Skocz do zawartości

Czarodziej

Użytkownicy
  • Postów

    6
  • Dołączył

  • Ostatnia wizyta

  1. 1-6 zrobione. Tak jak pisałem zaleciłem ignorowanie tego komunikatu. Trudno napisać mi kiedy, ale problem z ładowaniem/nieładowaniem strony zniknął po krótkim czasie (1-3 godzin). Komunikat pozostał i pojawiał się około 2 razy w ciągu godziny po 2-3 komunikaty występujące w odstępnie sekund. Po 18 wszystko wróciło do normy tj. komunikaty zniknęły. (17:54:21 na jednym i 17:09:02 na drugim ESET zapisał ostanie raporty o atakach). Jedyne co różni te komputery to sposób połączenia z routerem i inne bazy sygnatur wirusów (dzisiaj się aktualizowała, nie wiem jak było wczoraj). AdwCleaner.txt Fixlog.txt FRST.txt
  2. Witam Od rana na dwóch różnych laptopach (podłączone Wi-Fi do jednego routera) ESET Smart Security raportuje mi ataki: Wykryto atak z preparowaniem pakietów dla pamięci podręcznej DNS dla adresu: 192.168.1.1:53 Ataki wyświetla podczas aktywnego korzystania z Internetu (podczas przeglądania różnych stron), różnie co 5-3-10 minut. Ta sama strona raz się ładuje (szybko bez problemy), innym razem zwraca komunikat: Nie uzyskano połączenia z serwerem Po kilkukrotnym odświeżeniu strona wraca do normy (szybciutko ładuje całą stronę). Natomiast na komputerze stacjonarnym ( połączony kablem do routera), brak jakichkolwiek raportów o ataku pakietami( ten sam ESET), natomiast występuje sytuacja z losowym ładowaniem/nieładowaniem strony. ---- Logi antywirusa na komputerach czyściusieńkie od 6 miesięcy. TYLKO na jednym z laptopów znalazłem infekcje z dzisiaj (wyleczoną przez poddanie kwarantannie ): Win32/Somoto.B W poście dołączam logi z laptopa z infekcją. W związku z zbliżającą się zmianą dołączyłem logi z OTL i FRST (wiem, że są alternatywne ), możecie wybrać preferowany a drugi zignorować. ---- Znalazłem na tym forum podobny temat: https://www.fixitpc.pl/topic/12580-eset-atak-z-preparowaniem-pakietow-dla-pamieci-podrecznej/ i link na strone ESET’a: http://kb.eset.com/esetkb/index?page=content&id=SOLN2933 Tylko dlaczego teraz mam tworzyć strefy zaufania, skoro wcześniej działało ? Dlatego aktualnie daruje sobie wykonywanie jakichkolwiek działań w ESET. Jestem trochę w temacie i moja diagnostyka problemu przedstawia się następująco: Problem nie leży po stronię komputerów (pliki Hosts są czyste), a po stronie centrali DNS dostawcy Internetu (w której aktualnie coś robią/very small stuff). Infekcja Win32/Somoto.B jest czystym zbiegiem okoliczności. Jak uczy życie dzwonić do konsultantów nie ma sensu bo oni o czymś takim nigdy nie mają zielonego pojęcia. Trzeba odczekać kilka godzin i ponownie sprawdzić stan rzeczy. Realny scenariusz ? gmer.txt OTL.Txt Extras.Txt FRST.txt Addition.txt
  3. Witam Chce sobie postawić apache+mySql+php u siebie na komputerze. Potrzebuje go do nauki php, bo wgrywanie na hosting jest uciążliwe. Czy jego instalacja w jakikolwiek znaczący sposób zwiększa szanse na złapanie wirusa ? Czytałem na tym forum wypowiedź w której ktoś napisał, że nasz komputer próbuje być zeskanowany bardzo dużo razy w ciągu godziny. Dlatego jak skonfigurować Apache żeby był tylko dla mnie ? (będę go włączam tylko jak będę pracował, mimo to będzie aktywny kilka godzin).
  4. Zrobione. Wszystko ok ładnie pięknie. Raportu nie będę wklejał. Jak można wyczuć z pierwszego postu, byłem przekonany (miałem przeczucie), że mój komputer nie jest problemem. Twoje spekulacje na 90% są faktami. Aktualnie nie mam możliwości sprawdzenia 2 komputera, nie ma podstaw aby ciągnąć temat. Chciałem nabrać pewności co do mojej wersji wydarzeń. PS. Twój 2 link (drugi KLIK) jest niepoprawny. Brakuje tam "-’ w adresie. Znalazłem sobie dobry (prowadzący to tej samej strony) w pdf który zaklinowałaś w 1 KLIKU. Przypuszczam, że kopiowałaś. Dziękuje
  5. Hobbistycznie piszę strony. Na dwóch projektach nad którymi aktualnie pracuje pojawił się wirus.Wpis z eseta: Ochrona protokołu HTTP archiwum hxxp://www.borgias.czarodziej.xxx.xx/ JS/Iframe.EG koń trojański połączenie zostało zakończone - poddany kwarantannie Doklejał on pod koniec pliku index.php spreparowany kod. Te dwa projekty znajdują się na 2 różnych hostingach, łączy je tylko mój komputer. Do przesyłania plików na host’a wyżywałem TOTAL COMMANDERA: połączeniem zwykłym ftp ! Przyznaję sięteż bez bicia że miałem zapamiętane hasła w programie. Aktualnie zmieniłem program na WinSCP. Moim problemem nie jest sam wirus, tylko jak on się tam znalazł ? Jest możliwy taki scenariusz : Jak tworzyłem strony często przeglądałem strony ludzi w temacie (manualne, strony odnośnie javaScript),przy aktywnym połączeniu FTP. Któraś ze stron nasłuchiwała port 20/21 i wykryła połączenie a, że nie było one szyfrowane tylko zwykłe ftp uzyskał hasło. Albo ktoś po prostu nasłuchiwał (przypadkiem/fartem) moje porty: słowa Aux w jednym z tutejszych tematów: Scenariusz dobry ale na film science fiction, nie możliwy. Musisz mieć coś złośliwego na komputerze dlatego dołącz logi OTL.Txt Extras.Txt defogger_disable.txt GMER.txt
×
×
  • Dodaj nową pozycję...