Напоролся на тут на интересный вирус, который не встречал еще до этого. Собственно познакомился с ним на стадии того, что клиент, вернувшись из командировки, не смог войти с ноута в инет, так что пришлось подъехать посмотреть.

Машинка Windows 7, стоит NOd32, но Comodo я ему ставить не стал, так как оперативки на ноуте маловато. В инет он оказывается входил, ибо скайп подключался, но вот с бродилкой были какие то проблемы. Глянул ipconfig /all , так и есть – DNS почему то стоит 127.0.0.1 . Зашел в настройки сетки- действительно прописан руками.

Человек естественно клялся и божился, что ничего не трогал, но мы то этих клиентов знаем. В итоге сменил на автоматическую выдачу DNS, перегрузил- все работает. Ну и забыл.

Вечером звонок, снова не могу войти- ну по телефону попросил его провести несколько манипуляций, опять DNS сброшен и в настройках в поле DNS ручками прописан 127.0.0.1

Объяснил как исправить и на следующий день, уже вооружившись флехой, поперся смотреть что там происходит
Оказалось вирь, выцепляемый HackJack’ом и Dr.Web CureIT!
пишется в реестр многочисленная настройка DNS, который и сбрасывает ручные- выглядит запись примерно так, только продублирована 5-6 раз для разных классов:
HKLM\System\CCS\Services\Tcpip\..: NameServer = 127.0.0.1

а также автостарт пары рандомных файлов из темпов юзверя. Так что все поотрубал через HackJack, после чего отсканил машинку CureIT!, которая и отловила зверька. Сам что то тормазнул, так как трепался с клиентом за жизнь, и не записал классификацию по Dr.Web, но как я понимаю по классификации Касперского – это Trojan-Downloader.Win32.Injecter.lfi

После удаления зловредов и чистки следов их присутствия стоит перетряхнуть стек TCP/IP либо обнулением параметров, либо удалением интерфейса, так как на паре компов была замечена не понятный глюк, что после исправления настройка все равно сбрасывалась, не смотря на то, что в системе уже не было следов присутствия пакости.

Совсем свежачок, появившийся в конце мая.

Вирус меняет настройки DNS на 127.0.0.1 , 9.1 out of 10 based on 7 ratings

Отзывов: 14 на «Вирус меняет настройки DNS на 127.0.0.1»

    Спасибо, работаю в техподдержке, штук 20 абонентов уже отзвонилось с такой проблемой.

    А если вирус блокировал доступ к контекстному меню и отключил кнопки на изменение настроек?

    Спасибо за пост…поймал эту гадость на ноут…причем ни касперыч ни др.веб немогли отловить..спасло только формат диск с комплит…а вот на стационарнике, поймав его еще раз, уже смог отловить без жестких мер…еще раз спасибо!

    Знакомый принес комп – та же фигня 127.0.0.1.
    HackJack’ ловит – но исправить не может и Dr.Web CureIT не излечил даже із LiveCD… находит файлы – удаляет, а через 10 сек они снова на месте. Вирус оказался не убиваем утилитой.

    Удалил так –
    Рецепт Лечения:
    1. программа Starter – запускаем и ищем svchost.exe которий находиться вне папки system32.
    в моес случае был в – C:\Documents and Settings\PERSIO\Application Data….
    (P/S. обычно там кокой-то левый ярлык напротив “левого” процесса)
    2. Запоминаем маршрут – ищем файл (я искал в TotalComander 7.56 с включенной функцией – “показать скрытые файлы”)- так-как он скрытий
    3. В программе Starter убиваем-удаляем сам процесс
    4. удаляем в TotalComander найденый нами ранее файл svchost.exe

    5. (для гарантии поставил бесплатный АВАСТ и в настройках включил -”сканировать при запуске”)

    Здравствуйте! Только что поборол такой же зловред у клиента. DrWeb ничего не нашел. Скачал adwcleaner нашел и обезвредил за пару минут. + прошелся ccleaner отключил все подозрительные процессы в автозапуске и отключил подозрительные запланированные задачи. Вручную очистил папки drivercache, dllcache, prefetch+ очистка диска и реестра средствами ccleaner. Все Good!! Всем удачи!

Ранее мы писали о подмене DNS, вследствие чего на компьютере появлялась реклама и баннеры-вымогатели. В ряде случаев, DNS-сервера были изменены не только в Windows, но и на роутере. Если выражаться технически корректно, то подмена ДНС — это конечно же не вирус в классическом смысле слова, а вредоносная настройка, которая тем не менее приносит немало неудобств.

В чем смысл подмены DNS-серверов и какой от этого вред

ДНС сервер отвечает за сопоставление доменных имен с IP-адресами. Мошеннические DNS-серверы способны сопоставлять имя любого порядочного сайта с другим — неверным адресом, и загружать подменное содержимое вместо подлинного. Если прописать такие «неправильные» ДНС на роутере, то все устройства, подключенные к нему, будут в опасности.

Выглядит это так. Во время просмотра сайтов вдруг открывается страница с предложением обновить флеш-плеер, java, установить бесплатный антивирус, скачать программу якобы для ускорения работы и оптимизации ПК или любую другую на первый взгляд безобидную вещь. Немаловажно, что при этом в адресной строке может отображаться имя знакомого и проверенного сайта. Если пользователь скачает и запустит предложенный файл, то скорее всего в скором будущем у него начнутся большие проблемы с ПК:

  • На компьютере может начаться показ рекламных объявлений.
  • Файлы могут быть зашифрованы.
  • При попытке открыть любой сайт может появляться требование .
  • Рабочий стол может быть заблокирован винлокером опять же с требованием перечислить деньги за разблокировку.
  • Компьютер может использоваться для осуществления интернет-атак на сайты и серверы, взлома других компьютеров (ботнет) и других нехороших дел.

При этом, как правило, снижается быстродействие ПК, идут постоянные обращения к жесткому диску, загрузка процессора достигает 100% в состоянии простоя.

Как происходит заражение роутера

Как правило, вначале происходит заражение одного из компьютеров в локальной сети. Вирус проникает на компьютер при скачивании какого-либо файла из Интернета. Затем, он посылает запросы на стандартные для сетевого оборудования адреса, может сканировать файлы cookies, скачивать вспомогательное вредоносное ПО (троян) и в результате попадает в настройки роутера или ADSL-модема.

Вирусы и трояны могут изменить настройки маршрутизатора (в частности, подменить DNS), если:

1. Для входа на веб-интерфейс используются стандартные реквизиты — IP, логин и пароль (например, 192.168.1.1, admin/admin)

2. Адрес, логин и пароль роутера сохранены в браузере.

Признаки заражения роутера

(могут встречаться как все вместе, так и отдельные признаки)

1. На устройствах, которые подключены к маршрутизатору, выскакивает реклама, в браузерах самостоятельно открываются левые вкладки/всплывающие окна, может появиться баннер-вымогатель на весь экран.

2. Часть сайтов не открывается. Вместо них отображаются веб-страницы со странным содержимым либо ошибка «404».

3. Нет доступа к Интернету, хотя индикатор WAN/Internet светится.

4. Компьютер получает IP-адрес из диапазона 169.254.*.*

Как удалить вирус с роутера

Как защитить роутер от вирусов

1. Обновить прошивку до последней

Зайдите на сайт производителя, введите свою модель, и скачайте самую свежую прошивку. Читайте на примере оборудования TP-Link.

2. Установить нестандартный пароль на веб-интерфейс

Не все маршрутизаторы позволяют изменить логин. Но если вы установите сложный пароль, этого будет достаточно.

3. Запретить вход в интерфейс маршрутизатора из Интернета

4. Изменить IP-адрес роутера в локальной сети

Даже не сомневайтесь, что первым делом вирус-взломщик роутеров будет обращаться к самым популярным адресам: 192.168.0.1 и 192.168.1.1. Поэтому мы вам советуем изменить третий и четвертый октет локального IP-адреса в настройках LAN. Задайте например:

192.168.83.254

После этого все устройства в сети будут получать IP из диапазона 192.168.83.*

После изменения локального IP роутера, для входа на веб-интерфейс нужно будет вводить http://[новый адрес]

5. Установить надежный антивирус на компьютер

Даже если вредоносное ПО проникнет на компьютер, оно будет нейтрализовано и не успеет заразить роутер.

6. Не сохранять пароли в браузере

Думаю, вы в состоянии запомнить пароль от веб-интерфейса маршрутизатора. Или как минимум его записать на бумаге.



Там было много разных форм одного и того же типа DNS Вирус циркулирует по всему миру. Многие пользователи, которые заражены Вирус DNS может даже не знать об этом. Однако, если вы заражены или верить вы можете, то вы должны проверить ваш компьютер и удалить все возможные DNS инфекции немедленно. Сканирование и инструкции по удалению находятся в конце статьи.


Чтобы кратко объяснить DNS системы мы будем использовать телефонный справочник в качестве примера. Когда вы смотрите на имя конкретного человека в телефонном справочнике будет, что перечисленные лица и показать телефонный номер телефона. Затем вы можете использовать номер телефона, чтобы связаться с конкретным человеком.


The DNS Система делает то же самое. Вы вводите адрес веб-сайта (URL) и DNS Система обеспечивает компьютеру с IP-адресом веб-адрес который вы хотите посетить. Компьютер подключается к веб-сайту использованием IP-адрес, который DNS сервер при условии,.


Типичный DNS установка на не зараженный компьютер либо установить на получение информации сайта местоположение из доверенных серверов, или получает сайта от расположения вашего интернет-провайдера. Когда вы вводите адрес сайта вы хотите подключиться к, the DNS система говорит компьютеру IP адрес в считанные секунды, и вы подключены к сайту. The DNS настройки в компьютере являются чрезвычайно важными и диктовать, где именно ваш браузер переходит в.

The DNS настройки в компьютере являются чрезвычайно важными и диктовать, где именно ваш браузер переходит в.



A DNS Вирус полностью меняет адрес сайта и IP-адрес расположения системы в компьютере. Когда DNS Настройки на вашем компьютере изменился ваш компьютер будет установлена ​​в связи с вредоносными и не доверенными DNS сервер.


Данный тип вредоносных DNS сервер сообщает компьютеру неправильный IP адреса для URL-адреса, которые вы вводите. Так что, если вы хотите, чтобы перейти к www.google.com или любой другой веб-адрес, плохо DNS сервер выдаст компьютер неправильный адрес IP и отправить вам в другом месте.


Вы можете спросить себя, почему кто-то может создать DNS вирус и посылать людей на неправильный сайт. Ответ прост: деньги. Медийная реклама является одним из основных компонентов DNS Вирус. Когда вы послали к неправильному сайт и вместо этого показали многочисленные медийные объявления, Создатели DNS Вирус платят деньги. Это потому, что у них есть счета в компании медийных объявлений и платят за каждое посещение.

Очень важно быть активным и удалить любой вирусной инфекции, Особенно DNS Вирус.



Кибер-банд, которые несут ответственность за создание этих видов инфекций зарабатывают миллионы долларов. Кроме того, очень трудно найти создателей и вдохновителей за DNS Вирус. Это может быть трудно найти фактическое вредоносных DNS Сервер, как это облачена в различные межсетевые экраны слежения.


В связи с трудностями в поиске вредоносных DNS сервер, и проблемы, имеющие DNS Вирус инфекции необходимо принять меры. Очень важно быть активным и удалить любой вирусной инфекции, Особенно DNS Вирус. Просто ждет вредоносный сервер можно найти и отключить не будет решать ваши проблемы. Это может занять много лет для властей найти и отключить сервера злоумышленников.


Мы советуем каждому, кто заражен, или считает, что они могут быть заражены вирусом следовать нашим сканирования и удаления вирусов приведенным ниже инструкциям. Можно удалить DNS Вирус с зараженного компьютера, если следовать определенной процедуре тщательно.


Мы рекомендуем программу под названием PC Tools для удаления DNS Вирус. PC Tools будет делать полное сканирование компьютера и выявлять любые существующие DNS Вирус. Как только он обнаружил, что инфекция, PC Tools будет окончательно удалить его с компьютера. PC Tools является превосходным удаление вирусов и программ профилактики вируса, Именно поэтому мы рекомендуем его и использовать его во всех наших инструкций удаление вирусов.



Инструкция Вирус Удаление
Целевая Вирус: DNS Virus

Удаление вирусов инструкций, которые мы наметили ниже была доказана удалить DNS Virus . Вы должен быть на зараженном компьютере при выполнении этих шагов.


1 Чтобы начать, идти вперед и перезагрузки зараженного компьютера. Если зараженный компьютер выключен, пойти дальше и включить его.




2 Сразу, как компьютер начинает загружаться, нажмите клавишу F8 во много раз. Нажатие F8 позволяет получить доступ к меню Advanced параметры.




3 Когда вы находитесь в меню Advanced параметры, использовать клавиши со стрелками и выбрать вариант. Нажмите ввод, если вы выбрали этот вариант.



4 ОС Windows теперь будет загружаться в . позволит вам удалить DNS Вирус которых он не позволит, когда окна были в нормальном режиме.




5 Теперь, когда вирус не работает это время, чтобы начать удаление. На клавиатуре, Нажмите и держать ключ для Windows, затем нажмите клавишу R. См. диаграмму ниже клавиатуры.





6 После того как вы нажали Окна и R ключ, Коробка Windows Run откроется. Введите точно следующее в окне Выполнить и нажмите кнопку ОК:

iexplore https://сайт/remove







После нажатия кнопки OK, Ваш компьютер будет подключиться на наш сайт и скачать наши рекомендуемая программа удаления вирусов называется Spyware Doctor по PC Tools .




7 Когда вы видите, PC Tools Скачать Box, нажмите кнопку Выполнить. Картина окно загрузки ниже. После нажатия кнопки “Работать” кнопка, PC Tools запустится. Если ваш компьютер спрашивает, если вы уверены, что хотите запустить PC Tools , нажмите кнопку ОК. The PC Tools начнется установка. После полной установки PC Tools проверка на вирусы автоматически начнет.





8 После PC Tools сканировал компьютер и обнаружил, DNS это время, чтобы удалить его. Просто нажмите кнопку "Fix Checked" для удаления вирусов.

*Пожалуйста, обратите внимание: Вы не будете видеть реальное имя вируса в списке найденных инфекциях. Название вируса в PC Tools базы данных, отличается от названия вируса вы видите на вашем компьютере. Если вы видите различные инфекции по результатам проверки, то это означает, что PC Tools найдено DNS Вирус.




9 После нажатия кнопки "Fix Checked" Вы собираетесь нужно зарегистрироваться PC Tools для удаления DNS Вирус. Пожалуйста, зарегистрируйтесь PC Tools и DNS Вирус будет удален.

Регистрирующий PC Tools предлагает большие преимущества в том числе в режиме реального времени постоянной защиты от любой потенциальной угрозы. PC Tools будут обнаруживать и удалять любые будущие угрозы, которые могут возникнуть в том числе вирусы, шпионского, троянов, Реестр инфекций и более. Это отличная все-в-одном решение для ваших нужд компьютерной безопасности, и именно поэтому мы рекомендуем его.




10 После того как вы зарегистрировали PC Tools , и вирус был удален, Вы можете спокойно перезагрузиться в нормальном режиме. Вирус DNS будет полностью исчезла.


Позвоните нам по бесплатному номеру 888.801.8751 Если вы хотите поговорить с нашей командой удаления вирусов.

Завязка

Началось все с того, что один из моих знакомых, посетовал, что мобильную версию ВКонтакте закрыли. Я очень удивился, потому как не видел для этого никак объективных причин, и поспешил проверить, так ли это. Переход на m.vk.com развеял мои сомнения - все работало. В ходе расспроса знакомого, выяснилось, что у него m.vk.com сообщает о том, что весь сервис переехал на мобильное приложение и предлагает это приложение скачать. Очевидно, это шалят вирусы, подумал я, и попросил знакомого дать взглянуть на его машину.

Первым делом, я самолично взглянул на этот фейк, все выглядело очень правдоподобно: было хорошо сверстано и URL был именно m.vk.com. Так что, можно было действительно подумать, что мобильная версия ВК закрылась.
Ну что это может быть? Конечно же, hosts! Открывая его, я уже был готов спасти знакомого от страшной напасти, но… в файле не оказалось ничего, кроме стандартных комментариев. Так же не было и другого, скрытого hosts, как это иногда бывает. Тщательное изучение запущенных процессов не дало ничего интересного, ровным счетом как и гуглирование предлагаемого для скачивания приложения. Я призадумался.

Мои мыслительные процессы прервал знакомый, сообщив, что та же самая история происходит и при попытке зайти в ВК с телефона. Это была зацепка. Телефон был подключен к домашней wi-fi точке, к той же, что и проблемный компьютер. Попросив знакомого зайти в ВК с мобильного интернета, отключившись от wi-fi, я отмел вариант заражения телефона - открывалась настоящая версия. Вывод был только один - заражен роутер.

Всему виной безответственность

Перейдя на 192.168.1.1, я попросил знакомого логин и пароль от роутера и услышал в ответ… admin:admin ! Что?! Как можно было не сменить пароль на роутере раздающем wi-fi?! Поразительная безответственность! Знакомый пожал плечами.
Проверив DNS я обнаружил следующее:
Второй адрес мне хорошо известен, это DNS Google, а вот первый я раньше не встречал. Он был даже не из нашего региона.
Ничего, кроме как перейти по этому адресу , в голову не пришло. Предо мной предстал фейк QIWI, при чем, опять же, отменного качества. (Кстати, он до сих пор там).

Я удалил этот адрес из DNS, заменив его стандартным для нашего региона, сменил пароль на роутере и перезапустил его. После этого, все заработало как положено. Выслушав благодарности знакомого, я решил заняться фейком поплотнее.

Вот это поворот

2ip.ru сказал, что адрес украинский и показал из какого он диапазона. Диапазон был небольшим, поэтому логично было бы его просканировать. Сказано-сделано. Полчаса возни и был обнаружен другой интересный адрес. Вот он: 176.102.38.39 .

Сейчас там расположена ненормативная лексика, но когда я его нашел, там была форма с названием «Fake admin panel» и поля для логина и пароля. Чем черт не шутит? Подумал я, и ввел admin:admin . Как вы думаете, что произошло?

Я оказался в админке, с логами всех входов в фейки мошенников! Поразительно, они попались на своем же методе заражения.
Признаю, я сначала подумал, что это ханипот, и попробовал войти в один из кошельков QIWI из лога. Данные были верными, на счету кошелька было около 1000 рублей. Значит, это не ханипот. Я вышел из кошелька, и начал изучать админку.

В тылу врага

Оформлена админка была со вкусом

(эти игрушечки сверху шевелились, когда на них наводишь крыской, и издавали звук (и это была не флешка))


В разделе Stat можно было увидеть сколько всего залогировано входов. Ситуация примерно такая:
VK ~72000
OK ~45000
QIWI ~9000
BTC - 5

Неплохие результаты (не считая btc), да?

Отдельно нужно отметить лог QIWI, судя по всему, ради него это все и было сделано. В логе QIWI отображался не только логин, пароль и IP, но и баланс на момент входа, а так же включено ли SMS подтверждение для платежей (что поразительно, в большей части аккаунтов оно было выключено). Такой лог, говорит о том, что после авторизации через фейк, человека авторизировало на реальном QIWI, и бедняга даже не подозревал о подвохе.

В правом верхнем углу отображается количество записей, которые еще не убраны в архив (замечу, что эти записи пополнялись очень быстро).
А внизу (на картинке не видно), были кнопочки для удобного экспорта не архивных логов в txt файл и кнопочка для восстановления всех записей из архива.

Ощущая, что мое время на исходе, я восстановил все записи из архива QIWI и скачал их себе. Хотел проделать тоже самое с остальными сервисами, но не смог. Потому как при следующем запросе я увидел ошибку 403, а потом и то, что там есть сейчас.

Результаты

Полученный файл я очистил от одинаковых записей и проверил нет ли там кошелька моего знакомого. Знакомому повезло, его кошелек в руки мошенников не попал.
Вот этот