Загрузка...

Авторская статья Как удалить Arkei ******* (AZORult *******)

Тема в разделе Безопасность создана пользователем Morn1ngStar 7 сен 2018. 2557 просмотров

  1. Morn1ngStar
    Morn1ngStar Автор темы 7 сен 2018
    Уважаемые пользователи! Из-за массового скачивания данного вируса от LEGUNDA_inactive226837 решил написать данную статью.
    И так, в данной теме: https://zelenka.guru/threads/614400/ пользователь LEGUNDA_inactive226837 слил панель + билдер, но билдер оказался заражённым.
    Что же вы "подцепили"? По сути обычный Arkei *******. С билдером была склейка. Он слил ваши сохранённые логины, пароли, куки
    Что же делать? Как же проверить мой компьютер?
    На эти вопросы я постараюсь вам ответить.
    И так, при запуске билдера у вас в директории:
    Код
    C:\ProgramData\Arkei-fabbc6a1-c573-4ea0-9ca1-50004b35a440\
    должен быть файл 6601615979.exe, либо аналогичный.
    Удаляем его.

    Примечание!

    Если у вас ошибка при удалении доступа, и диалоговое окно выдаёт ошибку связанное с отсутствием доступа, то переименуйте данный файл (потребует права администратора), а затем удаляйте файл.

    Также при запуске данного файла были созданы следующие файлы:

    Код
    C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\builder.exe C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\builder.exe" "
    C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\Rust Boom.exe C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\Rust Boom.exe" "
    C:\Windows\System32\cmd.exe C:\Windows\System32\cmd.exe" /c taskkill /im Rust Boom.exe /f & erase C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\Rust Boom.exe & exit"
    Переходим по указанным директориям и удаляем аналогичным способом.

    Возможно у вас не запускается ОС после запуска файла, или подобные ошибки. Чтобы этого избежать переходим в "Безопасный режим" и выполняем вышеописанные действия.
    Далее рекомендую скачать оригинальные файлы для вашей ОС.

    Код
    C: \ Windows \ System32 \ cmd.exe
    C: \ WINDOWS \ system32 \ Taskkill.exe

    Возможно они заражены.

    Троянская программа, размер 170 кб, иконка визуально неотличима от иконки архива WinRar. Троян написан на Delphi, упакован.
    В случае запуска троян скрытно выполняет следующие операции:
    1. Пытается удалить файл WINDOWS\system32\taskmgr.exe – это диспетчер задач.
    2. Создает свою копию в файле WINDOWS\system32\explorer32.exe
    3. Регистрирует скопированный файл в автозапуске, применяется нестандартный ключ автозапуска (Winlogon\Userinit)
    4. Повреждает отображение окна «Рабочий стол», в результате чего рабочий стол и панель задач визуально исчезают (но тем не менее процессе explorer.exe продолжает работать)
    5. Запускает WINDOWS\system32\explorer32.exe, после чего завершает работу
    После этого на экран поверх всех окон выводится сообщение на русском языке, предлагающее послать SMS на платный номер для разблокировки компьютера и ввести полученный код ответа. Остановить троянский процесс пользователь не может, так как диспетчер задач удален.

    Обнаружение и уничтожение трояна:
    1. Процесс трояна не маскируется, поэтому достаточно остановить процесс explorer32.exe и удалить исполняемый файл, после чего следует перезагрузить компьютер
    2. После перезагрузки следует проверить, существует ли на диске файл WINDOWS\system32\taskmgr.exe. Если он отсутствует, то его необходимо восстановить вручную из резервной копии или дистрибутива системы

    [IMG]

    Если есть вопросы по данному поводу, то пишите по контактам.
    UPD: также настоятельно рекомендую проверить систему через утилиту UnHackMe
     
    7 сен 2018 Изменено
  2. 7PEX
    7PEX 7 сен 2018 Заблокирован(а) 694 15 июл 2018
    Что если ProgramDat'ы нет?
     
  3. anefe
    anefe 7 сен 2018 Заблокирован(а) 401 28 окт 2017
    Какие темы были с вирусами? Можно их содержание?
     
  4. anefe
    anefe 7 сен 2018 Заблокирован(а) 401 28 окт 2017
    7PEX, нажми R и кнопку винды, после этого откроется окно «выполнить» или какое-то другое)) там напиши programdata и нажми ок
     
  5. 7PEX
    7PEX 7 сен 2018 Заблокирован(а) 694 15 июл 2018
    anefe, Не удается найти
     
  6. ezbooz
    ezbooz 7 сен 2018 997 29 мар 2018
    7PEX, программ дата это скрытая папка на диске C
    [IMG]

    C:\ProgramData
     
  7. 7PEX
    7PEX 7 сен 2018 Заблокирован(а) 694 15 июл 2018
    ezbooz, Благодарю
     
  8. shu
    shu 7 сен 2018 Сижу, никого не трогаю 3035 17 янв 2018
    А слив где был? В разделе "Софты" или "Халява"?
     
  9. permision
    permision 7 сен 2018 Заблокирован(а)
    Статья не к чему. Тоже самое что и на каждый такой инцидент писать все
     
  10. permision
    permision 7 сен 2018 Заблокирован(а)
    В любом случае уже были слиты пароли
     
  11. Lamenur
    Lamenur 7 сен 2018 Заблокирован(а) 91 19 мар 2018
    не могу найти второй код
     
  12. ezbooz
    ezbooz 7 сен 2018 997 29 мар 2018
    permision, в той теме было очень много положительных коментов, а это значит что многие попались на эту штуку и не до конца очистили комп
     
  13. Lamenur
    Lamenur 7 сен 2018 Заблокирован(а) 91 19 мар 2018
    помоги найти вторые коды
     
  14. ezbooz
    ezbooz 7 сен 2018 997 29 мар 2018
    Lamenur, Что именно найти?
    Код
    C: \ Windows \ System32 \ cmd.exe
    это?
     
  15. Morn1ngStar
    Morn1ngStar Автор темы 7 сен 2018
    оффтоп :facepalm:
     
  16. CaM_Ce6e_6or
    CaM_Ce6e_6or 7 сен 2018 217 25 авг 2016
    чистый билд софта будет залит?
     
  17. Morn1ngStar
    Morn1ngStar Автор темы 7 сен 2018
  18. anefe
    anefe 7 сен 2018 Заблокирован(а) 401 28 окт 2017
    Один из способов защиты это запихнуть на рабочий стол тхт файл очень большого размера, у меня лежала база на 5 гигов, так он и не смог этот лог отправить))
     
  19. shu
    shu 7 сен 2018 Сижу, никого не трогаю 3035 17 янв 2018
    Не понял, моё сообщение оффтоп или тема в оффтопе была создана?
     
  20. Morn1ngStar
    Morn1ngStar Автор темы 7 сен 2018
    Пользователь в оффтопе слил билдер + панель, а с билдером была склейка.
     
Top
Загрузка...