Indice del forum Olimpo Informatico
I Forum di Zeus News
Leggi la newsletter gratuita - Attiva il Menu compatto
 
 FAQFAQ   CercaCerca   Lista utentiLista utenti   GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo   Messaggi privatiMessaggi privati   Log inLog in 

    Newsletter RSS Facebook Twitter Contatti Ricerca
Antivirus 2010
Nuovo argomento   Rispondi    Indice del forum -> Pronto Soccorso Virus
Precedente :: Successivo  
Autore Messaggio
SamFisher
Mortale devoto
Mortale devoto


Registrato: 22/10/10 17:01
Messaggi: 7

MessaggioInviato: 22 Ott 2010 19:07    Oggetto: Antivirus 2010 Rispondi citando

Ciao R16,

Ho un problema sul pc di un mio amico, che si è beccato questo fastidioso rogue... Purtroppo quello che ho imparato da te non mi è bastato per riuscire a debellarlo...

E' veramente fastidioso perchè riesce sempre a killare i processi di qualsiasi software antivirus/malware/spyware. Lavora in modo particolare, togliendo i permessi per l'esecuzione dei file (ripristinarli a mano è possibile farlo col comando cacls <full path to the program> /G Everyone:F , ma è inutile perchè bisognerebbe che venisse applicato in tempo reale istante per istante). Ti riporto questa discussione:

http://forum.zeusnews.com/viewtopic.php?t=51284


-------------------------------------------------------------------------------

Combofix non si avvia, nemmeno con il parametro KillAll.
Malwarebytes', superantispyware e HJT crashano dopo pochi istanti dall'inizio della scansione (sia in avvio normale che in modalità provvisoria)

Il vero problema di questo rogue è trovare la path degli eseguibili che utilizza....Killare il processo svchost.exe non porta a nulla perchè si ricrea pochi istanti dopo.

Ora provo a vedere se riesce a portare a termine la scansione con systemscan. EDIT: Provo a fare una scansione con una live usb di Dr. web ed Avira. Ti faccio sapere.

Sono in attesa di qualche tuo consiglio.
Grazie

Simone
Top
Profilo Invia messaggio privato
R16
Dio maturo
Dio maturo


Registrato: 07/03/08 22:58
Messaggi: 10129

MessaggioInviato: 22 Ott 2010 22:48    Oggetto: Rispondi citando

Ciao SamFisher (Simo) Ciao
Ti ringrazio per la stima nei miei confronti, ma evita di fare nomi specifici per risolvere un problema.
Ti assicuro, che qui, c'è gente anche più brava di me.

Comunque vediamo di risolvere questo problema. Wink

Sarebbe fondamentale se la scansione con Systemscan andasse a buon fine. (posta il log)

Hai provato a vedere nel Task Manager se c'è qualche processo relativo al rogue ?

Segui il percorso di questa chiave, apri la cartellina "Run" e vedi se trovi voci random. (oppure "Gamma Windows Display")
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run

Controlla anche questa:
HKEY_CURRENT_USER \ Software \ AV2010
Se la trovi la elimini (AV2010)


Fai questa scansione:

Scarica ed avvia rkill.com per terminare i processi in esecuzione del malware
link

Poi, senza spegnere o riavviare il pc, prova a far partire Mbam.

Non mi hai detto che S.O usa il tuo amico.
Top
Profilo Invia messaggio privato
SamFisher
Mortale devoto
Mortale devoto


Registrato: 22/10/10 17:01
Messaggi: 7

MessaggioInviato: 23 Ott 2010 14:30    Oggetto: Rispondi citando

Innanzitutto grazie per la risposta!

Ricevuto. Dato che già ti conosevo ho scritto il titolo mirato, sono sicuro, data la serietà del forum, che vi sono molti altri ottimi elementi.

La serie di operazioni che mi hai elencato le avevo precedentemente fatte. Resta solo il problema più fastidioso, quel maledetto svchost.exe fasullo che corrompe i vari tool di rimozione.

La scansione con dr. web, dopo circa 7 ore (si noti la potenza degli intel atom a scansionare gli archivi :O ) ha dato esito negativo e non è riuscita a debellarlo.
Ora sto procedendo con Systemscan, ci sentiamo stasera per il log.

Essendo un netbook, il SO è Windows XP Home SP3 (ovviamente x86)

Ciao

EDIT: Ecco il report: 23_10_2010_14_43_report.zip
Top
Profilo Invia messaggio privato
R16
Dio maturo
Dio maturo


Registrato: 07/03/08 22:58
Messaggi: 10129

MessaggioInviato: 23 Ott 2010 15:23    Oggetto: Rispondi citando

Ciao.
Il responsabile dovrebbe essere questo:
C:\documents and settings\Melissa Saccon\Menu Avvio\Programmi\Esecuzione automatica\updyrb32.exe
Segui il percorso ed eliminalo.
Ma ci sono anche altre infezioni.
Elimina anche questa cartella:
C:\Documents and Settings\Melissa Saccon\Dati applicazioni\PriceGong
Tagliamo la testa al toro, e riprova una scansione con combofix.
Prima però elimina quel file (updyrb32.exe) dall'esecuzione automatica.
Top
Profilo Invia messaggio privato
SamFisher
Mortale devoto
Mortale devoto


Registrato: 22/10/10 17:01
Messaggi: 7

MessaggioInviato: 23 Ott 2010 20:39    Oggetto: Rispondi citando

Negativo, non risolve la situazione...Provo Avira rescue sistem e ti faccio sapere.
Top
Profilo Invia messaggio privato
bdoriano
Amministratore
Amministratore


Registrato: 02/04/07 12:05
Messaggi: 14391
Residenza: 3° pianeta del sistema solare...

MessaggioInviato: 24 Ott 2010 11:01    Oggetto: Rispondi citando

scusate l'intromissione, Eh?

sto giusto "litigando" anch'io con un pc su cui si è installata la bestiolina...

Giusto per la cronaca, oltre ad aver inserito all'avvio il file updyrb32.exe, ha infettato i seguenti files (sfruttando degli ADS su NTFS):
  • C:\Windows\System32\userinit.exe
  • C:\Windows\System32\svchost.exe
  • C:\Windows\System32\igfxtray.exe

Al momento, sto usando diversi approcci (dev'essere una nuova variante, rispetto alla vecchia):
  • Ho fatto fare una prima scansione con drWeb Live CD (mi ha riconosciuto solo il primo file infetto... dopo 11 ore di scansione su un disco da 80GB occupato a metà).
  • In modalità provvisoria:
    Ho usato gmer,
    Remove Fake Antivirus,
    rkill + MBAM aggiornato manualmente (che hanno riconosciuto le altre 2 infezioni)
  • ora, mi accingo a fare una scansione con SuperAntiSpyware Portable in modalità normale.
    Visto che, installando SAS normalmente e cercando di avviarlo, ho ottenuto un BSOD.


Il tutto, tenendo il pc infetto scollegato dalla rete... perché ho la vaga impressione che possa scaricare eventuali contromisure (aggiornamenti) se collegato alla rete. Think

edit: aggiornato i passaggi effettuati.
Top
Profilo Invia messaggio privato
R16
Dio maturo
Dio maturo


Registrato: 07/03/08 22:58
Messaggi: 10129

MessaggioInviato: 24 Ott 2010 11:38    Oggetto: Rispondi citando

Ciao bdoriano. Ciao
Grazie per le informazioni. Razz
Vorrei solo segnalare che i file:
C:\Windows\System32\userinit.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\igfxtray.exe
sono legittimi.
Se l'utente sbaglia, il pc potrebbe non avviarsi più correttamente.
Sconsiglio la rimozione manuale di detti file.
Top
Profilo Invia messaggio privato
bdoriano
Amministratore
Amministratore


Registrato: 02/04/07 12:05
Messaggi: 14391
Residenza: 3° pianeta del sistema solare...

MessaggioInviato: 24 Ott 2010 12:02    Oggetto: Rispondi citando

Ciao R16, Ciao

giusta osservazione. Smile

I files menzionati NON vanno assolutamente rimossi manualmente!!!
Pena, il mancato avvio del pc e la necessaria reinstallazione del sistema operativo.

Dimenticavo: oltre ai suddetti files, viene creato il file C:\Windows\System32\qqqqqqqq.vmx che viene nascosto con tecniche rootkit.
Top
Profilo Invia messaggio privato
bdoriano
Amministratore
Amministratore


Registrato: 02/04/07 12:05
Messaggi: 14391
Residenza: 3° pianeta del sistema solare...

MessaggioInviato: 24 Ott 2010 13:52    Oggetto: Rispondi citando

Aggiornamento...

  • SuperAntiSpyware Portable (in modalità normale) ha rilevato solo i cookies...
  • Il tentativo di effettuare una scansione con Combofix (in modalità normale) ha prodotto un nuovo BSOD.
  • Ho lanciato Combofix in modalità provvisoria e, apparentemente, sembrava essere sulla buona strada ma, purtroppo, in fase terminale della procedura ha prodotto un altro BSOD.
  • Ora sto tentando una scansione con drWeb CureIT per verificare la presenza di chiavi di registro infette.
    (ma ci vorrà parecchio tempo...) Rolling Eyes
Top
Profilo Invia messaggio privato
SamFisher
Mortale devoto
Mortale devoto


Registrato: 22/10/10 17:01
Messaggi: 7

MessaggioInviato: 24 Ott 2010 18:34    Oggetto: Rispondi citando

Ciao r16, ciao bdoriano.

Dopo tanti inutili tentativi, ho salvato i documenti e ho formattato.
Un po' mi dispiace, di solito non mi arrendo facilmente, ma in questi giorni non avevo tempo per starci dietro.

Buona fortuna e grazie per le risposte!

Simone
Top
Profilo Invia messaggio privato
bdoriano
Amministratore
Amministratore


Registrato: 02/04/07 12:05
Messaggi: 14391
Residenza: 3° pianeta del sistema solare...

MessaggioInviato: 25 Ott 2010 22:13    Oggetto: Rispondi citando

Spiacente che tu abbia dovuto formattare... Confused

Comunque il problema è risolto. Smile

Le schermate BSOD erano dovute a problemi di driver.

La "bestiolina", quando si installa, disabilita tutti i software di sicurezza (antivirus e antispyware) e ne impedisce l'avvio anche in modalità provvisoria.

Direi che la procedura (rapida) da usare è la seguente:
  1. Procurarsi i seguenti programmi, utilizzando un pc pulito:

  2. Disconnetti il pc infetto da internet

  3. Avvia il pc infetto in modalità provvisoria:
    premere ripetutamente il tasto F8 all'avvio fino a visualizzare il menu Opzioni avanzate di Windows.
    Usando i tasti freccia sulla tastiera, scorrere le opzioni e selezionare il menu "Modalità provvisoria", quindi premere "Invio".

  4. Copia sul desktop i files scaricati precedentemente

  5. avvia rkill
    se non dovesse funzionare al primo colpo, ritenta nuovamente (magari scaricando uno dei files rinominati).

  6. dovrebbe comparire una finestra DOS:
    Citazione:
    Rkill by Lawrence Abrams (Grinler)
    BleepingComputer.com

    Terminating known malware process.
    Please be patient.

    al termine, la finestra verrà chiusa e comparirà una finestra con un log contenente un elenco dei processi terminati dal rkill.

  7. Sempre mantenendo il pc scollegato da internet, installa MBAM e, per il momento, non avviarlo

  8. Installa l'aggiornamento di MBAM scaricato precedentemente

  9. Esegui una scansione completa con MBAM del pc infetto ed elimina tutte le voci infette riscontrate.

  10. quando chiede di riavviare il pc, riavvialo nuovamente in "modalità provvisoria".

  11. Avvia la scansione completa con SuperAntiSpyware Portable ed elimina tutte le voci infette riscontrate.

  12. riavvia il pc in "modalità provvisoria con rete"

  13. avvia nuovamente MBAM, fagli scaricare gli aggiornamenti ed esegui una nuova scansione.
    Se vengono rilevate altre voci infette, eliminale.

  14. Esegui una scansione con Eset Online Scan:
    • Clicca qui per aprire la pagina di ESET OnlineScan
    • Clicca il bottone
    • Solo per chi usa un browser differente da Internet Explorer, è necessario scaricare un file sul proprio desktop:
      • Clicca su e salva il file sul desktop
      • Doppio click sull'icona salvata sul desktop

    • Metti il segno di spunta a
    • Clicca il bottone
    • Accetta tutti gli avvisi di sicurezza del tuo browser
    • Metti il segno di spunta anche a
    • Clicca il bottone Start
    • Il programma scaricherà tutte le parti necessarie alla scansione (il motore di scansione e i database virali aggiornati)
      Sii paziente, a seconda della velocità della tua linea potrebbero volerci parecchi minuti.
    • Quando la scansione sarà completata, clicca su
    • Clicca su e salva il file sul desktop.
      Carica il file salvato su wikisend e posta il forum link che ti viene assegnato
    • Clicca il bottone
    • Clicca il bottone

    Se non vengono rilevate minacce, non verrà fornito alcun log

  15. Avvia il pc in modalità normale e fai queste scansioni:
    • Scarica questo programma (OTL) e salvalo sul desktop
    • Doppio click sull'icona di OTL per avviarlo

    • Metti il segno di spunta su Scan All Users
    • Clicca il bottone Quick Scan
    • Aspetta pazientemente fino al termine dei lavori
    • Verranno creati 2 logs:
      • OTListIt.txt (ridotto a icona)
      • Extra.txt (ridotto a icona)

    • Carica entrambi i logs su wikisend e posta i forum links che ti verranno assegnati

    Usare Rootkit UnHooker
    • Scarica Rootkit UnHooker e salvalo sul desktop
    • Doppio click sull'icona di RKUnhookerLE per avviarlo
    • Clicca Report
    • Clicca Scan
    • Metti il segno di spunta su Drivers e Stealth
    • Togli il segno di spunta alle altre voci
    • Clicca OK
    • Aspetta pazientemente fino al termine dei lavori
    • Clicca File
    • Clicca Report
    • Salva il log sul desktop
      Carica il file salvato su wikisend e posta il forum link che ti viene assegnato

    Nota: potresti ricevere questo messaggio "Rootkit Unhooker has detected a parasite inside itself! It is recommended to remove parasite, okay?". Ignoralo tranquillamente.

Per il momento, questa è la procedura grezza da utilizzare.
Più avanti farò altre prove e vedrò di affinarla. Razz
Top
Profilo Invia messaggio privato
SamFisher
Mortale devoto
Mortale devoto


Registrato: 22/10/10 17:01
Messaggi: 7

MessaggioInviato: 26 Ott 2010 14:30    Oggetto: Rispondi citando

Io gaurda le avevo provate tutte.
Si vede che l'infezione era ormai in uno stato avanzato, e anche killando il processo con rkill, hjt o via task manager, si ricreava un istante dopo.

Magari mi autoinfetto una VM per fare delle prove e vi saprò dire di più.

Ciao
Top
Profilo Invia messaggio privato
R16
Dio maturo
Dio maturo


Registrato: 07/03/08 22:58
Messaggi: 10129

MessaggioInviato: 26 Ott 2010 18:14    Oggetto: Rispondi citando

@bdoriano:
Intanto grazie, per le indicazioni. Razz

@SamFisher
Invece di autoinfettarti, se vuoi , e se puoi, mandami l'infezione in una cartella zippata via PM.
Mi raccomando, non postarla sul forum, ma spediscimela in privato.
Grazie.
Top
Profilo Invia messaggio privato
bdoriano
Amministratore
Amministratore


Registrato: 02/04/07 12:05
Messaggi: 14391
Residenza: 3° pianeta del sistema solare...

MessaggioInviato: 26 Ott 2010 21:25    Oggetto: Rispondi citando

Per la cronaca, è stata rilasciata la nuova versione di Remove Fake Antivirus... che, nelle intenzioni del programmatore, dovrebbe rimuovere anche questa bestiola.
Top
Profilo Invia messaggio privato
SamFisher
Mortale devoto
Mortale devoto


Registrato: 22/10/10 17:01
Messaggi: 7

MessaggioInviato: 27 Ott 2010 14:41    Oggetto: Rispondi citando

R16 ha scritto:
@bdoriano:
Intanto grazie, per le indicazioni. Razz

@SamFisher
Invece di autoinfettarti, se vuoi , e se puoi, mandami l'infezione in una cartella zippata via PM.
Mi raccomando, non postarla sul forum, ma spediscimela in privato.
Grazie.


La mia intenzione è quella di infettare una macchina virtuale, non un PC reale.
Il problema è procurarmi l'infezione...da utente che non ha mai formattato i suoi PC a causa di malware, non saprei proprio da dove cominciare! XD
Top
Profilo Invia messaggio privato
SamFisher
Mortale devoto
Mortale devoto


Registrato: 22/10/10 17:01
Messaggi: 7

MessaggioInviato: 27 Ott 2010 18:04    Oggetto: Rispondi

Per ora vi uppo le chiavi che avevo eliminato manualmente dal regedit, azione che però non ha portato a nessun risultato:

chiavi.zip

EDIT: Questa potrebbe essere una soluzione riguardo a killare definitivamente il processo, perchè il software in questione ( a-squared HiJackFree ) dà la possibilità di eliminare il file relativo al processo. Sarebbe da testare la cosa, se trovassi il modo per infettarmi Smile

REL: link
Top
Profilo Invia messaggio privato
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> Pronto Soccorso Virus Tutti i fusi orari sono GMT + 2 ore
Pagina 1 di 1

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi