Skocz do zawartości

Czarodziej

Użytkownicy
  • Postów

    6
  • Dołączył

  • Ostatnia wizyta

Odpowiedzi opublikowane przez Czarodziej

  1. 1-6 zrobione.

     

    Tak jak pisałem zaleciłem ignorowanie tego komunikatu. Trudno napisać mi kiedy, ale problem z ładowaniem/nieładowaniem strony zniknął po krótkim czasie (1-3 godzin). Komunikat pozostał i pojawiał się około 2 razy w ciągu godziny po 2-3 komunikaty występujące w odstępnie sekund. Po 18  wszystko wróciło do normy tj. komunikaty zniknęły. (17:54:21 na jednym i 17:09:02 na drugim ESET zapisał ostanie raporty o atakach).

     

    Jedyne co różni te komputery to sposób połączenia z routerem i inne bazy sygnatur wirusów (dzisiaj się aktualizowała, nie wiem jak było wczoraj).

    AdwCleaner.txt

    Fixlog.txt

    FRST.txt

  2. Witam

    Od rana na dwóch różnych laptopach (podłączone Wi-Fi do jednego routera) ESET Smart Security raportuje mi ataki:

    Wykryto atak z preparowaniem pakietów dla pamięci podręcznej DNS dla adresu: 192.168.1.1:53  
    

    Ataki wyświetla  podczas aktywnego korzystania z Internetu (podczas przeglądania różnych stron), różnie co 5-3-10 minut. Ta sama strona raz się ładuje (szybko bez problemy), innym razem zwraca komunikat:

    Nie uzyskano połączenia z serwerem 

    Po kilkukrotnym odświeżeniu strona wraca do normy (szybciutko ładuje całą stronę).

     

    Natomiast na komputerze stacjonarnym ( połączony kablem do routera), brak jakichkolwiek raportów o ataku pakietami( ten sam ESET), natomiast występuje sytuacja z losowym ładowaniem/nieładowaniem strony.

     

    ----

     

    Logi antywirusa na komputerach czyściusieńkie od 6 miesięcy. TYLKO na jednym z laptopów znalazłem infekcje z dzisiaj (wyleczoną przez poddanie kwarantannie ):

    bez_tytulu.png

    Win32/Somoto.B

    W poście dołączam logi z laptopa z infekcją. W związku z zbliżającą się zmianą dołączyłem logi z OTL i FRST (wiem, że są alternatywne ), możecie wybrać preferowany a drugi zignorować.

     

    ----

     

    Znalazłem na tym forum podobny temat: https://www.fixitpc.pl/topic/12580-eset-atak-z-preparowaniem-pakietow-dla-pamieci-podrecznej/ i link na strone ESET’a: http://kb.eset.com/esetkb/index?page=content&id=SOLN2933

    Tylko dlaczego teraz mam tworzyć strefy zaufania, skoro wcześniej działało ? Dlatego aktualnie daruje sobie wykonywanie jakichkolwiek działań w ESET.

     

    Jestem trochę w temacie i moja diagnostyka problemu przedstawia się następująco:

    Problem nie leży po stronię komputerów (pliki Hosts są czyste), a po stronie centrali DNS dostawcy Internetu (w której aktualnie coś robią/very small stuff). Infekcja Win32/Somoto.B  jest czystym zbiegiem okoliczności. Jak uczy życie dzwonić do konsultantów nie ma sensu bo oni o czymś takim nigdy nie mają zielonego pojęcia. Trzeba odczekać kilka godzin i ponownie sprawdzić stan rzeczy. Realny scenariusz ?

    gmer.txt

    OTL.Txt

    Extras.Txt

    FRST.txt

    Addition.txt

  3. Witam

    Chce sobie postawić apache+mySql+php u siebie na komputerze. Potrzebuje go do nauki php, bo wgrywanie na hosting jest uciążliwe.

     

    Czy jego instalacja w jakikolwiek znaczący sposób zwiększa szanse na złapanie wirusa ?

     

    Czytałem na tym forum wypowiedź w której ktoś napisał, że nasz komputer próbuje być zeskanowany bardzo dużo razy w  ciągu godziny. Dlatego jak skonfigurować Apache żeby był tylko dla mnie ? (będę go włączam tylko jak będę pracował, mimo to będzie aktywny kilka godzin).

  4. Zrobione. Wszystko ok ładnie pięknie. Raportu nie będę wklejał.

     

    Jak można wyczuć z pierwszego postu, byłem przekonany (miałem przeczucie), że mój komputer nie jest problemem. Twoje spekulacje na 90% są faktami.

    Aktualnie nie mam możliwości sprawdzenia 2 komputera, nie ma podstaw aby ciągnąć temat. Chciałem nabrać pewności co do mojej wersji wydarzeń.

     

    PS. Twój 2 link (drugi KLIK) jest niepoprawny. Brakuje tam "-’ w adresie. Znalazłem sobie dobry (prowadzący to tej samej strony) w pdf który zaklinowałaś w 1 KLIKU. Przypuszczam, że kopiowałaś.

     

    Dziękuje

  5. Hobbistycznie piszę strony. Na dwóch projektach nad którymi aktualnie pracuje pojawił się wirus.Wpis z eseta:

    Ochrona protokołu HTTP archiwum hxxp://www.borgias.czarodziej.xxx.xx/ JS/Iframe.EG koń trojański połączenie zostało zakończone - poddany kwarantannie

    Doklejał on pod koniec pliku index.php spreparowany kod. Te dwa projekty znajdują się na 2 różnych hostingach, łączy je tylko mój komputer.

     

    Do przesyłania plików na host’a wyżywałem TOTAL COMMANDERA: połączeniem zwykłym ftp ! Przyznaję sięteż bez bicia że miałem zapamiętane hasła w programie. Aktualnie zmieniłem program na WinSCP.

     

    Moim problemem nie jest sam wirus, tylko jak on się tam znalazł ? Jest możliwy taki scenariusz :

    Jak tworzyłem strony często przeglądałem strony ludzi w temacie (manualne, strony odnośnie javaScript),przy aktywnym połączeniu FTP. Któraś ze stron nasłuchiwała port 20/21 i wykryła połączenie a, że nie było one szyfrowane tylko zwykłe ftp uzyskał hasło. Albo ktoś po prostu nasłuchiwał (przypadkiem/fartem) moje porty: słowa Aux w jednym z tutejszych tematów:

    Powiedzieć trzeba jeszcze, że każdy! Komputer na świecie skanowany jest lub przynajmniej próbowany jest być zeskanowanym kilkadziesiąt jeśli nie kilkaset razy na godzinę!

     

    Scenariusz dobry ale na film science fiction, nie możliwy. Musisz mieć coś złośliwego na komputerze dlatego dołącz logi :D

    OTL.Txt

    Extras.Txt

    defogger_disable.txt

    GMER.txt

×
×
  • Dodaj nową pozycję...