Показать полную графическую версию : [решено] Сам себе шлю письма ноутбук 2
Добрый день.
Уже второй раз приходит письмо от самого себя с запросом о подтверждении прочтения с таким содержанием:
Клиентские базы тел +79133913837 Email: lidiaaksenov@gmail.com
Klientskie bazi tel +79133913837 Email: lidiaaksenov@gmail.com
после первого раза сменил пароль (пароль 15 символов, букв разного регистра и цифр) на более длинный. Через неделю получаю точно такое же письмо
Больше никто из семьи такого не наблюдает! В семье 2 ноута Win 7, медиаплеер, НАС Синолоджи и несколько ай девайсов. Для начала просканировал один из ноутов CureIt, угроз не обнаружено! Прилагаю логи Автологгера. Что дальше и как быть с остальной техникой? Как проверить НАС, медиаплеер и айдевайсы? Почту проверяю через ноуты и свой айфон. Ящиков несколько, письмо приходит только с mail.ru Спасибо!
Это данные со второго ноута, CureIt обнаружил:
DFH:HOSTS.corrupted, по адресу C:\Windows\system32\drivers\etc\hosts
Так, как вариантов было всего два - удалить и пропустить, то пришлось пропустить. Больше ничего не было!
Логи прилагаю:
Здесь тоже, кроме вредоносного расширения - Chrome Hotword Shared Module - ничего подозрительного.
Удалите, если его не видно в браузере, сделайте такие же логи (http://forum.oszone.net/post-2514614-2.html).
Sandor,
Спасибо, на всякий случай сделал логи:
Shortcut.txt:
Ваш файл объемом 107.7 Kb превышает предел в 97.7 Kb, установленный на форуме для этого типа файлов.
Создайте текстовый файл fixlist.txt в папке с Farbar Recovery Scan Tool, скопируйте в него текст из окна "код" ниже и сохраните.
start
CreateRestorePoint:
HKLM-x32\...\Run: [] => [X]
CHR Extension: (Chrome Hotword Shared Module) - C:\Users\bazil\AppData\Local\Google\Chrome\User Data\Default\Extensions\lccekmodgklaepjeofjdjpbminllajkg [2015-03-16]
U4 Upnidrnrneg; No ImagePath
AlternateDataStreams: C:\ProgramData\Temp:4CF61E54
AlternateDataStreams: C:\ProgramData\Temp:4D066AD2
AlternateDataStreams: C:\ProgramData\Temp:ABE89FFE
AlternateDataStreams: C:\ProgramData\Temp:E1F04E8D
AlternateDataStreams: C:\ProgramData\Temp:E3C56885
AlternateDataStreams: C:\Users\bazil\Downloads\WiFi_home070714.txt:com.dropbox.attributes
AlternateDataStreams: C:\Users\Все пользователи\Temp:4CF61E54
AlternateDataStreams: C:\Users\Все пользователи\Temp:4D066AD2
AlternateDataStreams: C:\Users\Все пользователи\Temp:ABE89FFE
AlternateDataStreams: C:\Users\Все пользователи\Temp:E1F04E8D
AlternateDataStreams: C:\Users\Все пользователи\Temp:E3C56885
EmptyTemp:
Reboot:
end
Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.
Подробнее читайте в этом руководстве ('http://safezone.cc/threads/17760/').
На обеих машинах проделайте следующее -
Выполните скрипт в AVZ (http://forum.oszone.net/post-1430637-4.html) при наличии доступа в интернет:
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.
Available in ZeroNet 1osznRoVratMCN3bFoFpR2pSV5c9z6sTC