Pua win32 comscore что это

Как удалить PUA:Win32/FusionCore

Пуа:с Win32/FusionCore это вирус обнаруживается с помощью различных антивирусных программ поставщиков. В Пуа:вирус Win32/FusionCore обнаружен антивирусного программного обеспечения, потому что это опасный для вашего ПК или веб-браузере.

Пуа:с Win32/FusionCore известен зараженных Windows 10, Windows 8 и старше Windows 7. Некоторые антивирусные программы могут обнаруживать Пуа:с Win32/вирус FusionCore в веб-браузере, такие как Google Chrome, Firefox, Internet Explorer и Microsoft края.

Пуа:с Win32/FusionCore изменяет системных файлов, создает новый вирус, папки и устанавливает новый windows услуг в целях заражения и взлома ПК. Пуа:с Win32/FusionCore-это вирус, который загружается или обнаруженных на вашем компьютере во время серфинга в интернете. Важно полностью избавиться от PUA:с Win32/FusionCore.

Используйте средство удаления вредоносных программ Spyhunter только для целей обнаружения. Узнайте больше о SpyHunter Spyware Detection Tool и шаги для удаления SpyHunter.

Большинство пользователей ПК не имеют понятия, почему Пуа:вирус Win32/FusionCore определяется их антивирусной защиты. Ниже вы найдете пару советов, чтобы предотвратить Пуа:с Win32/FusionCore вирус заразить ваше устройство сейчас или в будущем.

Антивирусное программное обеспечение обнаружил Пуа:вирус Win32/FusionCore. Однако, вирус не удален с вашего ПК. Пуа:с Win32/FusionCore обнаружен и помещен на карантин антивирусной программой. Это означает, что есть Пуа:с Win32/FusionCore осталось за кадром остаются на вашем ПК.

Удалить PUA:вирус Win32/FusionCore – инструкции по удалению

Все программное обеспечение является бесплатным или полностью рабочую пробную лицензию.

Удалить PUA:с Win32/FusionCore с Malwarebytes

Get избавиться от вредоносных программ с помощью Malwarebytes. Программа Malwarebytes является бесплатным для использования, обнаружения и удаления вредоносных программ с вашего ПК. Обнаружить последние Adware, потенциально нежелательных программ и других вредоносных программ с помощью Malwarebytes. Защитите свой компьютер с помощью Malwarebytes. Антивирус отлично работает в дополнение к virusscanner.

Используйте средство удаления вредоносных программ Spyhunter только для целей обнаружения. Узнайте больше о SpyHunter Spyware Detection Tool и шаги для удаления SpyHunter.

Программа Malwarebytes начнет поиск вредоносных программ, пожалуйста, подождите Malwarebytes для завершения сканирования на наличие вредоносных программ.
Программа Malwarebytes обычно занимает от 2 до 5 минут.

После сканирования на вредоносные программы выполняется, программа Malwarebytes будут представлены результаты сканирования на наличие вредоносных программ.
Удалить найденное вредоносное ПО Malwarebytes и с помощью карантина выбранную кнопку.

Подождите Malwarebytes, чтобы переместить все вредоносные программы в карантин.

Программа Malwarebytes должен сделать перезагрузку системы для завершения процесса удаления вредоносных программ.
Сохраните и закройте все рабочие документы или открывать веб-страницы и нажмите кнопку Да, чтобы перезагрузить компьютер.

После перезагрузки системы, ваш компьютер чист от вредоносных программ. Оставаться защищенным с помощью Malwarebytes против будущих угроз. Программа Malwarebytes останавливается Adware, потенциально нежелательных программ, вредоносных веб-страниц, подозрительных загрузок, вирусов, шпионских программ и вымогателей заразить вашу машину.

Удалить PUA:с Win32/FusionCore с Norton ластик питания

Нортон ластик власть-это инструмент для удаления вирусов, которое можно загрузить и запустить для удаления вредоносного ПО и угроз с компьютера. Вы можете запустить этот инструмент для сканирования на наличие угроз, даже если у вас есть продукт или любой другой продукт безопасности. Если вы не можете запустить компьютер в обычном режиме, вы можете запустить этот инструмент в безопасном режиме. Нортон ластик власть легко скачать и быстро сканирует компьютер на наличие самых разрушительных компьютерных вирусов. Вам не нужно устанавливать этот инструмент.

Используйте средство удаления вредоносных программ Spyhunter только для целей обнаружения. Узнайте больше о SpyHunter Spyware Detection Tool и шаги для удаления SpyHunter.

Совместное использование заботливый! Вы заботитесь о безопасности всемирной паутине? Я думаю, что вы делаете! Помочь другим людям с этой информацией. Вы можете использовать кнопки социальных сетей ниже.

Оцените статью: (1 голосов, средний: 5.00 из 5)
Загрузка…

Об Авторе

Привет, я Макс. Я-исследователь компьютерной безопасности. Для того, чтобы помочь людям, я исследования рекламного ПО, вирусов, шпионских и других вредоносных программ. Я использую эту информацию, чтобы предоставить нашим посетителям простой в использовании и четкие инструкции по удалению вирусов. Нам нужна ваша помощь! Пожалуйста, поделитесь этой статьей и помочь другим людям с этой информацией. Поделитесь этой информацией и внести свой вклад в лучшее и более безопасное онлайн-опыт для всех.

Добавить Комментарий

Шаг 1: Остановите все PUA:Win32/FusionCore процессы в диспетчере задач

Шаг 2: Удалите PUA:Win32/FusionCore сопутствующие программы

Шаг 3: Удалите вредоносные PUA:Win32/FusionCore записи в системе реестра

Шаг 4: Устранить вредоносные файлы и папки, связанные с PUA:Win32/FusionCore

Шаг 5: Удаление PUA:Win32/FusionCore из вашего браузера

Internet Explorer

Mozilla Firefox

Google Chrome

* SpyHunter сканера, опубликованные на этом сайте, предназначен для использования только в качестве средства обнаружения. более подробная информация о SpyHunter. Чтобы использовать функцию удаления, вам нужно будет приобрести полную версию SpyHunter. Если вы хотите удалить SpyHunter, нажмите здесь.

Источник

Список нежелательного ПО

Свежий однодневный акк, подозрительные ссылки, хм, кто там кликнул, поделитесь xD

Бред. Нормальные программы там есть

перешел по ссылке-словил вирус

а в чем именно опасность? почему не разъяснили в статье сайта?

Pua win32 comscore что это. m959025 865040960. Pua win32 comscore что это фото. Pua win32 comscore что это-m959025 865040960. картинка Pua win32 comscore что это. картинка m959025 865040960

Антивирусная маска

Pua win32 comscore что это. 1586362716110223976. Pua win32 comscore что это фото. Pua win32 comscore что это-1586362716110223976. картинка Pua win32 comscore что это. картинка 1586362716110223976

Pua win32 comscore что это. m2637453 1552669744. Pua win32 comscore что это фото. Pua win32 comscore что это-m2637453 1552669744. картинка Pua win32 comscore что это. картинка m2637453 1552669744

Про бесплатный антивирус

Pua win32 comscore что это. 1572765655113273877. Pua win32 comscore что это фото. Pua win32 comscore что это-1572765655113273877. картинка Pua win32 comscore что это. картинка 1572765655113273877

Pua win32 comscore что это. 1548788583211972838. Pua win32 comscore что это фото. Pua win32 comscore что это-1548788583211972838. картинка Pua win32 comscore что это. картинка 1548788583211972838

Intel разрешит сканировать ПК на вирусы с помощью видеокарт

Pua win32 comscore что это. 1524426488196176700. Pua win32 comscore что это фото. Pua win32 comscore что это-1524426488196176700. картинка Pua win32 comscore что это. картинка 1524426488196176700

Intel заявила о новом способе использования видеокарт. Компания планирует использовать интегрированную графику в процессорах вместо самого процессора для поиска вредоносного ПО на компьютере.

Новую функцию назвали Accelerated Memory Scanning. В компании утверждают, что такое новшество позволит работать антивирусному ПО более тщательно, при этом не нагружая процессор и не увеличивая счета за свет. Предварительное тестирование свидетельствует о значительном уменьшении нагрузки процессора (падение с 20% до 2%).

Такая технология сможет работать на чипсетах Intel 6-го, 7-го и 8-го поколений. Разработчики компании уверенны, что многие пользователи заметят значительные перемены в производительности их устройств. Такое перераспределение сил позволит использовать простаивающую большую часть времени интегрированную графическую систему.

Intel активно продвигает свою идею. Они ведут переговоры с рядом компаний, производящих антивирусное ПО. Microsoft же уже дал согласие на использования функции в их фирменном антивирусе для Windows (Windows Defender).

Pua win32 comscore что это. m1214751 1091450496. Pua win32 comscore что это фото. Pua win32 comscore что это-m1214751 1091450496. картинка Pua win32 comscore что это. картинка m1214751 1091450496

Pua win32 comscore что это. 1625113968137423925. Pua win32 comscore что это фото. Pua win32 comscore что это-1625113968137423925. картинка Pua win32 comscore что это. картинка 1625113968137423925

На хакерской барахолке продавался троян для диверсий на электростанциях

Эксперты SentinelOnLabs обнаружили в интернете шпионское ПО, способное отключать электростанции, а затем идентифицировали его на одной из станций Европы. Вирус, по мнению исследователей, создан по заказу одной из восточноевропейских стран.

Pua win32 comscore что это. 1468700503254284763. Pua win32 comscore что это фото. Pua win32 comscore что это-1468700503254284763. картинка Pua win32 comscore что это. картинка 1468700503254284763

Исследователи компании SentinelOne Labs обнаружили, что одна из европейских электростанций заражена вирусом, который свободно продается в интернете.

Вредоносный код был выявлен не тогда, когда у станции начались проблемы, а сначала его случайно заметили на одном из хакерских форумов. Отметим, что на подобных ресурсах достаточно часто можно купить вирусное ПО, но обычно оно не столь сложное и не имеет такой глобальный характер поражения.

В лаборатории считают, что вирус был создан по заказу восточноевропейских спецслужб. Автор кода был очень осторожен, стремясь сохранить его незамеченным как можно дольше.

Как подчеркивает эксперт SentinelOne Labs Уди Шамир (Udi Shamir), код был написан не жаждущими получить деньги киберпреступниками, а работающими на правительство шпионами. «Это не детская работа, а профессиональный кибершпионаж», — отметил Шамир.

Обнаруженный вирус предназначен для Windows-систем и способен обходить прогрессивные антивирусные решения, межсетевые экраны, изолированные программные среды и виртуальные машины.

Данная программа имеет связь с обнаруженным ранее бэкдором (ПО скрытого удаленного администрирования) Furtim, который представляет доступ к промышленным системам управления.

Furtim в данном случае выступает вирусом, который заражает компьютер и служит первым шагом для запуска дальнейших атак. Он был разработан специально для европейских энергетических компаний, использующих в своей деятельности компьютеры на базе Windows. Он был выпущен в мае 2016 г. и, по данным исследователей, до сих пор активен.

«Его цель состоит в том, чтобы удалить антивирусное программное обеспечение, установленное в системе, и спровоцировать ее падение», — отмечается в отчете SentinelOne Labs.

Источник

Срыв масштабной хакерской атаки на пользователей Windows в России: часть 2

Совсем недавно мы предотвратили массовую атаку с применением трояна Dofoil, целью которой была установка вредоносного ПО для майнинга криптовалют на сотни тысяч компьютеров. С помощью поведенческого мониторинга, моделей машинного обучения и многоуровневой системы защиты антивирусная программа Windows Defender смогла эффективно выявить и заблокировать атаку в течение несколько миллисекунд.

Сегодня мы еще подробнее расскажем о самой атаке, путях заражения и поделимся временно́й шкалой. Заглядывайте под кат!

Pua win32 comscore что это. . Pua win32 comscore что это фото. Pua win32 comscore что это-. картинка Pua win32 comscore что это. картинка

Сразу после обнаружения атаки мы смогли определить, откуда именно совершается огромное количество попыток установить вредоносное ПО. Как правило, троян Dofoil (также известный как Smoke Loader) распространяется самыми разными способами, включая спам-сообщения и наборы эксплойтов. Для атаки, которая началась 6 марта, использовалась другая схема: большинство вредоносных файлов создавалось процессом mediaget.exe.

Этот процесс относится к MediaGet, BitTorrent-клиенту, соответствующему классификации семейств потенциально нежелательных приложений. Пользователи часто используют приложение MediaGet для поиска и загрузки программ и мультимедийных файлов с сайтов с сомнительной репутацией. Использование таких приложений для файлообмена повышает риск загрузки вредоносных программ.

Однако, изучив атаку, мы пришли к выводу, что заражение криптомайнером Dofoil не связано с загрузкой torrent-файлов. Ранее мы не наблюдали такую схему в других файлообменных приложениях. Процесс mediaget.exe всегда записывал образцы Dofoil в папку %TEMP% с именем my.dat. Наиболее часто источником заражения был файл %LOCALAPPDATA%\MediaGet2\mediaget.exe (SHA-1: 3e0ccd9fa0a5c40c2abb40ed6730556e3d36af3c).

Рекомендуемые материалы: статистические данные об атаке, полезные сведения и данные о реагировании Windows Defender см. в статье Срыв масштабной хакерской атаки на пользователей Windows в России.

Временная шкала осуществленной атаки

Всестороннее изучение атаки Dofoil, предпринятой 6 марта, показало, что это была тщательно спланированная кампания, которая готовилась злоумышленниками с середины февраля. Для осуществления задуманного злоумышленники сначала распространили вирус через обновление программы MediaGet, которую пользователи установили на свои компьютеры. Временная шкала ниже отображает основные события в рамках атаки Dofoil.

Pua win32 comscore что это. image loader. Pua win32 comscore что это фото. Pua win32 comscore что это-image loader. картинка Pua win32 comscore что это. картинка image loader
Рис. 1. Временная шкала атаки через MediaGet

Заражение обновления программы MediaGet

Процесс заражения обновления для MediaGet, которое в итоге привело к массовой атаке, описано в следующей схеме. Доверенное приложение mediaget.exe загружает исполняемый файл update.exe и запускает его на компьютере для установки нового экземпляра mediaget.exe. Новый экземпляр приложения mediaget.exe имеет все те же функции, что и подлинный, однако при этом в нем предусмотрена лазейка.

Pua win32 comscore что это. image loader. Pua win32 comscore что это фото. Pua win32 comscore что это-image loader. картинка Pua win32 comscore что это. картинка image loader
Рис. 2. Процедура заражения файла обновления

Вся процедура установки инфицированного файла обновления отслеживается сервисом Windows Defender ATP. Следующее дерево процессов показывает, как процесс mediaget.exe внедряет зараженный подписанный файл update.exe.

Pua win32 comscore что это. image loader. Pua win32 comscore что это фото. Pua win32 comscore что это-image loader. картинка Pua win32 comscore что это. картинка image loader
Рис. 3. Обнаружение вредоносного процесса обновления в Windows Defender ATP

Зараженный файл update.exe

Загруженный update.exe представляет собой пакетный файл InnoSetup SFX, в который встроен зараженный трояном файл mediaget.exe. При запуске этот исполняемый файл внедряет зараженную трояном неподписанную версию приложения mediaget.exe.

Pua win32 comscore что это. image loader. Pua win32 comscore что это фото. Pua win32 comscore что это-image loader. картинка Pua win32 comscore что это. картинка image loader
Рис. 4. Данные сертификата зараженного файла update.exe

Update.exe подписан сторонним разработчиком ПО, не связанным с MediaGet (вполне вероятно, что эта компания является жертвой злоумышленников). Исполняемый файл содержит код, подписанный другим сертификатом, задача которого — просто передать такое же требование о подтверждении подписи, как и в исходном файле mediaget.exe. Код обновления выполняет проверку данных сертификата, подтверждая, что он является действительным и подписан надлежащим образом. Если сертификат подписан, он проверяет, совпадает ли значение хэша со значением, полученным от хэш-сервера в инфраструктуре mediaget.com. На следующей иллюстрации показан фрагмент кода, который выполняет проверку действительных подписей для файла update.exe.

Pua win32 comscore что это. image loader. Pua win32 comscore что это фото. Pua win32 comscore что это-image loader. картинка Pua win32 comscore что это. картинка image loader
Рис. 5. Код обновления mediaget.exe

Зараженный трояном файл mediaget.exe

Зараженный трояном файл mediaget.exe, распознанный антивирусом Windows Defender AV как Trojan:Win32/Modimer.A, выполняет те же функции, что и исходный файл, однако он не подписан и имеет лазейку. Этот вредоносный двоичный код на 98 % совпадает с исходным двоичным кодом MediaGet. Согласно следующим данным PE, в исполняемом файле указаны другие данные PDB и иной путь файла.

Pua win32 comscore что это. image loader. Pua win32 comscore что это фото. Pua win32 comscore что это-image loader. картинка Pua win32 comscore что это. картинка image loader
Рис. 6. Сравнение путей PDB подписанного и зараженного трояном исполняемого файла

При запуске вредоносной программы создается список серверов управления и контроля (C&C).

Pua win32 comscore что это. image loader. Pua win32 comscore что это фото. Pua win32 comscore что это-image loader. картинка Pua win32 comscore что это. картинка image loader
Рис. 7. Список серверов C&C

Первое обращение к серверу C&C происходит спустя один час после запуска программы.

Pua win32 comscore что это. image loader. Pua win32 comscore что это фото. Pua win32 comscore что это-image loader. картинка Pua win32 comscore что это. картинка image loader
Рис. 8. Таймер начала подключения к серверу C&C

Вредоносная программа выбирает один из четырех серверов C&C. Программа использует протокол HTTP для обмена данными управления и контроля.

Pua win32 comscore что это. image loader. Pua win32 comscore что это фото. Pua win32 comscore что это-image loader. картинка Pua win32 comscore что это. картинка image loader
Рис. 9. Подключение к серверу C&C

Код лазейки собирает сведения о системе и отправляет их на сервер C&C через POST-запрос.

Pua win32 comscore что это. image loader. Pua win32 comscore что это фото. Pua win32 comscore что это-image loader. картинка Pua win32 comscore что это. картинка image loader
Рис. 10. Сведения о системе

Сервер C&C возвращает на клиент различные команды. Следующий ответ содержит команды HASH, IDLE и OK. Команда IDLE задает ожидание процесса в течение определенного периода (в секундах, например — 7200 секунд = 2 часа) до повторного обращения к серверу C&C.

Pua win32 comscore что это. image loader. Pua win32 comscore что это фото. Pua win32 comscore что это-image loader. картинка Pua win32 comscore что это. картинка image loader
Рис. 11. Команды управления и контроля

Одна из команд лазейки — RUN, которая получает URL-адрес из командной строки сервера C&C. Затем вредоносное ПО загружает файл с URL-адреса, сохраняет его в папку %TEMP%\my.dat и запускает его.

Pua win32 comscore что это. image loader. Pua win32 comscore что это фото. Pua win32 comscore что это-image loader. картинка Pua win32 comscore что это. картинка image loader
Рис. 12. Код обработки команды RUN

Эта команда RUN использовалась для распространения трояна Dofoil, начиная с 1 марта, и в рамках атаки, предпринятой 6 марта. Дерево процессов оповещения Windows Defender ATP демонстрирует обмен данными между вредоносным процессом mediaget.exe и goshan.online, одним из подтвержденных серверов C&C. После этого программа внедряет и запускает файл my.dat (Dofoil), который в итоге ведет к компоненту CoinMiner.

Pua win32 comscore что это. image loader. Pua win32 comscore что это фото. Pua win32 comscore что это-image loader. картинка Pua win32 comscore что это. картинка image loader
Рис. 13. Dofoil, процесс загрузки и выполнения CoinMiner

Pua win32 comscore что это. image loader. Pua win32 comscore что это фото. Pua win32 comscore что это-image loader. картинка Pua win32 comscore что это. картинка image loader
Рис. 14. Дерево процессов системы оповещения Windows Defender ATP

В рамках атаки троян Dofoil использовался для доставки вредоносной программы CoinMiner, задача которой — использовать ресурсы компьютеров пользователей для майнинга криптовалют в пользу злоумышленников. Троян Dofoil при атаке использовал изощренные приемы внедрения вредоносного кода в адресное пространство процессов, механизмы обеспечения устойчивости и методы уклонения от обнаружения. Windows Defender ATP успешно обнаруживает такое поведение на всех этапах заражения.

Pua win32 comscore что это. image loader. Pua win32 comscore что это фото. Pua win32 comscore что это-image loader. картинка Pua win32 comscore что это. картинка image loader
Рис. 15. Обнаружение внедрения процесса Dofoil в Windows Defender ATP

Мы сообщили о результатах наших исследований разработчикам MediaGet, чтобы помочь им грамотно проанализировать инцидент.

Мы также рассказали владельцам сертификата о том, как их сертификат подписи кода используется злоумышленниками в файле update.exe (отпечаток: 5022EFCA9E0A9022AB0CA6031A78F66528848568).

Защита от вирусных атак в режиме реального времени

Тщательно спланированная и заранее подготовленная кампания с применением Dofoil, обнаруженная 6 марта, представляет собой яркий пример многоуровневой вирусной кибератаки, которые сегодня происходят все чаще. При совершении типовых киберпреступлений теперь используются все более сложные приемы, которые ранее ассоциировались с более изощренными кибератаками. Windows Defender Advanced Threat Protection (Windows Defender ATP) предоставляет расширенный набор инструментов безопасности нового поколения, которые обеспечивают защиту клиентов в реальном времени от самых разных видов атак.

Корпоративные клиенты, использующие антивирус Windows Defender AV, активировавшие функцию защиты от потенциально ненадежных приложений, были защищены от ПО MediaGet, зараженного трояном, которое оказалось источником вирусной атаки 6 марта.

Windows Defender AV обеспечил надежную защиту клиентов от атак с применением Dofoil. Технологии поведенческого мониторинга и анализа выявили необычный механизм стойкости Dofoil и сразу же отправили соответствующий сигнал в облачную службу защиты, где многочисленные модели машинного обучения мгновенно блокировали большинство обнаруженных угроз при их появлении.

Всесторонний анализ атаки также показал, что расширенные библиотеки обнаружения в Windows Defender ATP помечали вредоносное поведение Dofoil на всех этапах заражения. К вредоносному поведению можно отнести внедрение кода, методы защиты от обнаружения и внедрение компонентов для майнинга криптовалют. Специалисты по безопасности могут использовать платформу Windows Defender ATP для обнаружения атак и эффективного реагирования на них. Windows Defender ATP также предоставляет встроенные инструменты защиты Windows Defender AV, Windows Defender Exploit Guard и Windows Defender Application Guard, обеспечивая безупречное управление системой безопасности на всех уровнях.

Источник

Осторожно, участились случаи распространения вирусов в 2020 году

Теперь к нашим вирусам. Вернее не к моим, а к тем с которыми я столкнулся начав тщательно мониторить сайты на наличие обновок. Если ещё пару лет назад флеш-тематика была не столь захламлена зараженными файлами, то сейчас дела обстоят заметно хуже.

По памяти могу лишь вспомнить, как раньше китайцы неоднократно намеренно распространяли дистрибутивы прошивальщиков зараженные различными модификациями вирус Virut. Судя по тому, что вирус каждый раз был один и тот же, только разной модификации, можно сделать вывод, что ноги там росли скорее всего из одного и того же места.

Но вот что отличает сегодняшнюю ситуацию от предыдущих, что вирусы стали активно распространяться, как на русских, так и англоязычных сайтах. Хотя я не удивлюсь, если эти сайты на английском языке, созданы также русскоговорящими.

И это не простые, а регулярно обновляемые вирусы, которые учитывают актуальность вирусной базы. То есть сегодня Касперский ругается на него, как на ВОЗМОЖНЫЙ (HEUR) вирус, а через пару дней приставка HEUR уже пропадает. Затем на сервере немного правят вредоносную программу и всё повторяется по кругу.

Pua win32 comscore что это. win32.biodata.flash. Pua win32 comscore что это фото. Pua win32 comscore что это-win32.biodata.flash. картинка Pua win32 comscore что это. картинка win32.biodata.flash

Здесь в основном попадаются всякие рекламные модули и прочие гадящие утилиты, типа:
Trojan.Win32.Biodata.vho
AdWare.Win32.StartSurf.gen

Один из вирусов я немного решил проанализировать, а именно файл ChipGenius_v4_19_1225_1419213405.exe, зараженный каким-то InstallCore. Судя по описанию в сети, Trojan.InstallCore установщик рекламного ПО, который гадит в системе без всякого согласия пользователя. Приведу отчёт по сайту VirusTotal:

AhnLab-V3Win-PUP/Suspig.ExpComodoMalware@#1bv5jjq6k28dk
CylanceUnsafeDrWebTrojan.InstallCore.3866
EmsisoftApplication.InstallCore (A)GDataWin32.Application.InstallCore.LR@gen
K7AntiVirusRiskware ( 0040eff71 )K7GWRiskware ( 0040eff71 )
McAfeeArtemis!01D60663996BMicrosoftPUA:Win32/InstallCore
PandaPUP/InstallCoreRisingPacker.Win32.Obfuscator.n (CLASSIC)
Sophos AVInnoMod (PUA)Sophos MLHeuristic
VBA32Trojan.InstallCore

Так вот. Распаковал я этот дистрибутив с помощью консольной утилиты Inno Setup Unpacker. Оценил перечень файлов по содержимому файла install_script.iss:

[Files]
Source: “\Balogob.nom”; DestDir: “”; MinVersion: 0.0,5.0;
Source: “\Bamucodesoma.t”; DestDir: “”; MinVersion: 0.0,5.0;
Source: “\Bodonecisan.tex”; DestDir: “”; MinVersion: 0.0,5.0;
Source: “\Cetur.bin”; DestDir: “”; MinVersion: 0.0,5.0;
Source: “\Dupelob.docx”; DestDir: “”; MinVersion: 0.0,5.0;
Source: “\Fahogo.exe”; DestDir: “”; MinVersion: 0.0,5.0;
Source: “\Gos.txt”; DestDir: “”; MinVersion: 0.0,5.0;
Source: “\Gumenaces.key”; DestDir: “”; MinVersion: 0.0,5.0;
Source: “\Kakugo.doc”; DestDir: “”; MinVersion: 0.0,5.0;
Source: “\Laremomec.docx”; DestDir: “”; MinVersion: 0.0,5.0;
Source: “\Potiha.teh”; DestDir: “”; MinVersion: 0.0,5.0;
Source: “\Satolef.html”; DestDir: “”; MinVersion: 0.0,5.0;
Source: “\gagecisapa\Goduben.b”; DestDir: “\gagecisapa”; MinVersion: 0.0,5.0;
Source: “\gagecisapa\Kecag.bin”; DestDir: “\gagecisapa”; MinVersion: 0.0,5.0;
Source: “\gagecisapa\Relenobepipa.docx”; DestDir: “\gagecisapa”; MinVersion: 0.0,5.0;
Source: “\lokurero\Fopulodedelu.vob”; DestDir: “\lokurero”; MinVersion: 0.0,5.0;

[Run]
Filename: “\Gos.txt”; MinVersion: 0.0,5.0; Flags: shellexec skipifdoesntexist postinstall skipifsilent nowait

Все кроме файла Fahogo.exe, по сути файлы-пустышки. Но на этого Fahogo вирустотал почему-то никак не реагирует.

Встаёт вопрос, а где был этот сам вирус? Скорее всего в оболочке установщика InnoSetup. На всякий случай отправил файл Fahogo.exe в Лабораторию Касперского, пусть глянут.

Всё это попахивает тем, что адепты партнерских программ с оплатой за установки приложений (Инсталл партнерки) взялись и до сервисного софта для флешек.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *