Вирус rmnet как вылечить

Вирус rmnet как вылечить thumbnail
  1. 26.06.2011, 15:37

    #1

    ShadowGhost вне форума

    Junior Member

    Репутация

    Вес репутации
    34

    Помогите(Win32.Rmnet.8)

    Столкнулся с такой вот проблемой. У меня появился вирус Win32.Rmnet.8. Обнаружил его Dr.Web 6.0, причем обнаружил во всех файлах с расширением .exe и .dll. НЕ ПУСКАЛ ни на один антивирусный сайт. Переустановил систему и 2 недели жил спокойно. Но опять появился вирус
    Trojan.Inor. Опять переусатовил систему. На следующий день он появился снова, но др.веб вылечил его и вирус пока не дает о себе знать. Как только обновил антивирус снова появился уже знакомый Win32.Rmnet.8.
    Но теперь он начал пускать на на антивирусные сайты, поэтому и решил обратиться сюда. Также в процессах обнаружил два IEXPLORE.EXE, причем один из них грузит 50% ЦП, а второй 0. После отключения 1 процесса,(того который грузит ЦП) компьютер начинает тормозить поменьше, но тормозит все равно. Я не особо понимаю в компьютерах, поэтому и обратился

    Вот все необходимые материалы

    Последний раз редактировалось ShadowGhost; 26.06.2011 в 18:39.

  2.  Будь в курсе!

    Будь в курсе!

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram

  3. 26.06.2011, 15:38

    #2

    Уважаемый(ая) ShadowGhost, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность – пожалуйста поддержите проект.

  4. 27.06.2011, 01:07

    #3

    Запакуйте avz.exe с паролем virus и пришлите по красной ссылке Прислать запрошенный карантин вверху темы

    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  5. 27.06.2011, 08:02

    #4

    ShadowGhost вне форума

    Junior Member

    Репутация

    Вес репутации
    34

    Извините меня, но вирус опять перекрыл доступско всем антивирусным сайтам. Сейчас зашел с ноутбука, но вот теперь точно не знаю что делать.(((

    P.S. Сейчас попробовал зайти на сайт с компьютера и он пустил не знаю почему…

    Добавлено через 14 минут

    Сделал. Выслал.

    Последний раз редактировалось ShadowGhost; 27.06.2011 в 08:02.

    Причина: Добавлено

  6. 27.06.2011, 10:10

    #5

    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  7. 27.06.2011, 11:36

    #6

    ShadowGhost вне форума

    Junior Member

    Репутация

    Вес репутации
    34

    Я скачал LiveCD с вашего сайта, но там нет никакого файла с которого можно было бы установить эту программу

  8. 27.06.2011, 11:37

    #7

    Её не нужно устанавливать. Образ диска нужно записать на пустой компакт-диск при помощи Alcohol 120%, Nero или другой программы.

  9. 27.06.2011, 11:48

    #8

    ShadowGhost вне форума

    Junior Member

    Репутация

    Вес репутации
    34

    А DVD-R подойдет или именно нужен CD-R???

  10. 27.06.2011, 11:49

    #9

  11. 27.06.2011, 12:24

    #10

    ShadowGhost вне форума

    Junior Member

    Репутация

    Вес репутации
    34

    Записал на CD. Но опять непонятно как его запустить. Я не очень понимаю в компьютерах

  12. 27.06.2011, 12:25

    #11

    1. Включите в BIOS загрузку с CD
    2. Вставьте созданный диск
    3. Загружайтесь

    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  13. 27.06.2011, 17:08

    #12

    ShadowGhost вне форума

    Junior Member

    Репутация

    Вес репутации
    34

    Сделал все как сказали…
    20 минут висела надпись “Preparing the LiveCD environment ….Press Alt+F1 for verbose mode” , а теперь висит черный экран минут 15…..Это нормально??Добавлено через 21 минуту

    До сих пор висит черный экран

    P.S. пишу с ноута

    Добавлено через 3 часа 50 минут

    Ваш вариант не помог. Диск просто не загрузился. Ждал 2 часа, но не дождался…

    Последний раз редактировалось ShadowGhost; 27.06.2011 в 17:08.

    Причина: Добавлено

  14. 27.06.2011, 21:58

    #13

    Какой Live CD пробовали? Попробуйте другие

    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  15. 28.06.2011, 09:27

    #14

    ShadowGhost вне форума

    Junior Member

    Репутация

    Вес репутации
    34

    6.00 cкачал в первый раз.Добавлено через 1 минуту

    помоему это самый лучший.
    Касперского не хочу, один раз поставил, он мне все файлы поудалял…

    Добавлено через 2 часа 14 минут

    LiveCD не помогает…Висит черный экран и все. Сколько не жди все равно не грузит. Даже привод не реагируетВирус rmnet как вылечить

    Последний раз редактировалось ShadowGhost; 28.06.2011 в 09:29.

    Причина: Добавлено

  16. 28.06.2011, 17:43

    #15

    Тогда снимайте винчестер и подключайте к другому компьютеру с антивирусом. И проверяйте.
    Только будьте осторожны и не запустите ненароком чего-либо на зараженном файловым вирусом винчестере

    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  17. 28.06.2011, 18:28

    #16

    ShadowGhost вне форума

    Junior Member

    Репутация

    Вес репутации
    34

    у меня из запасных только ноутбук, и врядли винчестер получится подключить к ноуту

    З.Ы. только что переустановил компьютер и пока не тормозит)

  18. 29.06.2011, 18:28

    #17

    Итог лечения

    Статистика проведенного лечения:

    • Получено карантинов: 2
    • Обработано файлов: 20
    • В ходе лечения обнаружены вредоносные программы:
      1. \avz.exe – Virus.Win32.Nimnul.a ( DrWEB: Win32.Rmnet.8, BitDefender: Win32.Ramnit.N, NOD32: Win32/Ramnit.H virus, AVAST4: Win32:Ramnit-G )

Источник

Новые банковские троянцы, очередные мошенничества с пользователями социальных сетей и другие события января 2012 года

1 февраля 2012 года

Читайте также:  Как быстро вылечить синяк гематому

Начало високосного года не преподнесло каких-либо серьезных сюрпризов с точки зрения информационной безопасности, однако в антивирусную лабораторию «Доктор Веб» в январе 2012 года поступило несколько интересных образцов вредоносных программ, в частности, нескольких новых банковских троянцев. Кроме того, был выявлен новый способ распространения вредоносных ссылок среди пользователей поисковых систем, а также очередная схема мошенничества в отношении завсегдатаев социальной сети «В Контакте».

Вирусные угрозы января

Среди вредоносных программ, обнаруженных в январе на компьютерах пользователей при помощи лечащей утилиты Dr.Web CureIt!, лидирующие позиции занимает файловый инфектор Win32.Expiro.23 (19,23% случаев обнаружения), при запуске пытающийся повысить собственные привилегии в системе, отыскивающий запущенные службы и заражающий соответствующие им исполняемые файлы.

Не отстает от него по популярности Win32.Rmnet.8 (8,86% случаев заражения) — этот вирус проникает на компьютер посредством зараженных флеш-накопителей или при запуске инфицированных исполняемых файлов и обладает способностью к саморепликации — копированию самого себя без участия пользователя. Вредоносная программа инфицирует файлы с расширениями .exe, .dll, .scr, .html, .htm, а в некоторых случаях — .doc и .xls, при этом она способна создавать на съемных накопителях файл autorun.inf. Непосредственно после своего запуска Win32.Rmnet модифицирует главную загрузочную запись, регистрирует системную службу Microsoft Windows Service (она может играть в операционной системе роль руткита), пытается удалить сервис RapportMgmtService, встраивая в систему несколько вредоносных модулей, отображающихся в Диспетчере задач Windows в виде четырех строк с заголовком iexplore.exe. Файловый вирус Win32.Rmnet крадет пароли от популярных ftp-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla, Bullet Proof FTP. Эта информация впоследствии может быть использована злоумышленниками для реализации сетевых атак или для размещения на удаленных серверах различных вредоносных объектов. Также нередко встречаются на инфицированных компьютерах российских пользователей троянцы Trojan.WMALoader и Trojan.Inor.

Дела финансовые

В начале января в распоряжении специалистов «Доктор Веб» оказался образец очередной модификации троянской программы Trojan.PWS.Ibank, отвечающей современным тенденциям использования систем ДБО. Эта вредоносная программа позволяет передавать злоумышленникам аутентификационные данные, ключи и сведения о конфигурации множества различных банк-клиентов. Особенность данной модификации троянца заключается в том, что она содержит в себе реализацию VNC-сервера. В коде сервера организована поддержка протокола работы с dedicated-сервером Zeus (Trojan.PWS.Panda), через который, собственно, и осуществляется сеанс удаленного управления. Другая немаловажная особенность данного троянца — присутствие модуля, предназначенного для мониторинга и перехвата информации специализированного программного комплекса, используемого в одном из государственных финансовых учреждений РФ. Данный троянец имеет достаточно сложную архитектуру и позволяет не только передавать перехваченные данные злоумышленникам, но также выполнять на инфицированной машине различные команды, поступающие от удаленного центра, в том числе команды уничтожения операционной системы. Подробная техническая информация о структуре и принципе действия данного вредоносного ПО была своевременно передана компанией «Доктор Веб» в правоохранительные органы.

Читайте также:  Как быстро вылечить радикулит в домашних

Примерно в это же время были зафиксированы случаи распространения другой вредоносной программы, с помощью которой злоумышленники планировали провести фишинговую атаку на клиентов одного из российских банков. Попадая на компьютер жертвы, Trojan.Hosts.5590 создает новый процесс explorer.exe и помещает туда собственный код, а затем прописывает себя в папке автоматического запуска приложений под именем Eldesoft.exe.

В случае если для доступа к сайту банка используется браузер Microsoft Internet Explorer, троянец вызывает стандартную функцию crypt32.dll для установки поддельного сертификата. При добавлении сертификата в хранилище операционная система обычно демонстрирует соответствующее предупреждение: троянец перехватывает и закрывает это окно.

Если для доступа к банковскому сайту используется другой браузер, для установки сертификата применяются функции из стандартной библиотеки nss3.dll. Связавшись с удаленным командным центром, Trojan.Hosts.5590 получает оттуда конфигурационный файл, содержащий IP-адрес фишингового сервера и имена доменов, которые троянец должен подменять. Впоследствии, при обращении к сайту системы банк-клиент по протоколу HTTPS, пользователю будет демонстрироваться поддельная веб-страница, а введенные им в форме авторизации учетные данные будут переданы злоумышленникам. Благодаря своевременным и грамотным действиям службы безопасности банка, а также усилиям специалистов компании «Доктор Веб», данная вредоносная программа в настоящий момент не представляет серьезной опасности для пользователей.

Винлоки пошли на убыль

В январе 2012 года на 25% сократилось число обращений в службу технической поддержки со стороны пользователей, пострадавших от действий программ-блокировщиков.

Связано это не только с уменьшением числа самих приложений-вымогателей, но и с недавно состоявшимся запуском нового портала https://www.drweb.ru/xperf/unlocker, позволяющего подобрать код для разблокировки компьютеров, инфицированных троянцем семейства Trojan.Winlock. В настоящее время среднесуточная посещаемость данного веб-сайта составляет 13–15 тысяч пользователей.

Однако попадаются среди программ-вымогателей отдельные образцы, вовсе не располагающие кодом разблокировки. К ним, в частности, относится троянец Trojan.Winlock.5490, ориентированный на французских пользователей. Эта вредоносная программа запускается только на персональных компьютерах, операционная система которых имеет французскую локализацию. Троянец обладает встроенными функциями антиотладки: в процессе загрузки он проверяет, не запущен ли его процесс в среде виртуальных машин VirtualBox, QEmu, VMWare и пр., и в случае, если присутствие виртуальной машины обнаруживается, троянец прекращает свою работу.

Оказавшись на компьютере жертвы, Trojan.Winlock.5490 запускает процесс svchost.exe и встраивает в него собственный код, после чего отсылает команду скрытия Панели задач Windows и останавливает все потоки процессов explorer.exe и taskmgr.exe. Затем троянец прописывает себя в ветвь системного реестра, отвечающую за автозагрузку приложений, и демонстрирует на экране окно, содержащее текст на французском языке с требованием заплатить 100 евро с помощью карт оплаты платежных систем Paysafecard или Ukash. Введенный жертвой номер карты отправляется на удаленный командный сервер злоумышленников, а в ответ троянец демонстрирует сообщение приблизительно следующего содержания: «Подождите! Платеж будет обработан в течение 24 часов». Вместе с тем, никамими функциями разблокировки с помощью кода этот троянец не обладает: вместо этого он автоматически удаляет сам себя через неделю после установки.

Читайте также:  Как вылечить зависимость от винта в fallout 2

Пользователи «В Контакте» вновь под прицелом злоумышленников

На сей раз злоумышленники обратили внимание на владельцев мобильных телефонов с поддержкой Java, использующих возможности социальной сети «В Контакте». После новогодних праздников участились случаи массового распространения спама в использующих протокол ICQ клиентах для обмена сообщениями. Злоумышленники предлагают пользователям скачать приложение для мобильного телефона, якобы являющееся клиентом для социальной сети «В Контакте». В рассылке сообщается, что с помощью данной программы можно с большим комфортом пользоваться возможностями данной социальной сети.

Программа представляет собой файл в формате .jar, способный запуститься практически на любом мобильном устройстве с поддержкой Java. Как и следовало ожидать, в процессе установки приложение отсылает СМС-сообщение на один из платных номеров и просит пользователя ввести в соответствующей форме на сайте злоумышленников полученный в ответном СМС код. Таким образом пользователь соглашается стать подписчиком некой услуги, за использование которой с его счета мобильного оператора будет ежемесячно списываться определенная сумма.

Выдача поисковых систем как способ распространения вредоносных ссылок

Методы, с использованием которых сетевые злоумышленники распространяют ссылки на вредоносное ПО или мошеннические сайты, совершенствуются с каждым месяцем. В ход идут всевозможные способы маскировки текста, приемы социальной инженерии и прочие ухищрения. В январе сетевые мошенники обратили свое внимание на формат выдачи ссылок поисковыми системами.

В процессе поиска нужных ему сведений пользователь нередко выполняет сразу несколько обращений к поисковым системам, открывая в новых вкладках или окнах браузера отдельные страницы отчета поисковиков, содержащие найденные в индексе ссылки. Такие страницы принято называть «выдачей поисковой системы» (Search Engine Results Page, сокращенно — SERP). Именно эти страницы и повадились подделывать мошенники, надеясь на то, что в суматохе пользователь не заметит подсунутую ему «лишнюю» страничку с поисковой выдачей. Кроме того, большинство людей относится к страницам выдачи поисковых систем с большей степенью доверия, чем к простому набору ссылок. В некоторых случаях мошенники не гнушаются даже подделывать целые поисковые системы, как, например, поступили создатели псевдопоискового сервиса LiveTool, интерфейс которого практически полностью копирует оформление «Яндекса», а ссылка «О компании» ведет на мошеннический сайт, имитирующий страницу социальной сети «В Контакте».

Страничка поддельной поисковой системы может открыться автоматически при переходе по ссылке в выдаче настоящего поисковика. Кроме того, созданная злоумышленниками страница SERP обычно содержит ссылки, релевантные введенному ранее пользователем запросу, и потому на первый взгляд не вызывает каких-либо подозрений. В свою очередь, переход по ссылкам уже с этой страницы может привести потенциальную жертву на мошеннический сайт или ресурс, распространяющий вредоносное ПО. В настоящее время среди подобных ссылок замечены поддельные сайты, имитирующие странички социальных сетей, ресурсы, предлагающие сомнительные услуги на условиях псевдоподписки, и сайты распространяющие ПО семейства Trojan.SmsSend.

В недавнем прошлом злоумышленники массовым образом создавали копии сайтов социальных сетей, но подделка страниц поисковой выдачи и даже целых поисковых систем — это, безусловно, новое явление.

Вредоносные файлы, обнаруженные в почтовом трафике в январе

Всего проверено: 1,149,052,932
Инфицировано: 3,399,130 (0.30%)

Вредоносные файлы, обнаруженные в январе на компьютерах пользователей

Всего проверено: 114,007,715,914
Инфицировано: 79,017,655 (0.07%)

Назад к списку статей

Источник