибудь еще?
Вредоносная программа была выполнена только в том случае, если пользователь использовал учетную запись администратора. Если вы используете низкоприоритетную учетную запись и установили CCleaner 5.33, вы больше не будете затронуты. Если вы используете Windows 7 Home Premium, ваша основная учетная запись, скорее всего, является учетной записью администратора, и вы должны предположить, что вы заражены, если вы установили эту версию CCleaner.
Тем не менее рекомендуется обновить до версии 5.34. Почему антивирусное программное обеспечение пропустило инфекцию?
Бинарный файл CCleaner, включающий вредоносное ПО, был подписан с использованием действительного цифрового сертификата.
вот эти файлы (записки о выкупе) еще удалите вручную C:\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\INFO.HTA C:\USERS\AVITIM\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\INFO.HTA
@A Degtyarev, добавьте лог выполнения скрипта. (файл дата_времяlog.txt в папке uVS) посмотрю сейчас еще раз образ. возможно эта записка о выкупе болтается еще в автозапуске
A Degtyarev написал: "по очистке системы выполните: " это для очистки системы? или я сначала прогоняю cureit, которым обычно пользуюсь, а потом выполняю скрипт? или наоборот?
для очистки системы. в данном случае имел ввиду, что скрипт только удалит тела шифратора, (без расшифровки ваших файлов).
A Degtyarev написал: Этот сайт не может обеспечить безопасное соединение Сайт mega.nz отправил недействительный ответ.ERR_SSL_PROTOCOL_ERROR К компу просто подключу монитор, и сниму образ автозапуска обычным uvs_latest, который уже скачал. В сеть ему, без очистки и удаления, ещё рано
Arslan Gaipberdyyew написал: Хорошо когда снова появится вирус я посмотрю кто является владельцем. Я правильно понял если это сетевая атака, то надо установить на все сервера обновление под названием MS17-010??
A Degtyarev написал: Образ автозапуска uvs_latest в аттаче
да, файлы шифратора остались в системе.
по очистке системы выполните:
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"