Chicly exe что это за программа
Не могу избавиться от вируса-майнера
Здравствуйте! Сразу прошу прощения за столько текста – хочу подробнее описать ситуацию. Окончательно замучал вирус майнер. Не пойму, откуда у него конкретно растут ноги… Началось это давно. Есть у меня два ноутбука и два модема для подключения Интернета. Провайдер украинский – Интертелеком. Использовались они раздельно по парах. Почти год назад нужда в двух модемах отпала – пользовались одним только на своём, а когда нужно было – раздавал интернет со своего ноута через прогу VirtualRouter. И тут один раз я заметил, что что-то грузит систему на 52-54%. Захожу в Диспетчер задач – ничего. Нагрузка тоже падает моментально до нормальной. Закрываю Диспетчер, и нагрузка снова повышается до вышеуказанной. Если же открыть Диспетчер и не трогать ноут, то через какое-то время Диспетчер сам закроется, и майнер опять запустится. Мучился я с этим неделю. В конце концов переустановил Винду. Скажу сразу – образ Windows оригинальный, чистый, безо всяких дополнений.
После переустановки подключил тем же способом Интернет, а вечером опять всё повторилось. Почитав много инфы, пришёл к выводу, что вирус залез в бут-сектор и самовосстанавливается. Отформатировал я диск, пофиксил MBR через /FixMbr и /FixBoot. Думал, что всё позади. Поставил всё заново, подрубил Инет и оставил на ночь включенным. А утром опять то же самое: загрузка на 53%. Потом был момент – поставил Norton Security – он находил вирусы и удалял. Но после окончания лицензии, на третий день всё по новой. Уже не знаю, что делать… А добило сегодня то, что на втором ноуте тоже эта зараза появилась. Но прикол в том, что второй ноут где-то почти год не подключался к Интернету через модем – все время ловил только Wi-Fi или от первого ноута (через прогу VirtualRouter), на котором уже была эта зараза, или от смартфонов. А как только сегодня впервые после такого перерыва подключил к нему модем – вирус объявился буквально через часа три. Ниже прикрепил лог.
P.S. В ходе борьбы с вирусом я находил и удалял некоторые его части. Если это делать, то он словно «взбешивался», и начинали открываться куча процессов: «Eter.exe», «cmd.exe», «svchost.exe». Доходило до 200 с хвостиком процессов иногда… Если нужно, могу поподробнее потом описать, где и какие именно «сидят».
P.P.S. Первый раз его файлы были в папках Program Files (… x86)/Internet Explorer/bin. Также в файле «hosts» были добавлены различные адреса, типа «xxx.yourmotherfuc*er», «123.xx. hopheylalaley» и т.п. Сейчас этого нет. Подозреваю, что либо новая версия майнера, либо вообще другой майнер, но с тем же принципом.
Не могу избавиться от вируса майнера. notepad.exe
Здравствуйте, обнаружился на компьютере вирус майнер, Dr. Web cureit нашел 2 файла и я их удалил.
Не могу избавиться от вируса Neshta
Прошу помочь, недавно(вчера), подхватил Нешту. Провёл проверку Vba32Check, сделал всё как сказано.
Помогите, не могу избавиться от вируса!
Помогите, не могу избавиться от вируса! Антивирусник не находит, не могу скачать музыку, выдаёт.
Не могу избавиться от вируса, т.к. он запускается до старта антивируса
Распаковал архив, в нем оказался вирус. Из за него при старте хрома открывается страница mail.ru, а.
LiveInternetLiveInternet
—Музыка
—Рубрики
—Поиск по дневнику
—Подписка по e-mail
—Интересы
—Постоянные читатели
—Сообщества
—Статистика
Урок 288: программа AAct.exe – что это и как её удалить
Урок 288: программа AAct.exe – что это и как её удалить
Многие не знают, откуда она взялась, когда и в связи с чем её установили, и вообще – что это: часть системных процессов или какой-нибудь вирус. Далее мы попытаемся ответить на все вопросы. AAct.exe – это процесс, который возникает за пределами видимости пользователя (если только он не заглянет в «Диспетчер задач») по инициативе программы AAct Portable (или AAct Network Tools). Данный софт не является вирусом, но он предназначен для безплатного продления лицензии Windows 7,8,10 любой разрядности: x32, x64, x86. Проще говоря, это приложение пиратское и потому подозрительное. Разработчики не могут гарантировать полной безопасности, и вы никогда не узнаете, какие сведения о вас собирает их продукт. Разумеется, исполняемый файл не появился на вашем компьютере случайно – скорее всего, вы когда-то установили активатор. Дело в том, что демо-версия ОС действует в течение ограниченного времени, а затем истекает, справа на экране появляется призыв: «Активируйте Windows». Иногда он мешает работе, т. к. занимает значительное место и при случайном клике перебрасывает на страницу совершения покупки. Также исчезает возможность персонализировать интерфейс, убрать обязательный пароль и т. п. Это раздражает многих пользователей и побуждает их прибегать к помощи сомнительных программ. Антивирусы от знаменитых фирм, особенно в полных версиях, категорически бунтуют против данной программы и блокируют её. Дать ей карт-бланш может только сам пользователь, определив в список исключений. Отличия от других активаторов Собственно, AAct не слишком отличается от аналогичных программ, но есть некоторые особенности: . существуют версии для разных типов Windows, сборок и разрядностей; Как скачать и установить Если вы не помните, как программа попала в ваш компьютер, предлагаем отследить этот путь: 1. Инсталляционный файл бесплатно распространяется на разных сайтах, посвящённых ПО, преимущественно пиратскому. 2. В скачанном архиве находятся пакеты инсталляции для разных разрядностей, инструкции, а также портативная версия, которую можно запускать с флешки. 3. Процедура установки стандартная: выбор языка, принятие пользовательского соглашения. В «рекомендуемую инсталляцию» могут добавить ещё несколько ненужных программ. 4. После установки антивирус начинает сообщать о появлении вредоносного ПО, и пользователь вносит его в список исключений. AAct умеет следующее: . активировать все версии и сборки «Виндовс» разных лет и в любой разрядности; Как пользоваться AAct Portable
1. Приложение состоит всего из четырёх основных разделов: Windows Activation, Office Activation, Windows Information и Office Information – запутаться невозможно. 2. Достаточно открыть любой из первых двух и нажать кнопку «Активировать Windows» (или «Майкрософт Офис»), чтобы запустить процедуру. 3. Когда она успешно завершится, появится уведомление. 4. После перезагрузки компьютера исчезнет окошко с напоминанием о необходимости продления лицензии. Поскольку программа безплатная и нелегальная, она может принести пользователю немало проблем. Например, заметно нагрузить процессор и ОЗУ, осуществить переброску ваших данных и т. п. Иногда даже портативная версия оставляет некоторые файлы в системе, и они запускают различные процессы. В этом случае лучше прибегнуть к удалению приложения. Полную версию нужно найти в списке «Панели управления» и деинсталлировать, а портативную – стереть с флешки. А теперь о том, как удалить все элементы активатора полностью: 1. Уберите AAct из списка исключений антивируса (если у вас его нет, то скачайте). 2. Запустите полную проверку ПК (это займёт много времени, может быть, даже целый день). 3. Выберите для всех найденных файлов функцию «Удалить». 3 простых шага по исправлению ошибок CHICK.EXEФайл chick.exe из unknown Company является частью unknown Product. chick.exe, расположенный в D: \Documents and Settings \pc3 \Desktop \mhnd \Games \Disney’s Chicken Little \ с размером файла 4456933.00 байт, версия файла Unknown version, подпись BE50CD681773BB2E5E91ABA97D2AB4BF. В вашей системе запущено много процессов, которые потребляют ресурсы процессора и памяти. Некоторые из этих процессов, кажется, являются вредоносными файлами, атакующими ваш компьютер. 1- Очистите мусорные файлы, чтобы исправить chick.exe, которое перестало работать из-за ошибки.2- Очистите реестр, чтобы исправить chick.exe, которое перестало работать из-за ошибки.3- Настройка Windows для исправления критических ошибок chick.exe:Всего голосов ( 181 ), 115 говорят, что не будут удалять, а 66 говорят, что удалят его с компьютера. Как вы поступите с файлом chick.exe?Некоторые сообщения об ошибках, которые вы можете получить в связи с chick.exe файлом(chick.exe) столкнулся с проблемой и должен быть закрыт. Просим прощения за неудобство. (chick.exe) перестал работать. chick.exe. Эта программа не отвечает. (chick.exe) — Ошибка приложения: the instruction at 0xXXXXXX referenced memory error, the memory could not be read. Нажмитие OK, чтобы завершить программу. (chick.exe) не является ошибкой действительного windows-приложения. (chick.exe) отсутствует или не обнаружен. CHICK.EXEПроверьте процессы, запущенные на вашем ПК, используя базу данных онлайн-безопасности. Можно использовать любой тип сканирования для проверки вашего ПК на вирусы, трояны, шпионские и другие вредоносные программы. процессов:Cookies help us deliver our services. By using our services, you agree to our use of cookies. Пока расследование не разлучит нас: малварь, которая может сидеть в сети компании годамиНедавно мы расследовали АРТ-атаку на одну российскую компанию и нашли много занятного софта. Сначала мы обнаружили продвинутый бэкдор PlugX, популярный у китайских группировок, АРТ-атаки которых обычно нацелены на похищение конфиденциальной информации, а не денег. Затем из скомпрометированной сети удалось вытащить несколько других схожих между собой бэкдоров (nccTrojan, dnsTrojan, dloTrojan) и даже общедоступных утилит. Программы, используемые в этой преступной кампании, не отличаются сложностью, за исключением, может быть, PlugX. К тому же три из четырех вредоносов использовали при запуске давно известную технику DLL hijacking. Тем не менее, как показало наше исследование, даже при таких условиях злоумышленники могут годами оставаться в скомпрометированных сетях. Мы решили изучить обнаруженный софт и поделиться своими наблюдениями. PlugXPlugX — сложная вредоносная программа. Мы постараемся рассказать о ее основных функциях, а более подробное описание малвари можно найти в отчете Dr. Web. Запуск PlugXPlugX, как правило, распространяется в виде самораспаковывающихся архивов, содержащих: Такой набор характерен для техники DLL hijacking, при которой злоумышленник заменяет легитимную DLL на вредоносную. При этом малварь получает возможность работать от имени легитимного процесса и обходить таким образом средства защиты (рис. 1). Рис. 1. Наглядное представление техники DLL hijacking Рассмотрим в качестве примера один из экземпляров PlugX, характеристики которого приведены в табл. 1.
Вот что происходит при запуске невредоносного исполняемого файла (EXE) из пакета. Сначала одна из импортируемых им библиотек (отдельная DLL) заменяется вредоносной. После загрузки в память процесса DLL открывает третий файл из пакета PlugX, который обходит средства защиты за счет отсутствия видимого исполняемого кода. Тем не менее он содержит шелл-код, после исполнения которого в памяти расшифровывается еще один дополнительный шелл-код. Он с помощью функции RtlDecompressBuffer() распаковывает PlugX (DLL). При открытии мы видим, что сигнатуры MZ и PE в исполняемом файле PlugX заменены на XV (рис. 2) — скорее всего, это тоже нужно, чтобы скрыть модуль от средств защиты. Рис. 2. Исполняемый файл PlugX в распакованном виде с измененными сигнатурами MZ и PE Наконец, запускается распакованная вредоносная библиотека, и управление передается ей. В другом экземпляре PlugX мы обнаружили интересную особенность: малварь пыталась скрыть некоторые библиотечные вызовы от песочниц. При восстановлении импортов вместо адреса импортируемой функции сохранялся адрес тремя байтами ранее. Результат для функции SetFileAttributesW() виден на рис. 3. Рис. 3. При получении адреса функции SetFileAttributesW() сохраняется адрес 0x7577D4F4 В табл. 2 приведены характеристики этого экземпляра.
б) Основная нагрузка PlugX не сохраняется в расшифрованном виде на диске. Работа PlugXПосле запуска вредоносная программа расшифровывает конфигурацию, которая содержит адреса серверов управления, а также информацию, необходимую для дальнейшего функционирования (например, способ закрепления в системе или путь, по которому копируются файлы малвари). При этом данные для конфигурации могут браться из основного загрузчика или из отдельного файла в текущей рабочей директории. Из того же файла может быть подтянута новая конфигурация при ее обновлении в ходе взаимодействия с сервером управления. То, как вредонос будет вести себя дальше, во многом определяет его конфигурация. В зависимости от значения check_flag в конфигурации PlugX вредоносная программа может начать поиск в зараженной системе сетевого адаптера, MAC-адрес которого совпадает с адресом, заданным в самой малвари. В случае совпадения вредоносная программа завершит свое исполнение. Вероятно, таким образом она пытается обнаружить виртуальную среду. Если значение mode_flag равно 0, вредоносная программа закрепляется в системе (подробнее в разделе «Закрепление в системе»). Затем она переходит к инициализации плагинов и взаимодействию с сервером управления (подробнее в разделе «Функциональность плагинов и исполнение команд»). Если значение mode_flag равно 2, вредоносная программа сразу переходит к инициализации плагинов и взаимодействию с сервером управления. Если значение mode_flag равно 3, вредоносная программа внедряет шелл-код в Internet Explorer. Передача управления вредоносному коду осуществляется с помощью функции CreateRemoteThread(). Также производится инициализация плагинов, и создается именованный пайп, через который вредоносная программа получает команды, предназначенные для исполнения плагинами. Закрепление в системеЕсли конфигурация PlugX предусматривает закрепление вредоноса в зараженной системе, то в ней прописан каталог, в который будут скопированы компоненты малвари. Анализируемый образец выбирает одну из следующих директорий в зависимости от разрядности малвари: В зависимости от persistence_flag PlugX может закрепляться: Помним, что малварь может и не закрепляться вовсе. В зависимости от конфигурации вредоносная программа может также попытаться создать процесс с повышенными привилегиями с последующим внедрением в него кода. В конфигурации могут быть перечислены до четырех целевых процессов. Функциональность плагинов PlugX и исполняемые командыОсновная функциональность бэкдора реализована с помощью так называемых плагинов. Фрагмент функции, в которой производится инициализация плагинов, приведен на рис. 5. Рис. 5. Фрагмент инициализации плагинов PlugX PlugX может управлять процессами и службами, работать с файловой системой, вносить изменения в реестр. Он также имеет компоненты кейлоггера и скринлоггера и может получать удаленный доступ к зараженной системе — все это дает обширные возможности злоумышленникам в скомпрометированной сети. Полный перечень функций вредоносной программы, доступной через плагины, приведен в табл. 3. Табл. 3. Функциональность PlugX, доступная через плагины
Фрагмент функции обработки команд, полученных от сервера управления приведена на рис. 6. Рис. 6. Команды сервера управления, которые получает PlugX Описание команд приведено в табл. 4. Табл. 4. Команды сервера управления, которые получает PlugX
nccTrojanОдин из обнаруженных нами бэкдоров найден в отчете VIRUS BULLETIN и назван авторами nccTrojan по константному значению в коде основного пейлоада. Характеристики попавшегося нам образца малвари приведены в табл. 5.
Запуск nccTrojanРабота nccTrojannccTrojan расшифровывает конфигурацию, хранящуюся по определенному смещению в оверлее. Конфигурация зашифрована с помощью алгоритма AES-CFB-256, он же используется для шифрования взаимодействия с сервером управления. Пары «ключ шифрования + вектор инициализации» захардкоржены и различны для шифрования конфигурации и взаимодействия с сервером управления. Расшифрованная конфигурация содержит информацию о сервере управления и выглядит следующим образом: Если соединение установлено, то на сервер управления отправляется следующая информация: При этом из собранных данных формируется строка, которая дальше зашифровывается и отправляется на сервер управления. Формат создаваемой строки: Далее вредоносная программа переходит к взаимодействию с сервером управления и может исполнять команды, приведенные в табл. 6. Табл. 6. Команды, исполняемые nccTrojan
dnsTrojanСледующий бэкдор мы обнаружили впервые: на момент расследования мы не нашли упоминаний о нем в отчетах других экспертов. Его отличительная особенность — общение с сервером управления через DNS. В остальном по своей функциональности вредоносная программа схожа с бэкдором nccTrojan. Чтобы сохранить единообразие в названиях найденной малвари, назвали ее dnsTrojan.
Запуск dnsTrojanПосле запуска вредоносная программа извлекает из ресурсов, распаковывает и сохраняет в рабочей директории два файла: Работа dnsTrojanВсе свои действия вредоносная программа логирует в файл %ProgramData%\logD.dat, при этом записанные данные похожи на отладочную информацию для злоумышленников (рис. 7). Рис. 7. Фрагмент файла logD.dat Взаимодействие с сервером управления осуществляется с использованием DNS-туннелирования. Данные передаются серверу управления в виде DNS-запроса TXT-записи в зашифрованном виде. Сразу после запуска на сервер управления отправляются следующие данные: Из них формируется сообщение вида 8SDXCAXRZDJ;O0V2m0SImxhY;6.1.1;1;00-13-d2-e3-d6-2e;2020113052831619. Все передаваемые на сервер управления данные преобразуются следующим образом: При формировании домена, для которого запрашивается TXT-запись, после каждого 64-го символа ставится точка. Запросы, отправляемые вредоносной программой, можно увидеть на рис. 8. В ответ на запрос, отправленный на предыдущем шаге из TXT-записей, dnsTrojan получает команды сервера и может исполнить их (табл. 8).
dloTrojandloTrojan — еще одна обнаруженная в процессе расследования вредоносная программа, которую мы классифицировали как бэкдор. Эта малварь не относится ни к одному из известных семейств вредоносов. Характеристики файлов исследуемого нами образца приведены в табл. 9.
Запуск dloTrojanНа сцену опять выходит DLL hijacking. Итак, вредоносная программа dloTrojan состоит из двух компонентов: После запуска исполняемого EXE-файла подгружается код вредоносной DLL. При этом библиотека проверяет имя процесса, в который она загружена, и оно должно соответствовать имени ChromeFrameHelperSrv.exe. В противном случае, вредоносный код завершит свое исполнение. Далее библиотека расшифровывает вредоносный исполняемый файл, код которого внедряется в еще один запущенный процесс ChromeFrameHelperSrv.exe с использованием техники Process Hollowing. Работа dloTrojanВредоносная программа пытается получить данные значения с именем TID из одного из двух ключей реестра (это зависит от имеющихся привилегий в системе): Если же значение в реестре отсутствует, создается один из указанных ключей реестра. В параметре TID прописывается строка из 16 произвольных символов, которую в дальнейшем можно рассматривать как ID зараженной системы. Строки во вредоносной программе зашифрованы методом простого сложения по модулю двух с одним байтом (отличается для различных строк). Затем малварь расшифровывает адрес сервера управления. В зависимости от конфигурации вредоносная программа может иметь несколько адресов, в текущей конфигурации адрес сервера управления один. Теперь dloTrojan устанавливает соединение с сервером управления. Если подключиться к серверу не удалось, малварь пытается найти настроенные прокси-серверы одним из способов: Далее на сервер управления отправляется следующая информация о зараженной системе: Данные передаются на сервер управления в зашифрованном виде. В конце концов вредоносная программа получает возможность исполнять команды сервера управления: запускать cmd-шелл, создавать и удалять файлы, собирать информацию о дисках. Перечень возможных команд приведен в табл. 10. Табл. 10. Команды, исполняемые dloTrojan
И еще несколько программ, которые мы раскопали в ходе расследованияВернемся к общедоступным утилитам, найденным на зараженных системах. С их помощью можно залезть в систему, утащить конфиденциальные данные и выполнить другие вредоносные действия. Ловите краткое описание каждой. GetPasswordGetPassword предназначена для получения паролей из зараженной системы. Раньше исходный код утилиты лежал в репозитории MimikatzLite, но сейчас его почему-то удалили. Можем только поделиться скриншотом на рис. 9. Рис. 9. Скриншот работы утилиты GetPassword Quarks PwDumpЕще одна утилита для извлечения паролей из ОС Windows. Исходный код можно найти в репозитории 0daytool-quarkspwdump. Скриншот утилиты приведен на рис. 10. Рис. 10. Скриншот работы утилиты Quarks PwDump wpmd v 2.3 (beta)wpmd (windows password and masterkey decrypt) также предназначена для получения паролей в ОС Windows. Увы, источник мы не нашли, поэтому можем только показать скриншот (рис. 11). Рис. 11. Скриншот работы утилиты wpmd v 2.3 (beta) os.exeos.exe позволяет определить версию ОС Windows (рис. 12). Источник тоже не найден 🙁 Рис. 12. Скриншот работы утилиты os.exe nbtscan 1.0.35nbtscan — утилита командной строки, предназначенная для сканирования открытых серверов имен NETBIOS в локальной или удаленной TCP/IP-сети. Она обеспечивает поиск открытых общих ресурсов (рис. 13). Доступна на ресурсе Unixwiz.net. Рис. 13. Скриншот работы утилиты nbtscan Это расследование в очередной раз убедило нас, что даже заезженные и понятные техники способны доставить жертвам много неприятностей. Злоумышленники могут годами копаться в IT-инфраструктуре жертвы, которая и подозревать ничего не будет. Думаем, выводы вы сделаете сами 🙂 PlugX (SHA256: EXE, DLL, Shell-code) PlugX-executor: (SHA256: EXE) nccTrojan (SHA256: EXE, DLL) dnsTrojan (SHA256: EXE) dloTrojan (SHA256: EXE, DLL)
|