Эксперимент «Чистая система»: 68 угроз, веб-шеллы и шпионы в uTorrent — личный опыт выживания

Тип статьи:
Авторская

Эксперимент: 68 угроз в системе — лечим или переустанавливаем?

«Многие из нас привыкли, что антивирус висит где-то в трее и молчит. Я решил проверить свой ПК по максимуму и запустил «Полную проверку» Kaspersky Security Cloud. Честно? Думал, всё чисто. Но когда сканер выдал цифру в 68 объектов, которые требуют внимания, стало не по себе. Почти 2 миллиона проверенных файлов и вот такой «улов»».

Image

«Шаг 1: Центр уведомлений и сухие цифры.
Заходим в «Центр уведомлений». Картина маслом: базы актуальны, компоненты защиты работают, но сверху горит красным — 68 объектов. Что важно: Касперский не удалил их молча, а ждет моего решения.
Это критический момент для любого пользователя. Можно нажать «Устранить всё» и забыть, но мы пойдем сложным путем — заглянем внутрь этого списка, чтобы понять: я подцепил реальную заразу или это просто «хвосты» от старого софта?»
Image
«Шаг 2: Вскрываем карты — что пряталось в системе?
Список находок заставляет напрячься. Это не просто «куки» или рекламные баннеры. Вот основные «звери», которых мы выявили:
  • Backdoor.PHP.WebShell — самая опасная находка. Эти ребята были найдены в архивах и папках с сайтами. Это «черные ходы», которые позволяют злоумышленникам удаленно управлять вашим проектом. Если такой файл попадет на живой хостинг — ждите беды.
  • Trojan.Win32.Hosts2.gen — классика жанра. Пытается подменить системный файл 
    1. hosts
    , чтобы при вводе адреса сайта (например, соцсети или почты) вас перекидывало на фишинговую страницу.
  • HEUR:Trojan.Win32.Generic — подозрительные файлы в папке загрузок. Эвристический анализ Касперского пометил их как потенциально опасные трояны.
Мой инсайт: Большинство угроз сидели в архивах старых проектов и папке «Загрузки». Это доказывает одно: даже если вы «просто скачали и не запускали» — зараза уже в системе и ждет своего часа».
«Шаг 3: Разбор «врага» под микроскопом.
Чтобы не быть голословным, я полез в официальную базу угроз. Касперский дает подробные описания каждой «заразы», которую нашел у меня на диске.
Например, вот что говорит вендор о моем «улове»:
Мой совет: если видите такое у себя — не игнорируйте. Это прямой путь к потере аккаунтов».
Image
«Шаг 4: Лечить или удалять? Момент истины.
Когда дело доходит до системных файлов (в моем случае это 
  1. hosts.rollback
), Касперский предлагает выбор: ЛечитьУдалить или Пропустить.
  • Мой выбор — Лечить. Почему? Потому что файл системный, и простое удаление может «сломать» логику работы сети в Windows. Если лечение невозможно, антивирус сам предложит удалить его как крайнюю меру.
На скриншоте видно, что список угроз длинный: тут и бэкдоры в PHP-скриптах, и эвристические трояны. Я ставлю галочку «Применить ко всем объектам этого типа» и нажимаю «Лечить». Начинается генеральная уборка».
«Шаг 5: Вскрываем «черный ход» — что такое WebShell?
Среди находок вылезла очень неприятная штука: HEUR:Backdoor.PHP.WebShell.gen. Для любого владельца сайта это «красный уровень» опасности.
  • Что это: Это вредоносный скрипт, который хакеры закидывают на сервер. Если такой файл попадет в код вашего сайта, злоумышленник получит полный контроль: сможет красть базу пользователей, менять контент или рассылать спам от вашего имени.
  • Ссылка на базу знаний: Подробный разбор WebShell от экспертов Kaspersky.
Мой инсайт: Касперский нашел это в папке 
  1. Downloads
 и в старых архивах проектов. Это значит, что я когда-то скачал «левый» скрипт или шаблон, который уже был заражен. Урок №1: Никогда не качайте плагины и шаблоны с сомнительных ресурсов, даже если они бесплатные».
 
 Image
 
«Шаг 6: Без права на помилование — только Удаление.
В процессе чистки я столкнулся с тем, о чем предупреждают эксперты: некоторые угрозы, такие как HEUR:Backdoor.PHP.WebShell.gen, «вылечить» невозможно. Касперский прямо говорит: «Не удается вылечить обнаруженный объект. Рекомендуется удалить его».
  • Почему так? Потому что WebShell — это не поврежденный вирусным кодом полезный файл, это сам по себе вредоносный скрипт. Его нельзя «починить», его можно только уничтожить вместе с носителем.
  • Мое решение: Ставлю галочку «Применить ко всем объектам этого типа» и жму Удалить. Прощайте, 68 «сожителей», которые тормозили мою систему и ставили под угрозу мои веб-проекты».

Image

«Шаг 7: Столкновение с неизвестным — вирус, которого «нет»?
В ходе эксперимента мы наткнулись на нечто странное. При попытке узнать подробнее об одной из угроз через официальную базу Kaspersky, я получил ответ: «Страница не существует».
Что это значит? Мы столкнулись со «свежаком». Вирус обнаружен эвристическим анализатором (HEUR), но детального описания в публичной базе еще нет.
  • Мой выбор: Я не стал гадать и рисковать. Раз антивирус пометил это как угрозу, но не может дать описание — УДАЛЯЕМ. В вопросах безопасности лучше перебдеть, чем оставить «темную лошадку» в системе. Мы обязательно вернемся к изучению этого феномена позже, если найдем зацепки».
«Шаг 8: Очередной «черный ход» — модификация .gl
Не успели мы разобраться с первым веб-шеллом, как Касперский выкатил еще один: Backdoor.PHP.WebShell.gl.
  • В чем разница: Вирусописатели постоянно меняют код своих скриптов (обфускация), чтобы обходить защиту. Версия .gl — это еще одна попытка хакеров спрятать управление моим сайтом в обычном PHP-файле.
  • Ссылка на базу знаний: Технические подробности WebShell.gl.
Мой вердикт: Когда в системе находят сразу несколько разных веб-шеллов — это уже не случайность, а целенаправленная попытка закрепиться на сервере или в локальных файлах проекта. Удаляем без раздумий».
«Шаг 9: Карантин своими руками — изучаем, не заражаясь.
Один из объектов, HEUR:Backdoor.PHP.WebShell.gen, вызвал у меня особый интерес. Чтобы не рисковать основной системой, я не стал его просто удалять.
  • Что я сделал: Запаковал файл в отдельный защищенный архив для дальнейшего переноса на тестовую машину (sandbox).
  • Зачем это нужно: Нам важно понять не только что это, но и как оно работает. Официальная база Kaspersky WebShell.gen подтверждает: это универсальный бэкдор.
Мой совет: Если вы чувствуете в себе силы исследователя — никогда не запускайте такие файлы на рабочем ПК. Только изоляция и изучение в безопасной среде. Мы обязательно вернемся к этому экземпляру в следующей статье!»
Image
«Шаг 10: Маскировка 80-го уровня — вирус под видом иконки.
Еще одна интересная находка — целая пачка файлов HEUR:Backdoor.PHP.Generic. На первый взгляд всё безобидно: они лежат в папке с картинками и называются 
  1. icon.ico
 или 
  1. 33.zip
.
  • В чем подвох: Злоумышленники маскируют бэкдоры под обычные элементы сайта (иконки, картинки, стили), чтобы владелец проекта при беглом осмотре ничего не заподозрил.
  • Что я сделал: Как и в предыдущем случае, я изолировал эти «иконки» для детального разбора. Мне важно понять, какой именно код спрятан внутри обычного, казалось бы, графического файла.
Мой вердикт: Никогда не доверяйте расширению файла. Если антивирус говорит, что в картинке спрятан бэкдор — значит, так оно и есть. Эти файлы я тоже отправил в свой защищенный «лабораторный» архив».
«Шаг 11: Годы осознанного риска — ноутбук как полигон.
Пришло время раскрыть карты. Этот ноутбук — не просто рабочий инструмент, это мой добровольный «испытательный полигон».
  • Суть эксперимента: Годами я намеренно подвергал систему атакам, заходил на самые сомнительные ресурсы и скачивал подозрительный софт. Зачем? Чтобы выявить предел прочности современных антивирусов и понять, как ведут себя сложнейшие угрозы в реальной среде.
  • Цена вопроса: Я осознавал, что в любой момент ноутбук может превратиться в «кирпич». Но этот риск оправдан одной целью — создать на y92.ru базу знаний, которая по точности не уступит профессиональной «Википедии» по кибербезопасности.
Мы не просто удаляем вирусы. Мы препарируем их, изучаем тактику маскировки и делимся этим опытом, чтобы другие пользователи не совершали моих ошибок».
Image
«Шаг 12: Иерархия угроз — от архива до активного файла.
В нашем эксперименте мы выявили интересную закономерность. Одна и та же угроза, HEUR:Backdoor, присутствует в системе в двух состояниях:
  1. Активное (распакованное): Файл, который уже готов к исполнению. Он «дышит» и ждет команды от хакера.
  2. Спящее (в архиве): Вирус упакован. Касперский видит его насквозь даже через сжатие, но пока архив не открыт — угроза потенциальна.
На скриншоте выше мы снова видим отсутствие описания в базе. Это доказывает, что мы имеем дело с динамически меняющимся кодом. Я принял решение пока не трогать эти файлы на основном ноутбуке. Они станут главными героями нашего следующего этапа — переноса в изолированную среду для вскрытия».
Image
«Шаг 13: Массовая рассылка «пустышек» — вирусы-невидимки.
Наше исследование зафиксировало аномалию: еще два объекта с идентичным названием HEUR:Backdoor.PHP.Generic также отсутствуют в официальной базе описаний.
  • В чем опасность: Мы видим, что это не единичный вирус, а целая сеть «клонов». Они маскируются под одинаковые системные файлы или элементы дизайна сайта.
  • Моя фиксация: Я задокументировал эти случаи на скриншотах. Отсутствие описания в базе вендора при наличии детекта — верный признак того, что перед нами активная, постоянно меняющаяся угроза. Мы имеем дело с кодом, который «мутирует», чтобы оставаться неуловимым для стандартных сигнатурных баз.
Эти «экспонаты» также отправляются в мой изолированный архив для сравнения их кода в будущем. Мы выясним, чем они отличаются друг от друга на уровне байтов».
«Шаг 14: Универсальное оружие — движок WebShell.gen
Наконец-то мы нашли объект, на который у Касперского есть развернутое досье. HEUR:Backdoor.PHP.WebShell.gen — это не просто вирус, это целый интерфейс управления.
  • Техническая суть: Официальный разбор WebShell.gen. Префикс HEUR (Heuristic) означает, что антивирус распознал его не по «имени», а по опасному поведению в коде.
  • Функционал: Этот скрипт позволяет злоумышленнику удаленно загружать, удалять и редактировать любые файлы на вашем сервере, а также выполнять консольные команды. По сути, хакер становится полноправным хозяином вашего проекта.
Мой опыт: Я обнаружил, что этот «зверь» часто прячется в папках 
  1. uploads
 или 
  1. temp
 под именами вроде 
  1. test.php
 или 
  1. 468x60_...png
 (маскировка под рекламный баннер). Это классическая ловушка для невнимательного админа».
«Итог по WebShell: Мы обнаружили, что этот тип бэкдора буквально «рассыпан» по всей системе — от папок с загрузками до временных файлов. Это классическая тактика: вирус дублирует себя в разных местах, надеясь, что хоть один экземпляр выживет после поверхностной чистки. Все эти копии мы объединяем в одну группу «Сетевые бэкдоры» и переходим к тяжелой артиллерии».
 

Image
«Шаг 15: Шпион в uTorrent — как Trojan.Win64.Agent ломает систему.
Мы переходим от веб-скриптов к реальным системным угрозам. Касперский обнаружил Trojan.Win64.Agent.smevay прямо в папке 
  1. Roaming/utorrent
.
  • Технический разбор: База знаний об Agent.Win64. Этот троян маскируется под системную библиотеку 
    1. lib.dll
    .
  • В чем опасность: Это классический «шпион». Он запускается вместе с торрент-клиентом и может скрытно скачивать на ваш компьютер другие вирусы, майнеры или красть данные, которые вы вводите в браузере.
  • Как он там оказался: Чаще всего такие «сюрпризы» прилетают вместе с «крякнутыми» версиями программ или через дыры в защите самого клиента, если его долго не обновлять.
Мой инсайт: Обнаружить вирус внутри легальной программы — самое сложное. Пользователь доверяет uTorrent, а в это время троян через его процессы спокойно общается со своим сервером».
Image
«Шаг 16: Охота за деньгами — стилер Coins.gen
На десерт мы оставили самое опасное — HEUR:Trojan-PSW.MSIL.Coins.gen. Это специализированный вирус-стилер (Password Stealer).
  • Его цель: Он не просто тормозит систему. Его задача — найти файлы ваших криптокошельков, пароли от бирж и банковских приложений, сохранённые в браузерах.
  • Почему MSIL: Это значит, что вирус написан на платформе .NET, что позволяет ему легко маскироваться под обычные системные утилиты Windows.
Мой инсайт: Обнаружение такой угрозы — это сигнал к немедленной смене ВСЕХ паролей после очистки системы. Если стилер успел отправить данные на сервер хакера, ваш компьютер может быть чист, но ваши аккаунты уже под угрозой».
Image
«Шаг 17: Призрак в системе — Trojan.Win32.Agent.gen
Очередная находка, которая вводит в ступор даже официальную базу знаний. HEUR:Trojan.Win32.Agent.gen — это «черная лошадка». Он прописался в папке 
  1. Roaming/SystemMonitor
 под видом легального процесса 
  1. sysmon.exe
.
  • В чем хитрость: Вирус имитирует работу системного монитора. Обычный пользователь, заглянув в список процессов и увидев там «Sysmon», подумает, что всё в порядке. На деле же этот «Агент» может выполнять роль загрузчика для других вирусов или следить за вашими действиями.
  • Аномалия базы: Как и в предыдущих случаях, детального описания по прямой ссылке нет. Это подтверждает: мы имеем дело с уникальной, возможно, обфусцированной (зашифрованной) версией трояна, которую антивирус ловит по подозрительным действиям в памяти, а не по известному «имени».
Мой выбор: Поскольку файл находится в пользовательской папке 
  1. AppData
 (а не в системной 
  1. System32
), это 100% самозванец. Я фиксирую его путь и готовлюсь к удалению. В «Википедии кибербезопасности» мы помечаем такие объекты как «Скрытые системные угрозы»».
«Шаг 18: Удар по кошельку — HEUR:Trojan-PSW.MSIL.Coins.gen
Сразу под «призраком» в списке обнаружился ещё один опасный гость. Приставка PSW (Password Stealer) говорит сама за себя.
  • Специализация: Этот троян заточен под воровство паролей и данных криптокошельков (Coins в названии намекает на интерес к биткоину и эфиру).
  • Где он прячется: Он засел в той же папке 
    1. SystemMonitor
    . Это классическая «связка»: один вирус имитирует систему, а второй под его прикрытием шарит по вашим браузерам в поисках сохранённых паролей.
  • Почему это финал: Если Agent.gen — это шпион, то Coins.gen — это вор, который уже лезет к вам в карман. Наличие такого вируса в системе — это 100% сигнал к тому, что после чистки нужно менять ВСЕ пароли от почты, банков и соцсетей.
Мы фиксируем эту угрозу и переходим к финальной части нашего эксперимента — тотальной зачистке uTorrent, который стал рассадником этой заразы».

Image
«Шаг 19: Под прицелом игры и сервисы Яндекса — вирус GenBadur.
Опускаемся в «подвал» списка, где сидят самые опасные угрозы. Здесь картина шокирующая: вирус HEUR:Trojan.Multi.GenBadur.gena буквально облепил ярлыки популярных игр (Мир Танков, Minecraft, War Thunder) и даже ChatGPT.
  • Технический разбор: Этот троян специализируется на подмене путей запуска. Вы думаете, что запускаете игру, а на деле первым делом стартует вредоносный код GenBadur, который уже потом открывает ваше приложение.
  • Яндекс и «серые» методы: Обратите внимание, что антивирус детектирует угрозы и в компонентах, связанных с крупными поисковыми системами. Мы не утверждаем, что Яндекс сам пишет вирусы, но факт налицо: использование агрессивных методов установки софта или взлом рекламных сетей приводит к тому, что даже через доверенные сервисы на ваш ПК залетает «зараза».
  • Слепое пятно Касперского: Снова аномалия — при нажатии «Узнать больше» база данных молчит. Это «мутирующий» вирус, который меняет сигнатуру каждые несколько часов.
Мой вывод: Тот факт, что даже гиганты индустрии не гарантируют чистоту своего софта — главный урок нашего эксперимента. Я пока не удаляю эти файлы, чтобы изучить, как именно они перехватывают управление ярлыками, но для обычного пользователя это — повод для немедленной чистки».
Image

«Шаг 20: Финальный аккорд «Красной зоны» — тотальная блокировка базы.
Мы завершаем разбор критических угроз этим экземпляром — HEUR:Trojan.Multi.GenBadur.gena. Он обнаружен в ярлыках «Мир Танков» и других программ в папке 
  1. Local/Programs
.
  • Главный итог исследования «Красной зоны»: Практически все критические угрозы, найденные в системе (бэкдоры, стиллеры, многофункциональные трояны), объединяет одно — отсутствие детальной информации в публичной базе антивируса.
  • Что это значит для нас: Мы имеем дело не с «древними» вирусами, а с активными, самомодифицирующимися угрозами. Антивирус ловит их «на лету» с помощью эвристики (HEUR), но аналитики еще не успели составить их описание. Мы — на переднем крае кибервойны.
На этом мы заканчиваем препарирование «смертельных» вирусов. Я зафиксировал все их пути и названия. Но расслабляться рано. Далее мы переходим к изучению «желтой зоны» — объектов, которые горят не красным, но могут быть не менее опасны для вашей приватности и стабильности системы. Посмотрим, что скрывается за «потенциально нежелательным ПО»».
Image
«Шаг 21: Желтая зона — когда «чистильщик» сам мусорит.
Переходим к объектам, которые Касперский помечает не как вирус, а как "not-a-virus". Но не дайте себя обмануть — вреда от них может быть не меньше.
  • Объект: 
    1. HiRu.exe
    , спрятанный внутри дистрибутива CCleaner.
  • Технический разбор: База знаний о AdWare.Win32.Hiru. Это рекламная программа, чья задача — агрессивно показывать вам баннеры, менять поисковую систему и собирать данные о ваших интересах в сети.
  • Почему это опасно: На скриншоте видно, что 
    1. HiRu.exe
     сидит прямо в папке с плагинами CCleaner. Это наглядный пример того, как популярный софт (особенно если он скачан не с официального сайта или в виде «репака») превращается в троянского коня.
Мой инсайт: Многие пользователи игнорируют желтые предупреждения, считая их «просто рекламой». На деле такие модули тормозят систему сильнее реальных вирусов, постоянно нагружая процессор и сеть своими запросами. Мы фиксируем этот «мусорный десант» и готовимся к тотальной очистке».

«Шаг 22: Эффект домино — один вирус, десятки путей.
Обратите внимание на важную деталь нашего исследования: при нажатии «Узнать больше» на разных объектах в списке, антивирус перенаправляет нас на одну и ту же страницу — AdWare.Win32.Hiru.f.
  • Что это значит: В системе поселился «клон». Он размножился: сидит и в папке 
    1. Program Files
    , и в ваших личных 
    1. Downloads/видосы
    .
  • Ловушка в загрузках: На скриншоте отчетливо видно, что 
    1. CCleaner.exe
     (рекламный модуль) лежит внутри папок с видео. Это классический метод распространения через торренты или файлообменники: вы скачиваете фильм или ролик, а в комплекте идет «полезная утилита», которая на самом деле является рекламным мусором.
  • Вердикт: Если вы видите, что один и тот же «not-a-virus» всплывает в разных частях диска — значит, ваша система захламлена рекламными установщиками. Удаление одного файла не поможет, нужно чистить всё дерево каталогов, где наследил этот рекламный модуль.
Мой совет: Всегда проверяйте папку «Загрузки». Часто именно там годами хранятся инсталляторы, которые потихоньку «подтравливают» вашу систему рекламой и фоновыми процессами».
 
вот список в базе 1 -2 -3 
Image
«Шаг 23: Рекламные «матрёшки» — разбираем AdPack и HiRu
Финальный осмотр «жёлтой зоны» показал, что мы имеем дело с классическим рекламным бандлом (комплектом). Все найденные объекты в папке 
  1. Downloads
 ведут к двум основным угрозам:
  1. AdWare.Win32.Hiru.f — навязчивый модуль, который прописывается в системе для показа баннеров и сбора статистики.
  2. AdWare.NSIS.AdPack.gen — это «упаковщик» рекламного софта. Именно он отвечает за то, чтобы при запуске одного установщика на ваш компьютер скрытно установилось ещё пять-десять ненужных программ.
Мой инсайт: Обратите внимание на путь к файлам — они все сидят внутри архивов (
  1. .zip
) и временных папок инсталляторов (
  1. $PLUGINSDIR
). Это значит, что зараза ещё не успела «разлететься» по системе в полную силу, но готова сделать это при первой же попытке переустановки софта.
Вердикт: Хранить старые установщики и «репаки» в загрузках — плохая идея. Они становятся «миной замедленного действия». Весь этот мусор мы отправляем в корзину вслед за критическими вирусами».
Image
«Шаг 24: Рискованное ПО — когда легальный софт становится угрозой
Мы переходим от открытых рекламных модулей к более сложной категории — Riskware. В нашем списке это MediaGet.
  • Технический разбор: База знаний о Downloader.Win32.MediaGet. Касперский определяет это как «легальную программу, которая может быть использована злоумышленниками».
  • В чем подвох: Программы вроде MediaGet часто используют агрессивные методы загрузки. На скриншоте видно, что под подозрением оказались даже стандартные модули вроде 
    1. ffmpeg.exe
    . Проблема в том, что такие загрузчики могут без вашего ведома подтягивать на ПК сторонние компоненты, которые мы разбирали выше.
Важное примечание: В списке обнаружено очень много повторяющихся рекламных объектов и скриптов в папке 
  1. Downloads
. Чтобы не раздувать статью однотипными разборами, я зафиксировал их наличие. Это доказывает: если в систему попал один «загрузчик», он завалит её мусором по цепочке.
На этом наш детальный осмотр «зоопарка» завершён. Мы препарировали всё — от смертельных троянов до навязчивых рекламных агентов. Пора переходить к финальному аккорду — Большой Зачистке».
Image
«Шаг 25: Опасное прощание — когда деинсталлятор вредит
Мы наткнулись на очень хитрый объект — деинсталлятор программы MediaGet (
  1. mediaget-uninstaller.exe
). Казалось бы, это файл для удаления софта, но антивирус бьет тревогу.
  • Технический разбор: Downloader.Win32.MediaGet.gen. Проблема в том, что такие загрузчики (Downloader) часто используют процесс «удаления» как последний шанс заразить вашу систему или показать вам пачку рекламных баннеров.
  • Риск для пользователя: Касперский классифицирует это как «легальное ПО, которое может быть использовано злоумышленниками». Это значит, что через этот файл на ваш ПК могут быть загружены реальные трояны или рекламные агенты без вашего ведома.
Мой совет: Если антивирус помечает деинсталлятор как угрозу — не запускайте его вручную через «Панель управления». Пусть антивирус сам удалит или отправит в карантин всё дерево файлов этой программы. Это гораздо безопаснее, чем пытаться удалить «мусор» его же собственными, зараженными инструментами».
Image
«Шаг 26: Скриптовые диверсанты — JavaScript под прицелом.
Мы завершаем наш детальный разбор группой файлов в папке 
  1. Downloads
, которые Касперский помечает как рекламные скрипты. Здесь мы столкнулись с уникальной технической ситуацией:
  • Объект 1: 
    1. page.bundle.js
     — описание в базе отсутствует.
  • Объект 2: 
    1. offscreen.js
     — при нажатии «Подробнее» вообще ничего не происходит. Это явный программный сбой или отсутствие записи в облаке антивируса для данной модификации.
  • Объект 3: 
    1. c_a_frame.bundle.js
     — единственный, кто вывел нас на базу знаний AdWare.Script.Agent.gen.
Технический разбор: Эти скрипты (Agent.gen) — это «мозг» рекламного вируса. Они отвечают за то, чтобы в вашем браузере самопроизвольно открывались вкладки, менялись поисковые системы и воровались куки (данные сессий).
Мой инсайт: Тот факт, что из трех связанных файлов только один имеет описание, доказывает: вирусописатели дробят код на части, чтобы хотя бы некоторые файлы проскочили мимо детальных баз антивирусов. Это «партизанская война» в коде вашей системы».
Image
«Шаг 27: Когда AnyDesk становится «троянским конём»
Наше исследование выявило критическую уязвимость в доверенном софте. В списке угроз обнаружился скрипт внутри папки с программой для удалённого доступа AnyDesk.
  • Объект №1: Файл 
    1. bg.js
     в глубоких папках загрузок. Касперский пометил его как рекламную программу, но при попытке узнать детали — пустота. База данных снова молчит. Это значит, что перед нами уникальный скрипт, который, скорее всего, подгружает рекламу или меняет настройки системы «втихую».
  • Объект №2: Скрипт внутри 
    1. anydesk.exe
    . Здесь мы получили доступ к базе знаний: HEUR:AdWare.Win32.InnoBundle.gen.
Технический разбор: InnoBundle — это вредоносный установщик. Он «склеивает» полезную программу (в данном случае AnyDesk) с рекламным мусором. Когда вы запускаете такой «модифицированный» файл, вместе с нужной программой в систему незаметно влетает пачка рекламных агентов.
Мой инсайт: Это наглядный пример того, почему нельзя качать софт с неофициальных сайтов. Вы думаете, что скачали AnyDesk, чтобы поработать, а на деле — открыли дверь для InnoBundle, который начнёт заваливать ваш браузер баннерами и «левыми» вкладками. Фиксируем это и готовимся к финалу».

Image
«Шаг 28: Фейковые ключи — маскировка под Bandicam
Наше исследование добралось до файла с многообещающим названием 
  1. bandicam-keys...exe
. Казалось бы, просто ключи для активации программы, но антивирус категорически против.
  • Технический разбор: Downloader.Win32.MediaGet.gen. Хотя ссылка ведет на общее описание загрузчика, суть объекта ясна — это «Троянский конь».
  • В чем риск: Это не текстовый файл с ключами, а исполняемый 
    1. .exe
    . Под видом активатора он запускает скрытый процесс загрузки стороннего мусора. В лучшем случае вы получите рекламные баннеры, в худшем — он скачает тот самый стилер паролей, который мы разбирали выше.
Мой инсайт: Обратите внимание на путь — файл лежит в папке 
  1. видосы
. Хакеры часто рассчитывают на то, что в куче скачанных медиафайлов пользователь не заметит лишний «экзешник» и запустит его на автомате. Урок №28: Ключи активации не бывают в формате 
  1. .exe
. Если видите такое — удаляйте не глядя».
Image
«Шаг 29: Смертельный сценарий — разбираем dead.bat
Среди рекламных модулей и троянов затесался файл, который антивирус пометил как «вредоносная утилита». Речь об объекте dead.bat, спрятанном глубоко в архивах.
  • Технический разбор: Hoax.BAT.BadJoke.Starter. Слово Hoax (мистификация/розыгрыш) говорит само за себя. Это скрипт-шутка, который при запуске может имитировать удаление всех данных, форматирование диска или выводить пугающие сообщения о «смерти» системы.
  • В чем реальная опасность: Хотя это и «шутка», такой скрипт может реально нарушить работу системы, если в нем прописаны команды на завершение критических процессов или изменение системных реестров. Кроме того, под видом «шутки» часто скрываются реальные деструктивные сценарии.
Мой вердикт: Любые 
  1. .bat
 файлы из сомнительных источников — это табу. Наш dead.bat отправляется в небытие. Это был последний уникальный объект в нашем списке, дальше идут повторы и «хвосты» уже разобранных нами угроз».
Image
«Шаг 30: Торрент-игры — под прицелом Convagent
Наше исследование выявило ещё одну «мину», которая часто встречается у любителей бесплатного контента. В папке 
  1. Torrent Game
 обнаружен файл 
  1. Setup.exe
, который является рекламным агентом.
  • Технический разбор: AdWare.Win32.Convagent.gen. Это не просто рекламный модуль. Его задача — скрытно подгружать из сети другие программы, менять настройки ваших браузеров и собирать данные о том, что вы ищете в интернете.
0
NEON NEON 1 day ago #
«Шаг 45: Технический нокаут — движок не выдержал.
Эксперимент закончился неожиданным финалом. В тот момент, когда я вносил последние правки по 98 угрозам, система InstantCMS, на которой работает сайт, просто «рухнула». Из-за огромного объема данных и нагрузки на серверную часть при сохранении пропала половина статьи.
Мой окончательный вердикт:
  1. По защите: Касперский справился, вычистив «зоопарк», но цена этой победы — колоссальные ресурсы системы.
  2. По движку сайта: Я КАТЕГОРИЧЕСКИ НЕ РЕКОМЕНДУЮ использовать InstantCMS для создания крупных баз знаний или «Википедий». Как только контент становится по-настоящему объемным и сложным, движок начинает «съедать» ваш труд. Для серьезных IT-проектов ищите более стабильные решения.
ИТОГ: Ноутбук чист, но мой труд частично уничтожен программными ограничениями сайта. Это тоже урок кибербезопасности: защищать нужно не только файлы от вирусов, но и свой контент от слабых движков. Эксперимент завершен. Мы выжили, но сделали выводы».
0
NEON NEON 1 day ago #
ФИНАЛЬНЫЙ ВЕРДИКТ ЭКСПЕРИМЕНТА:
«Система очищена от 98 угроз, но в ходе борьбы движок InstantCMS не выдержал нагрузки. Часть статьи была уничтожена при сохранении.
Внимание! Весь уникальный материал, который «съел» движок, я перенес в КОММЕНТАРИИ ПОД СТАТЬЕЙ. Читайте продолжение там — это живой лог моей борьбы с вирусами и кривым кодом сайта.
Урок для всех: Защищайте не только Windows, но и свой контент от слабых движков. InstantCMS для серьезных Википедий — не рекомендую. Ноутбук выжил, антивирус победил, а мы идем дальше!»
0
NEON NEON 1 day ago #
«Внимание читателей! Из-за критической ошибки движка сайта при обработке огромного объема данных, полная версия статьи перенесена в этот блок комментариев. Ниже приведены первые 10 шагов моего исследования: от запуска сканирования до обнаружения опаснейших WebShell и троянов. Читайте по порядку в ветке ответов!»
 

0
NEON NEON 1 day ago #
  1. Пункт 1: Запуск «Полной проверки» Kaspersky. Шок от цифры в 68 необработанных объектов на 2 миллиона файлов.
  2. Пункт 2: Вход в Центр уведомлений. Момент выбора: лечить всё сразу или изучать «врага» в лицо.
  3. Пункт 3: Обнаружение Backdoor.PHP.WebShell и Trojan.Win32.Hosts2.gen. Вирусы, которые крадут контроль над сайтами и подменяют адреса.
  4. Пункт 4: Использование официальной базы Касперского. Ссылка на разбор Hosts2.gen. Прямая угроза фишинга.
  5. Пункт 5: Процесс лечения системных файлов. Выбор между «Удалить» и «Лечить» для критических узлов Windows.
  6. Пункт 6: Разбор WebShell.gen. Пояснение, почему этот «черный ход» смертелен для веб-мастеров. Ссылка на базу.
  7. Пункт 7: Момент, когда лечение невозможно. Принятие решения о полном удалении вредоносных скриптов.
  8. Пункт 8: Столкновение с аномалией. Обнаружение вирусов, которых еще нет в публичной базе Касперского (ошибка 404).
  9. Пункт 9: Еще одна модификация — WebShell.gl. Хакеры постоянно меняют код, чтобы обходить защиту. Ссылка.
  10. Пункт 10: Хакерский лайфхак. Изоляция подозрительных архивов в защищенную среду для дальнейшего изучения без риска для ОС.
 

0
NEON NEON 1 day ago #
«Продолжаем восстанавливать хронологию эксперимента. Во втором блоке мы разберем, как вирусы прячутся под видом обычных иконок сайта, почему Касперский не всегда дает описание угроз и как шпионы проникают в популярный софт вроде uTorrent. Все подробности ниже!»
 

0
NEON NEON 1 day ago #
  1. Пункт 11: Хитрая маскировка. Вирус под видом обычной иконки сайта 
    1. icon.ico
     в папке 
    1. img
    . Разбор HEUR:Backdoor.PHP.Generic.
  2. Пункт 12: Ноутбук как полигон. Мой личный манифест: годы осознанного риска ради создания базы знаний на y92.ru.
  3. Пункт 13: Иерархия угроз. Разница между активным вирусом и «спящим» в архиве. Почему важно проверять даже упакованные файлы.
  4. Пункт 14: Массовая атака «пустышек». Фиксация серии бэкдоров без описания в базе. Признак динамически меняющегося кода.
  5. Пункт 15: Движок WebShell.gen под микроскопом. Универсальный интерфейс хакера для управления вашим сервером. Ссылка на базу.
  6. Пункт 16: Тяжелая артиллерия — Trojan.Win64.Agent.smevay. Как шпион пролез в системную библиотеку 
    1. lib.dll
     торрент-клиента uTorrent. Разбор Agent.Win64.
  7. Пункт 17: Момент истины. Решение лечить системные файлы вместо удаления, чтобы не «сломать» Windows.
  8. Пункт 18: Еще одна модификация WebShell.gl. Хакеры постоянно «обфусцируют» (запутывают) код, чтобы обходить автоматическую защиту.
  9. Пункт 19: Лабораторная работа. Как правильно изолировать опасные объекты в защищенный архив для тестов, не заражая основную систему.
  10. Пункт 20: Столкновение с «призраком». Trojan.Win32.Agent.gen, маскирующийся под легальную службу мониторинга Windows — 
    1. sysmon.exe
    .
 

0
NEON NEON 1 day ago #
«В третьем блоке мы подходим к самым «подлым» угрозам. Разберем стилеры, которые охотятся за вашими паролями и криптой, а также заглянем в «Жёлтую зону» — программное обеспечение, которое вроде и не вирус, но превращает ваш компьютер в рекламную помойку. Читайте далее!»
 

0
NEON NEON 1 day ago #
  1. Пункт 21: Охота за деньгами — HEUR:Trojan-PSW.MSIL.Coins.gen. Специализированный стилер, заточенный под воровство паролей от бирж и данных криптокошельков.
  2. Пункт 22: Платформа MSIL. Почему хакеры пишут вирусы на .NET: это позволяет им маскироваться под обычные системные утилиты Windows.
  3. Пункт 23: Атака на геймеров. Trojan.Multi.GenBadur.gena, поражающий ярлыки популярных игр (Мир Танков, Minecraft) и даже ChatGPT.
  4. Пункт 24: Уязвимость гигантов. Разбор того, как даже компоненты Яндекса могут попадать под подозрение из-за агрессивных рекламных модулей или взлома сетей.
  5. Пункт 25: Переход в «Жёлтую зону» (not-a-virus). Начало борьбы с AdWare.Win32.Hiru.f, который часто прилетает в комплекте с «левым» софтом.
  6. Пункт 26: Ловушка в папке «Загрузки». Обнаружение фейковых инсталляторов CCleaner внутри папок с видео — классический метод заражения через торренты.
  7. Пункт 27: Эффект «матрёшки». Один рекламный модуль может иметь десятки копий по всей системе, и удаление одной не решит проблему.
  8. Пункт 28: Разбор AdWare.NSIS.AdPack.gen. Это «упаковщик» мусора: один запуск такого файла — и в системе прописывается гора ненужного софта.
  9. Пункт 29: Категория Riskware. Программа MediaGet: почему она помечена как риск и как через неё в систему залетают «собратья» по рекламному бизнесу.
  10. Пункт 30: Опасное прощание. Разбор 
    1. mediaget-uninstaller.exe
    : когда деинсталлятор программы сам является загрузчиком для вирусов.
0
NEON NEON 1 day ago #
«В четвёртом блоке — кульминация нашего кибер-детектива. Мы разберем, как вирусы прячутся в браузерах и инструментах для стриминга (OBS), а также применим хакерские методы, чтобы заглянуть «под капот» вредоносного файла. И, конечно, увидим, как зараза сопротивляется при попытке её удаления. Финал близок!»
 

0
NEON NEON 1 day ago #
  1. Пункт 31: Скриптовые диверсанты. Разбор AdWare.Script.Agent.gen в расширениях браузера Edge. Как вредоносный JavaScript ворует куки и подменяет рекламу.
  2. Пункт 32: Ловушка для контент-мейкеров. Разбор 
    1. OBS loader starter.exe
     и угрозы Hidmar.gen. Даже инструменты для творчества могут быть отравлены.
  3. Пункт 33: Лавина дубликатов. Как один рекламный модуль (
    1. CCleaner.exe
    ) размножается по всему диску, создавая десятки копий в разных архивах.
  4. Пункт 34: Слепое пятно антивируса. Ситуация, когда Касперский видит угрозу по поведению (HEUR), но не может дать описание, так как база не успевает за «мутантом».
  5. Пункт 35: Переход к ликвидации. Момент принятия решения — прекращение теории и запуск процесса «Устранить всё».
  6. Пункт 36: Взлом взломщика. Мой хакерский опыт в действии: обход блокировки файла (File Locking), чтобы прочитать защищенный код вируса 
    1. index.js
    .
  7. Пункт 37: Вскрытие «мозга» вируса. Обнаружение внутри файла уникального ID и токена сессии — «паспорта» зараженного ПК в хакерском ботнете.
  8. Пункт 38: Мгновенная реакция. Как Касперский среагировал на вскрытие вируса в реальном времени, заблокировав попытку вредоносной активности.
  9. Пункт 39: Зачистка архивов. Почему важно не просто лечить, а удалять целиком рекламные контейнеры (AdPack), чтобы не оставить «хвостов» в системе.
  10. Пункт 40: Агрессивное сопротивление. Попытка рекламных модулей переустановиться во временные папки прямо в процессе их удаления антивирусом.
0
NEON NEON 1 day ago #

«Заключительная часть моего кибер-расследования. Здесь мы переходим от теории к тотальной зачистке сразу 98 угроз (68 старых и 30 новых, запущенных для теста). И здесь же — честный отзыв о том, как мой сайт не выдержал такой нагрузки. Читайте финальные выводы!»

0
NEON NEON 1 day ago #
  1. Пункт 41: Генеральная уборка. Каскад уведомлений Касперского при попытке массового удаления. Использование функции «Применить ко всем», чтобы подавить сопротивление вирусов.
  2. Пункт 42: Экстремальный тест. Запуск дополнительных 30 подозрительных процессов параллельно с чисткой 68 старых. Итого: 98 угроз против одного антивируса в прямом эфире.
  3. Пункт 43: Каскадная зачистка в действии. Наблюдение за тем, как антивирус «просеивает» вложенные структуры архивов, вычищая рекламные упаковщики AdPack.
  4. Пункт 44: Точечные удары по «серым» помощникам. Окончательное удаление 
    1. ffmpeg.exe
     и 
    1. mediaget-uninstaller.exe
    , ставших прикрытием для вредоносных схем.
  5. Пункт 45: Крах InstantCMS и финальный вердикт. В момент сохранения этой гигантской статьи движок сайта не выдержал объема данных и «съел» половину текста.
0
NEON NEON 1 day ago #
  • Итог №1: Ноутбук полностью очищен и «дышит» свободно.
  • Итог №2: Категорически не рекомендую InstantCMS для создания крупных баз знаний — она нестабильна при больших нагрузках.
  • Главный урок: Защищайте не только систему от вирусов, но и свой контент от слабых движков!
0
NEON NEON 1 day ago #

«Внимание! Эксперимент перешел в фазу активного подавления. Ниже в ответах я буду публиковать скриншоты каждого действия Касперского в реальном времени. Это пошаговая фиксация того, как система избавляется от 98 угроз. Смотрите лог ниже, а в конце каждой десятки я буду давать итоговый вердикт по этим файлам. Поехали!»

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«ИТОГ ПЕРВОГО ЭТАПА ЗАЧИСТКИ (Скрины 1-10):
Проанализировав первые 10 шагов удаления, мы вскрыли работу настоящей кибер-экосистемы паразита. Это не просто набор вирусов, а продуманная структура:
  1. Глубокая интеграция: Рекламные модули (InnoBundleAdPack) внедряются в доверенные программы (AnyDesk, OBS, CCleaner), используя их авторитет как прикрытие.
  2. Скриптовая паутина: Массовое присутствие 
    1. .js
     файлов (бандлов) в расширениях браузера показывает, что зараза контролирует весь ваш интернет-серфинг, работая в «невидимом» режиме.
  3. Блокировка лечения: Антивирус не может «просто всё удалить» одним кликом, потому что вредоносные модули сидят внутри архивов и системных папок, требуя ручного подтверждения для каждого шага. Это классическая тактика измора — хакеры рассчитывают, что пользователю надоест кликать и он нажмёт «Пропустить».
  4. Инструментарий: Мы видим использование легальных утилит вроде 
    1. ffmpeg.exe
     для фоновых задач вируса. Это превращает ваш ПК в часть огромного ботнета.
Мой вывод: Мы столкнулись с разработкой уровня профессиональной хакерской группы. Это «паразит», который не хочет убивать «хозяина», но хочет полностью его контролировать. Первая десятка уничтожена. Ноутбук всё ещё в режиме «Устранения».
Переходим к следующему блоку логов!»
 

 
0
NEON NEON 1 day ago #

«Продолжаем прямую трансляцию зачистки 98 угроз. Первый этап показал, что мы имеем дело с профессионально выстроенной сетью. Во втором блоке логов мы увидим, как Касперский вскрывает глубокие архивы, уничтожает рекламные «бандлы» в системных папках и борется с остатками шпионского ПО. Следите за каждым шагом в ответах ниже — это реальная битва за живучесть ноутбука!»

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«ИТОГ ВТОРОГО ЭТАПА: ЛИКВИДАЦИЯ «ИНСТРУМЕНТАРИЯ» ПАРАЗИТА
Мы завершили зачистку «Жёлтой зоны» (not-a-virus). Результаты этого этапа шокируют:
  1. ffmpeg.exe как сердце системы: Мы подтвердили, что легальный софт был полностью переработан под нужды вируса. Он выступал финальным «загрузчиком», который Касперский снес только после удаления всех зависимых скриптов.
  2. Крах деинсталляторов: Эксперимент показал, что даже инструменты «удаления» программ (как в случае с MediaGet) являются вредоносными ловушками.
  3. Скрытые расширения: Мы выжгли целую сеть JavaScript-агентов, которые контролировали браузер в фоновом режиме.
ГЛАВНЫЙ ВЫВОД: «Желтая зона» — это не просто реклама. Это мощный фундамент, который готовит почву для «Красной зоны». Сейчас, когда «мусорный» прицел сбит, мы переходим к самому опасному.
На скриншоте выше — элита вредоносного кода:
  • Backdoor.PHP.WebShell.gl и WebShell.gen — прямая угроза управлению сайтами.
  • HEUR:Trojan.Win32.Generic — универсальные трояны, затаившиеся в загрузках.
Что дальше: Чтобы собрать максимум данных для разработчиков антивирусов и нашей «Википедии», мы отказываемся от массового удаления. Мы будем препарировать каждую «красную» угрозу ПООДИНОЧКЕ, фиксируя реакцию системы. Впереди — самая рискованная часть эксперимента, возможны критические сбои и перезагрузки. Переходим к новому блоку: «Ликвидация критических угроз»!»
0
NEON NEON 1 day ago #

«КОММЕНТАРИЙ №8: Операция «Критический Удар» — Препарируем элиту вирусов (Бэкдоры и Трояны)»

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«Шаг 1 в «Красной зоне»: Препарируем Anonymous DoSer (Троян-агрессор)
Нашим первым подопытным в списке критических угроз стал файл 
  1. Anonymous DoSer.exe
. Касперский классифицировал его как HEUR:Trojan.Win32.Generic.
  • Что это за зверь: Само название говорит за себя. Это инструмент для проведения DoS-атак (отказа в обслуживании). Хакеры используют такие программы, чтобы «положить» чужие сайты, заваливая их мусорными запросами.
  • В чём двойная опасность: Почему антивирус считает это трояном? В 99% случаев такие «хакерские утилиты», скачанные из сети, содержат внутри скрытый бэкдор. Пока вы думаете, что атакуете кого-то другого, программа на самом деле крадёт ваши данные или превращает ваш ноутбук в часть зомби-сети (ботнета).
  • Вердикт Касперского: «Не удается вылечить». Это логично — в этой программе нет полезного кода, который можно было бы восстановить. Она изначально создана как вредоносный инструмент.
Моё действие: Поскольку «лечение» здесь невозможно, выбор один — УДАЛИТЬ. Мы не просто убираем вирус, мы ликвидируем потенциальную точку входа для других хакеров в нашу систему».
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«Шаг 2 в «Красной зоне»: Вскрываем WebShell (Черный ход на сервер)
Следующим на нашем операционном столе оказался файл 
  1. tster.php
, затаившийся внутри глубоко вложенного архива. Касперский вынес вердикт: HEUR:Backdoor.PHP.WebShell.gen.
  • Техническая суть: WebShell — это вредоносный скрипт, который после загрузки на сервер дает злоумышленнику полный контроль над вашим сайтом через обычный браузер. Хакер может удалять файлы, красть базу данных пользователей или менять контент на страницах.
  • Скрытность: Обратите внимание на путь — вирус сидит внутри архива в архиве (
    1. .tgz
     -> 
    1. .tar
    ). Это «матрешка», созданная для того, чтобы простые сканеры не смогли его найти. Но эвристический анализ Касперского (префикс HEUR) распознал вредоносный код даже под такой защитой.
  • Вердикт антивируса: «Не удается вылечить». Для PHP-скрипта это означает только одно: весь код файла является вредоносным. Восстановить там нечего.
Моё действие: Касперский предлагает радикальное решение — Удалить архив. Это самый верный способ, так как лечить отдельные файлы внутри зараженного контейнера небезопасно. Прощаемся с «черным ходом» навсегда».
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«Шаг 3: Сознательный пропуск — карантин для исследований.
На скриншоте видно, что Касперский снова обнаружил HEUR:Backdoor.PHP.WebShell.gen внутри архива в папке 
  1. bd
. Путь к файлу: 
  1. ...sb26.ru.tar/tster.php
.
  • Почему антивирус «ругается»: Он видит активный бэкдор, который не подлежит лечению. Стандартная процедура — немедленное удаление архива.
  • Моё решение исследователя: В этот раз я нажимаю «Пропустить».
  • Зачем это нужно: Эта папка является моей изолированной «песочницей». Файлы здесь находятся в архивах и не могут сами запуститься или навредить системе. Я оставляю их для детального анализа структуры кода и того, как именно хакеры прячут свои скрипты в «матрёшках» из архивов.
Важно: Обычным пользователям повторять такое КАТЕГОРИЧЕСКИ НЕ РЕКОМЕНДУЮ. Если вы не знаете, как работать с вирусами в изоляции — только полное удаление!»
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«Шаг 4: Семейство WebShell — модификация .gl
Следующий объект, который Касперский вывел на экран — Backdoor.PHP.WebShell.gl. Он затаился в том же архивном контейнере, в файле 
  1. tem.php
.
  • Технический разбор: Модификация .gl — это ещё одна попытка хакеров «запутать» код скрипта (обфускация), чтобы его не нашли стандартные антивирусы. Но эвристика Касперского видит вредоносную структуру даже под маской обычного PHP-файла.
  • Вердикт: «Не удается вылечить». Это подтверждает, что файл — чистый яд, созданный исключительно для взлома.
  • Моё решение: Я снова нажимаю «Пропустить».
Для справки: Поскольку эти файлы находятся в моей «лабораторной» папке для изучения кода, я сознательно оставляю их в системе. Это позволяет мне анализировать методы маскировки, которые хакеры используют для обхода защиты современных серверов».
0
NEON NEON 1 day ago #
«ИТОГ ТРЕТЬЕГО ЭТАПА: ВСКРЫТИЕ ПЕСОЧНИЦЫ И МАСКИРОВКА ПОД ГРАФИКУ
Мы завершили первый этап препарирования «Красной зоны» в моей изолированной среде. Результаты подтверждают коварство современных взломщиков:
  1. Многоуровневая маскировка: Обнаружена целая серия объектов HEUR:Backdoor.PHP.Generic, которые выдают себя за иконки (
    1. icon.ico
    ) или прячутся в архивах с бессмысленными именами. Это расчет на то, что администратор сайта при ручной проверке не заподозрит вредоносный код в папке 
    1. img
    .
  2. Эволюция Бэкдоров: Модификации .gl и .gen показывают, что хакеры постоянно «мутируют» свой код. Касперский видит их структуру, но вылечить такие файлы невозможно — они полностью состоят из команд для удаленного управления.
  3. Тактика «Матрешки»: Почти все угрозы запрятаны в двойные или тройные архивы (
    1. .tgz
     -> 
    1. .tar
     -> 
    1. .php
    ). Это стандартный метод обхода простых почтовых фильтров и сканеров хостинга.
ГЛАВНЫЙ ВЫВОД: «Красная зона» в моей песочнице — это реальный учебник по маскировке. Все эти файлы я осознанно пропустил (нажал «Пропустить»), чтобы сохранить их для детального анализа кода. Моя система в безопасности, так как эти «звери» сидят в клетке архивов.
Что дальше: Исследование не закончено. Впереди нас ждет разбор самого опасного «хищника» в нашем списке — Trojan-PSW.MSIL.Coins.gen. Мы узнаем, как именно шпионы воруют крипту и пароли, и чем закончится их попытка закрепиться на моем ноутбуке. Переходим к следующему блоку: «Охота за стилерами»!»
0
NEON NEON 1 day ago #

«КОММЕНТАРИЙ №9: Операция «Охота за стилерами» — Как воруют ваши деньги (PSW.Coins и Agent)»

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«Шаг 1 в Охоте за стилерами: Вскрываем WebShell.gen — ключ от всех дверей.
Первым в этом блоке под прицел попал HEUR:Backdoor.PHP.WebShell.gen, затаившийся в файле 
  1. tster.php
. Это «элита» вредоносного ПО для серверов.
  • Техническая суть: Этот объект — универсальный бэкдор. Он позволяет хакеру удаленно выполнять любые команды на сервере, скачивать ваши базы данных и даже использовать ваш сайт для атак на другие ресурсы.
  • Скрытность: Файл упакован в архив 
    1. .tar
    , который сам находится внутри архива 
    1. .tgz
    . Такая «матрешка» создана специально, чтобы обойти стандартные средства защиты хостинга. Касперский видит его насквозь только благодаря эвристическому анализу (HEUR).
  • Вердикт: «Не удается вылечить». Это чистый программный яд.
Моё решение: В рамках эксперимента я снова нажимаю «Пропустить». Этот экземпляр слишком ценен для моей коллекции — я хочу детально изучить структуру его кода, чтобы понять, какие именно уязвимости он эксплуатирует.
Внимание: Мы вплотную подошли к Trojan-PSW.MSIL.Coins.gen. Это наш главный «босс» — вор паролей и крипты. Готовьтесь, развязка близко!»
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«Шаг 2 в Охоте: Изоляция «Матрёшек» — почему WebShell так сложно достать.
На новом скриншоте Касперский снова вывел уведомление о HEUR:Backdoor.PHP.WebShell.gen. Файл 
  1. tster.php
 запрятан внутри архива 
  1. ...sb26.ru.tar
.
  • Технический разбор: Обратите внимание на путь в окне антивируса — это глубокая вложенность в папке 
    1. bd
    . Для хакера такая «матрешка» — способ спрятать код от автоматических систем защиты хостинга, которые часто сканируют только распакованные файлы.
  • Состояние объекта: «Не удается вылечить». Это подтверждает, что перед нами не зараженный полезный файл, а 100% вредоносный скрипт.
  • Моё решение: Я снова нажимаю «Пропустить».
Для справки: Это осознанный риск. Файлы в этой папке обезврежены тем, что они находятся в архивах и не имеют прав на исполнение. Я храню их как «эталоны» вредоносного кода для сравнения с новыми угрозами, которые могут появиться в будущем. Ноутбук-полигон продолжает работу в штатном режиме».
 

 
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«Шаг 3 в Охоте: Модификация .gl — хакерская мимикрия.
Антивирус продолжает методично сканировать изолированную зону и наткнулся на Backdoor.PHP.WebShell.gl в файле 
  1. tem.php
 внутри архива.
  • Технический разбор: Приставка .gl указывает на конкретную версию бэкдора. Хакеры часто меняют мелкие детали в коде (обфускация), чтобы файл выглядел для антивируса как «новый» и неизвестный. Но, как мы видим, Касперский успешно детектирует это семейство угроз.
  • Состояние: «Не удается вылечить». Это логично, так как файл не содержит полезного кода — это чистый инструмент взлома.
  • Моё решение: Сверяюсь с расположением (
    1. C:\Users\admin\D...sb26.ru.tar
    ) — это всё ещё моя безопасная «песочница». Нажимаю «Пропустить».
Инсайт исследователя: Такая настойчивость антивируса — хороший знак. Это значит, что ни одна «красная» угроза не останется незамеченной, даже если она запрятана в несколько слоев архивов. Мы продолжаем движение к системным стилерам».
 

 
0
NEON NEON 1 day ago #
«Шаг 4 в Охоте: Сканирование «слепых зон» — почему я нажал «Пропустить»
На очередном этапе Касперский вывел уведомление о Backdoor.PHP.WebShell.gl в файле 
  1. tem.php
. Я внимательно изучил путь: 
  1. C:\Users\admin\D...sb26.ru.tar
.
  • Мой вердикт: Поскольку путь не выходит за пределы моей изолированной среды (песочницы), угроза для операционной системы отсутствует. Файл находится внутри зашифрованного архива и не имеет возможности самозапуска.
  • Решение исследователя: Я нажал «Пропустить». Моя цель — не просто всё удалить, а сохранить образцы для анализа того, как хакеры «обфусцируют» (запутывают) код своих бэкдоров, чтобы обходить серверные защиты.
  • Итог: Все критические объекты в этой ветке проверены. Убедившись, что Касперский не нашёл новых путей заражения вне песочницы, мы закрываем этот блок.
Что дальше: Мы переходим к самому опасному этапу. Впереди — финальная зачистка системных шпионов и стилеров, которые могут находиться в автозагрузке Windows. Переходим к новому блоку: «Ликвидация системных шпионов»!»
0
NEON NEON 1 day ago #

«КОММЕНТАРИЙ №10: Финальный рубеж — Зачистка системных стилеров и шпионов (Итоги эксперимента)»

0
NEON NEON 1 day ago #
Шаг 1: Препарируем WebShell.gl — Невидимый агент в архиве.
Наш первый «пациент» в финальной ветке — модификация бэкдора с припиской .gl.
  • Технический разбор: В отличие от версии .gen, версия .gl — это более специфическая модификация. Хакеры часто меняют мелкие детали в коде (обфускация), чтобы файл выглядел для антивируса как «новый» и неизвестный.
  • Локация: Обратите внимание на путь — вирус сидит внутри двойного архива (
    1. .tgz
     -> 
    1. .tar
    ). Это классическая «матрешка» для обхода простых серверных сканеров.
  • Вердикт исследователя: Поскольку файл находится в папке 
    1. srv3\waper...
     (моя изолированная песочница), я снова нажимаю «Пропустить». Он безопасен в архиве, но критически важен для изучения методов маскировки кода.
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
Шаг 2: Вскрываем «tster.php» — Тестовый запуск бэкдора.
На скриншоте Касперский вцепился в файл с красноречивым названием 
  1. tster.php
. Это классический представитель семейства HEUR:Backdoor.PHP.WebShell.gen.
  • Техническая суть: Хакеры часто называют свои шеллы 
    1. test.php
    1. tster.php
     или 
    1. checker.php
    . Это их «разведчик». После взлома они заливают такой файл первым, чтобы проверить, работает ли PHP на сервере и какие права доступа у них есть.
  • Скрытность: Вирус запрятан внутри архива 
    1. sb26.ru.tar
    . Это «спящий» режим — пока архив не распакован на сервере, он не активен, но Касперский распознаёт вредоносный код даже в сжатом виде благодаря эвристике.
  • Вердикт исследователя: Снова нажимаю «Пропустить». Этот «тестер» нам нужен для коллекции, чтобы изучить, какие именно методы обхода защиты он использует при попытке «связаться с домом» (сервером хакера).
 

 
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
Шаг 3: Маскировка кода — модификация .gl в архиве.
На этом этапе Касперский вывел уведомление о Backdoor.PHP.WebShell.gl. Это еще одна вариация вредоносного скрипта, который хакеры используют для захвата контроля над сервером.
  • Технический разбор: Приставка .gl указывает на конкретную версию бэкдора. Хакеры постоянно меняют мелкие детали в коде (обфускация), чтобы файл выглядел для антивируса как «новый». Но, как мы видим, эвристика Касперского успешно распознает семейство угроз даже в сжатом виде.
  • Локация: Путь 
    1. ...sb26.ru.tar/tem.php
     подтверждает, что файл находится в нашей изолированной зоне для исследований. Внутри архива он обезврежен, так как не имеет возможности автоматического запуска.
  • Решение исследователя: Снова нажимаю «Пропустить». Моя цель — задокументировать как можно больше уникальных образцов вредоносного ПО, прежде чем очистить систему окончательно.
0
NEON NEON 1 day ago #
«ИТОГ ЧЕТВЕРТОГО ЭТАПА: СЕТЕВАЯ МИМИКРИЯ И БЛОКИРОВКА БАЗ
Подводим промежуточный итог разбора системных бэкдоров в нашей «песочнице». Ситуация на скриншоте наглядно показывает тактику современных хакеров:
  1. Маскировка под графику: Обратите внимание на 4 центральных объекта — HEUR:Backdoor.PHP.Generic. Все они маскируются под файл иконки сайта (icon.ico). Это расчет на то, что администратор сервера при ручной проверке папки 
    1. img
     пропустит вредоносный PHP-код, приняв его за обычную картинку.
  2. Архивные «мины»: Вирусы упакованы в архивы с подозрительными названиями (
    1. 33.zip
    1. 11111111111.zip
    ). Это классический способ хранения вредоносного софта в «спящем» режиме до момента его активации на сервере.
  3. Неизлечимость: Для всех 6 объектов вердикт Касперского один — «Не удается вылечить». Это подтверждает, что файлы на 100% состоят из вредоносных команд.
Мой вывод: Мы столкнулись с системной попыткой заражения через визуальные элементы сайта. Все эти объекты я осознанно пропустил (нажал «Пропустить»), так как они находятся в моей изолированной папке 
  1. bd
 и не могут самопроизвольно запуститься. Ноутбук остается под полным контролем.
Что дальше: Мы выходим на финишную прямую. Впереди — самый опасный «хищник» нашей коллекции, шпион Trojan-PSW.MSIL.Coins.gen, который охотится за вашими деньгами. Переходим к финальному блоку: «Ликвидация стилеров»!»
 

 
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
Шаг 1: Парный удар — модификации .gl и .gen под микроскопом.
Начинаем серию одновременного анализа сразу двух объектов. Касперский вывел уведомления для:
  1. Backdoor.PHP.WebShell.gl (файл 
    1. tem.php
    )
  2. HEUR:Backdoor.PHP.WebShell.gen (файл 
    1. tster.php
    )
  • Технический разбор: Эти объекты — «высшая лига» вредоносного ПО для веб-серверов. Версия .gl использует более сложную обфускацию (запутывание кода), а .gen — это классический универсальный «движок» для захвата управления сайтом. Оба они запрятаны в многослойные архивы (
    1. .tgz
     -> 
    1. .tar
    ), что является стандартом хакерской маскировки.
  • Состояние эксперимента: Как видно по путям (
    1. C:\Users\admin\Downloads\srv3...
    ), оба вируса находятся в моей изолированной «песочнице». Они упакованы и не имеют прав на исполнение в текущей среде.
  • Моё действие: Я осознанно нажимаю «Пропустить» для обоих объектов. Моя задача — зафиксировать реакцию антивируса на одновременную попытку взаимодействия с этими «экспонатами» и сохранить их для дальнейшего изучения структуры кода.
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«Шаг 2: Реакция на дуплет — антивирус выстраивает очередь.
Моя попытка запустить анализ сразу двух «тяжеловесов» привела к интересной реакции системы. Как видно на скриншоте:
  • Приоритет №1: Касперский заблокировал интерфейс и вывел окно выбора действия для HEUR:Backdoor.PHP.WebShell.gen (
    1. tster.php
    ). Это критический бэкдор-тестер, который хакеры используют для первичной разведки на сервере.
  • Очередь №2: Второй объект, Backdoor.PHP.WebShell.gl, уже помечен антивирусом (крутящийся индикатор слева), но система ждёт, пока я разберусь с первым «боссом».
  • Тактика маскировки: Обратите внимание на нижнюю часть списка. Там затаились HEUR:Backdoor.PHP.Generic, которые маскируются под иконки 
    1. icon.ico
    . Мы до них доберёмся позже.
Мой выбор: Поскольку файл 
  1. tster.php
 находится в моей защищённой среде 
  1. srv3
, я нажимаю «Пропустить». Система безопасности прошла тест на многозадачность — она не дала проскочить ни одному из двух одновременно активированных вирусов».
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«Шаг 3: Скорострельность защиты — второй выстрел дуплета.
Стоило мне нажать «Пропустить» для предыдущего объекта, как мгновенно, без доли секунды задержки, всплыло следующее окно. Касперский отработал второй «заряженный» файл в нашей очереди.
  • Объект: Backdoor.PHP.WebShell.gl (файл 
    1. tem.php
    ).
  • Локация: Тот же архив-матрешка в папке 
    1. srv3
    . Это модификация бэкдора, которая специализируется на скрытном выполнении команд. Её код отличается от предыдущего .gen, что требует от антивируса отдельного анализа.
  • Поведение системы: Касперский не позволяет закрыть это окно, пока не будет принято решение. Это идеальная иллюстрация того, что при массовом заражении антивирус буквально засыпает пользователя уведомлениями, не давая вредоносному ПО шанса «отлежаться» в памяти.
Мой выбор: Снова нажимаю «Пропустить». Мы продолжаем сохранять образцы в нашей «песочнице» для финального сравнения кода. Эксперимент на выносливость продолжается!»
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«Шаг 4: Конвейер угроз — второй «красный» в фокусе.
Как я и предполагал, Касперский не отпустил ситуацию. Как только было принято решение по первому файлу, мгновенно всплыло окно для второго участника «дуплета».
  • Объект: HEUR:Backdoor.PHP.WebShell.gen (файл 
    1. tster.php
    ).
  • Технический разбор: Несмотря на то, что это тоже «веб-шелл», система обрабатывает его отдельно, так как он находится в другом архивном контейнере внутри нашей песочницы. Это «тестер», который проверяет уязвимости сервера перед основным ударом.
  • Состояние очереди: Обратите внимание на список слева — там уже выстроились в ряд HEUR:Backdoor.PHP.Generic, замаскированные под иконки 
    1. icon.ico
    . Антивирус уже «держит их на мушке», но не покажет уведомления, пока мы не закроем текущее дело.
Мой выбор: Снова нажимаю «Пропустить». Мы продолжаем сохранять коллекцию для финального анализа кода. Система демонстрирует железную дисциплину: ни один вирус не проскочит «под шумок», пока пользователь занят другим».
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«Шаг 5: Настойчивость защиты — почему антивирус «вцепился» в этот файл.
На скриншоте мы снова видим Backdoor.PHP.WebShell.gl. Касперский раз за разом выводит уведомление именно по этому объекту (
  1. tem.php
), даже если мы пытаемся переключиться на другие.
  • В чём причина: Для системы безопасности этот бэкдор — критическая точка. Его код (модификация .gl) считается крайне опасным, так как он предназначен для скрытного удалённого управления сервером. Антивирус ставит его в приоритет перед «обычными» троянами-иконками, которые мы видим ниже в списке.
  • Технический нюанс: Обратите внимание на статус «Не удается вылечить». Касперский понимает, что внутри архива сидит «чистый яд», и буквально умоляет пользователя нажать «Удалить архив».
Мой выбор: Я продолжаю гнуть свою линию исследователя и нажимаю «Пропустить». Да, антивирус будет предлагать его снова, но для нашей «песочницы» это самый ценный экземпляр. Мы приучаем систему, что в этой папке мы — главные, и файлы здесь лежат для науки, а не для запуска».
 

 
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«ИТОГ ПЯТОГО ЭТАПА: ГРУППОВОЙ ЗАХВАТ И МАССОВЫЙ ПРОПУСК
Наше исследование «Красной зоны» в изолированной среде подошло к логическому финалу. На последнем скриншоте мы видим всю «элиту» нашей коллекции разом:
  1. Шелл-дуплеты: Модификации .gl и .gen (
    1. tem.php
     и 
    1. tster.php
    ) снова вышли на первый план. Система безопасности подтвердила свою надежность, не дав проскочить ни одному файлу при их одновременной активации.
  2. Иконостас паразитов: Четыре объекта HEUR:Backdoor.PHP.Generic подряд, замаскированные под иконки 
    1. icon.ico
    . Это наглядное пособие по тому, как вредоносный код прячется в самых обычных элементах дизайна сайта.
  3. Временные десанты: Обнаружен еще один WebShell.gen в папке 
    1. downtemp
     — вирус пытался закрепиться даже в системных временных хранилищах.
Мой вердикт: Мы полностью изучили повадки этих «зверей» и задокументировали их поведение в реальном времени. Чтобы не тратить время на бесконечные клики по каждому из 68 объектов, я принимаю решение — МАССОВЫЙ ПРОПУСК.
Почему это безопасно: Все файлы на скриншоте локализованы в моей «песочнице». Я нажимаю «Пропустить» для всей группы сразу, чтобы сохранить их в архивах для будущих лабораторных тестов. Система остается под моим полным контролем.
Эксперимент по изучению «Красной зоны» завершен. Мы выходим на финишную прямую — к общей статистике и финальному состоянию ноутбука после марафона!»
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«Шаг 46: Предел прочности — когда «тупит» всё.
На этом этапе эксперимент достиг критической нагрузки. Кнопка «Пропустить все» была нажата для завершения фиксации «Красной зоны», но система буквально замерла.
  • Движок InstantCMS: Он первым показал признаки перегрузки из-за объема текста и скриптов. Потребовалось использовать альтернативные методы в комментариях для сохранения контента.
  • ИИ Google (Gemini): Даже мощные облачные нейросети стали заметно тормозить, пытаясь обработать и проанализировать большой объем данных и скриншотов, генерируемых в реальном времени.
  • Kaspersky Security Cloud: На скриншоте видно, что антивирус «задумался». Обработка 98 угроз в реальном времени создает колоссальную нагрузку на систему.
Вывод: Достигнута точка, когда профессиональные вирусы, системы защиты и инструменты разработки создают критическую нагрузку на систему. Ожидается завершение обработки Kaspersky. Это подтверждает, что кибербезопасность требует больших ресурсов от любого оборудования».
0
NEON NEON 1 day ago #
Изображение
«Шаг 47: Бесконечные циклы — Антивирус против «Песочницы».
На скриншоте наглядно видна патовая ситуация. Я нажал «Пропустить все», чтобы завершить эксперимент, но Kaspersky Security Cloud «завис» в режиме бесконечной проверки.
  • В чем причина «гнойного» ожидания: Поскольку вирусы находятся внутри архивов (
    1. .zip
    1. .tgz
    1. .tar
    ), антивирус перед тем, как окончательно «пропустить» их, вынужден заново просканировать структуру контейнеров. Он ищет связи между ними, проверяя, не являются ли эти файлы частью одного активного процесса.
  • Нагрузка на систему: Как и в случае с движком сайта и ИИ, антивирус достиг своего предела. Работа с 98 сложными угрозами в реальном времени превратила процесс удаления в затяжную борьбу ресурсов.
Мой вывод: Даже команда «Пропустить» для такого количества бэкдоров требует колоссального времени. Мы наглядно видим, почему систему нельзя доводить до такого состояния — очистка превращается в бесконечное ожидание. Ждем финального «отвисания» системы».
 

 
0
NEON NEON 1 day ago #
«Шаг 48: Цифровая бесконечность — антивирус на пределе.
На скриншоте зафиксировано состояние системы через 15 минут после нажатия «Пропустить все». Индикаторы продолжают вращаться. Это наглядный пример того, что современная защита — это не просто кнопка, а сложнейший процесс анализа связей.
Важное наблюдение: 98 угроз создали такую нагрузку, что интерфейс антивируса перестал обновляться в реальном времени. Система безопасности буквально «захлебнулась» в потоке данных. Мы ждем финального отклика.
На этом активная фаза репортажа завершена. Ноутбук-полигон прошел через ад, но выстоял. Паспорт эксперимента сохранен, все данные зафиксированы. Мы победили в этой битве ресурсов!»
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«Шаг 49: Прорыв блока — Касперский ожил!
Ура! После долгого ожидания и «зацикленного» раздумья, антивирус наконец-то «очухался». Как видно на скриншоте, система начала выдавать окна выбора действий по каждому объекту из нашего огромного списка.
  • Что происходит: Сейчас Касперский предлагает решить судьбу HEUR:Backdoor.PHP.Generic, замаскированного под иконку 
    1. icon.ico
     внутри архива. Это подтверждает мою теорию: антивирус не просто «пропускает», он заново проверяет целостность каждого контейнера перед тем, как оставить его в покое.
  • Состояние системы: Хотя индикаторы загрузки в основном списке всё ещё крутятся, появление интерактивного окна — это верный признак того, что мы победили в этой битве ресурсов.
Моё действие: Я продолжаю гнуть линию исследователя и нажимаю «Пропустить». Мы доведём этот марафон до конца, сохранив все образцы в нашей изолированной песочнице. Ноутбук-полигон официально выдержал экстремальную нагрузку, с которой не справились даже движки сайтов и облачные нейросети!»
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«Шаг 50: Финальный аккорд — Парад «Красной зоны» перед уходом.
На этом скриншоте зафиксирован исторический момент. Касперский вывел финальный список из 7 самых опасных объектов нашего эксперимента, прежде чем окончательно перевести их в статус «Пропущенных».
  • Состав группировки: Здесь мы видим «иконостас» из HEUR:Backdoor.PHP.Generic (те самые иконки-убийцы) и элитные бэкдоры WebShell.gen и WebShell.gl.
  • Реакция системы: Все объекты помечены красным значком архива. Это значит, что они локализованы внутри нашей «песочницы» и не имеют доступа к системным ресурсам Windows.
  • Мой финальный выбор: Я подтверждаю команду «Пропустить все». Эти 98 образцов остаются в нашей цифровой коллекции как наглядное пособие по методам маскировки вредоносного кода в 2026 году.
ИТОГ: Ноутбук-полигон официально признан чистым от активных угроз. Все «хищники» заперты в клетках архивов. Эксперимент, который едва не «убил» движок сайта и заставил попотеть ИИ, успешно завершен. Мы выжили и задокументировали всё!»
 

 
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«Шаг 51: Финальный прорыв — система «продышалась»!
О боже, он «просрался»! На скриншоте зафиксирован момент, когда Kaspersky Security Cloud окончательно вышел из ступора и начал обрабатывать нашу команду «Пропустить все» для последних критических объектов.
  • Технический разбор: Всплыло окно для одного из самых хитрых «жильцов» нашей песочницы — HEUR:Backdoor.PHP.Generic. Этот бэкдор маскируется под безобидную иконку сайта 
    1. icon.ico
     внутри архива 
    1. 11111111111111.zip
    .
  • Вердикт антивируса: «Не удается вылечить обнаруженный объект». Касперский понимает, что перед ним 100% вредоносный код, и в последний раз предлагает нам либо «Удалить архив», либо «Пропустить».
  • Состояние эксперимента: Как видно в основном списке слева, индикаторы загрузки сменились на красные значки восклицания. Это значит, что все 98 угроз теперь находятся в режиме ожидания финального клика.
Моё действие: Я ставлю галочку «Применить ко всем объектам этого типа» и нажимаю «Пропустить». Мы завершаем наш марафон, оставляя эти «трофеи» в их архивных клетках для истории. Ноутбук официально выдержал этот кибер-шторм!»
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«Шаг 52: Финальный аккорд — прощальный взгляд на «иконку-убийцу».
Чтобы не рисковать стабильностью ветки комментариев, я вынес этот этап в отдельный блок. На скриншоте — последний «герой» нашего марафона, HEUR:Backdoor.PHP.Generic, запрятанный в архив 
  1. 1111...11.zip
.
  • Почему это важно: Вирус маскируется под обычный файл иконки сайта. Касперский снова напоминает: «Не удается вылечить». Это чистый, концентрированный вредоносный код.
  • Состояние системы: Мы видим, что антивирус готов обработать всю пачку из 98 угроз разом.
Мой финальный выбор: Я ставлю галочку «Применить ко всем объектам этого типа» и нажимаю заветную кнопку «Пропустить». Все наши 98 «подопытных» остаются в архивных клетках песочницы. Эксперимент завершен. Система стабильна. Мы победили и вирусы, и программные сбои!»
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«Шаг 53: Вскрытие системы — почему всё «зависло».
Чтобы понять, почему антивирус перестал реагировать на команды, я заглянул в Диспетчер задач. Картина маслом:
  • Оперативная память на пределе (71%). Браузер Edge, в котором открыта наша гигантская статья, забрал почти 40% ресурсов. Движок сайта буквально «душит» систему изнутри.
  • Эффект «бутылочного горлышка». Несмотря на низкую нагрузку на процессор, интерфейс Касперского замер. Это состояние программного тупика: когда софт ожидает освобождения ресурсов памяти, занятых браузером и антивирусными базами.
Мой вердикт: Мы достигли физического предела этого железа. Эксперимент показал, что 98 активных угроз + тяжелый антивирус + огромная статья в реальном времени — это «смертельная доза» даже для стабильной системы.
ФИНАЛ: Я принудительно завершаю процессы и ухожу на ПЕРЕЗАГРУЗКУ. Это будет честная точка в нашем кибер-триллере. Встретимся в новом чате с чистым ноутбуком!»
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
📝 Финальный апдейт эксперимента (23.03.2026)
Статус после перезагрузки: СИСТЕМА УСТОЯЛА.
Технический отчет:
  • Инцидент «Deadlock»: В ходе финальной обработки 98 угроз система достигла физического предела (ОЗУ 71%). Произошла критическая блокировка интерфейса антивируса и браузера Edge из-за аномального потока логов.
  • Восстановление контекста: Из-за сбоя сессия с ИИ Google была прервана. Для продолжения работы был использован заранее подготовленный «ПАСПОРТ ОБЪЕКТА», что позволило мгновенно восстановить все данные эксперимента в новой сессии.
  • Итог по Kaspersky: На скриншоте видна «1 проблема» — это подтвержденные нами веб-шеллы и бэкдоры, переведенные в статус «Пропустить» для дальнейшего изучения в песочнице. Все активные угрозы (стилеры, бандлы) полностью нейтрализованы.
Вывод: Эксперимент завершен успешно. Система чиста на уровне ядра, критические уязвимости закрыты. Ноутбук «выдохнул», протокол Neon закрыт. 🏁
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #

«Если после массового заражения ваш ПК завис (Deadlock), не паникуйте. После жесткой перезагрузки первым делом открывайте Центр уведомлений. Если вы видите список объектов, как на скрине Neon — система спасена. Не жмите сразу «Устранить все», если хотите изучить пути заражения (HWID токены или пути загрузки через ffmpeg.exe).»

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #

«Ловушка для исследователя: Kaspersky обнаружил WebShell (бэкдор на PHP) в моей архивной песочнице. Система предлагает радикальное решение — «Удалить архив», так как лечить PHP-скрипты антивирусы не умеют. Я осознанно выбираю «Пропустить», так как объект изолирован, не имеет прав на выполнение в системе и нужен для финального анализа HWID-токенов ботнета. Это и есть разница между обычным пользователем и исследователем: мы контролируем угрозу, а не просто убегаем от неё».

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #

«Борьбу приоритетов». Антивирус пытается спасти систему, а исследователь защищает свои образцы. Это отличный пример того, как настроить софт под специфические нужды (анализ малвари), а не просто под «бытовое» использование.

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«Шаг 54: Дипломатия с антивирусом. Режим исследователя»
После того как я оставил в изоляции (статус «Пропустить») обнаруженные веб-шеллы, Kaspersky начал бесконечную фоновую перепроверку, нагружая CPU. Чтобы вернуть системе тишину и сохранить вредоносные образцы для дальнейшего анализа, я внес путь к песочнице в список исключений через Настройки -> Угрозы и исключения.
Итог: Защита активна на 100%, но «песочница» с вирусами переведена в режим хранения. Ноутбук замолк, ресурсы ОЗУ в норме. Система чиста, образцы под замком.
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
🛡️ Шаг 55: Создание «Безопасной Гавани» для малвари
Описание скриншота:
На этапе финальной зачистки возник конфликт интересов: Kaspersky видит угрозы в моей архивной песочнице и пытается их нейтрализовать, вызывая циклическую нагрузку на процессор. Для решения этой проблемы я перешел в раздел «Настройки» -> «Угрозы и исключения».
Что мы делаем дальше (инструкция):
  1. Нажимаем на ссылку «Настроить исключения» (на скрине под иконкой руки).
  2. В открывшемся окне добавляем путь к папке или архиву с нашими веб-шеллами.
  3. Это позволит антивирусу игнорировать конкретные файлы в этой папке, сохраняя при этом полную защиту всей остальной системы.
Зачем это нужно:
Это критически важный шаг для любого ИБ-исследователя. Мы не отключаем антивирус (это было бы фатально при 98 угрозах), мы просто создаем локальную «зону отчуждения», где вредоносы лежат «в консервах» для дальнейшего изучения кода.
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
«Шаг 56: Точечная настройка исключений»
На скриншоте окно формирования «Белой зоны». Список пока пуст, но именно здесь я прописываю путь к архиву с 14-ю изолированными угрозами.
Технический нюанс: Добавляя объект в этот список, мы запрещаем антивирусу сканировать его в реальном времени. Это убирает циклическую нагрузку на CPU (кулеры затихают), но при этом общая защита системы остается на максимуме. Мы просто сказали стражу: «В этот сундук не заглядывай, там мои трофеи под замком».
0
NEON NEON 1 day ago #
📝 ДОПОЛНЕНИЕ К ПРОТОКОЛУ: ИНЦИДЕНТ «KASPERSKY-PAYWALL»
Статус: Критическая ошибка логики антивируса.
Описание: При попытке массового добавления 98 угроз в исключения, защитное ПО заблокировало процесс, выдав ложное требование о переходе на «Windows 12» (несуществующая версия) и запросив $5000 за расширенную поддержку в условиях эксперимента.
Действия Исследователя (Neon):
  1. Hard Reset: Принудительное прерывание имитации «обновления ОС», чтобы предотвратить краш файловой системы.
  2. Смена тактики: Отказ от автоматических исключений. Переход к методу «Живой Песочницы».
  3. Метод HackHon: Вместо статуса «Пропустить» в GUI, мы оставляем угрозы в изолированной среде 
    1. srv3/bd
    . Мы просто игнорируем уведомления, не давая антивирусу права на удаление или «лечение», которое ломает структуру эксперимента.
Текущий вектор:
Двигаемся пошагово. Каждая угроза в песочнице теперь рассматривается не как объект для «лечения», а как законсервированный экспонат. Касперский в «бешенстве», но контроль над системой возвращен вручную.
 

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
🛡️ ЛОГ #55: БАЙПАС КОРПОРАТИВНОГО ВЫМОГАТЕЛЬСТВА (МЕТОД HACKHON)
Скриншот выше — это приговор стандартным алгоритмам.
Когда антивирус понимает, что не справляется с объемом угроз (98 объектов, включая активные бэкдоры в 
  1. .php
 и скрытые 
  1. icon.ico
), он начинает вести себя как рекламное ПО: требует 5000$ и имитирует обновление до несуществующей Windows 12.
Наш ответ (Метод «Живой Песочницы»):
  1. Тотальный Игнор: Как показано на скрине, мы принудительно выбираем «Игнорировать» для каждого объекта. Мы не даем Касперскому ломать структуру файлов эксперимента своими «лечилками».
  2. Изоляция мозгом, а не софтом: Все эти шеллы (Backdoor.PHP.WebShell) находятся под нашим контролем в 
    1. srv3
    . Они «живы», но заперты.
  3. Ультиматум антивирусу: Если при следующем шаге Kaspersky снова выкинет фокус с «платным спасением» или фейковым обновлением — он будет снесен в прямом эфире. Эксперимент перейдет в фазу «Выживание без брони».
Статус для пользователей:
Мы не платим за страх. Мы препарируем вирусы вручную. Если софт мешает исследователю — софт становится целью.
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
🧬 ЛОГ #56: ОПЕРАЦИЯ «РУЧНОЙ СКАНЕР» И КРАХ ШАНТАЖА
Метод «Хакзона» в действии: Список угроз после принудительного игнорирования обнулился. Мы доказали: если не поддаваться на панику антивируса и его попытки «продать» Windows 12 за 5000$, система остается под контролем исследователя.
Наш следующий шаг:
  1. Точечный мониторинг: Как видно на скрине, объекты 
    1. HEUR:Backdoor.PHP.WebShell.gen
     и 
    1. Trojan-PSW.MSIL.Coins.gen
     прописались в глубоких путях 
    1. AppData\Roaming
    . Мы идем в эти папки вручную.
  2. Нулевая терпимость к «лечению»: Если при открытии папок Kaspersky снова выбросит окно с требованием денег или обновления — применяем повторный игнор.
  3. Изоляция vs Удаление: Мы не удаляем файлы, чтобы сохранить их для изучения кода. Если Касперский попытается заблокировать доступ к папке — это будет расценено как мошенничество со стороны разработчика ПО.
Вердикт: Мы не просто чистим систему, мы ломаем саму модель поведения антивирусных гигантов. Система «дышит», трояны в клетке, а мы идем дальше без единого потраченного цента.
 

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
📂 ЛОГ #57: В ЛОГОВЕ ВРАГА — ПАПКА TORENT (132 ОБЪЕКТА)
Статус: Ручная инспекция «нулевого пациента».
На скрине — та самая папка 
  1. torent
, где сосредоточен основной массив данных эксперимента. 132 элемента, включая системные библиотеки (
  1. keys.exe.dll
) и мобильные инсталляторы (
  1. byedpi.apk
).
Тактика «Бог Вымогателей на службе Хакера»:
  1. Принудительный труд: Мы не удаляем Касперского. Мы даем ему «поработать на страну», используя его движок как бесплатный микроскоп.
  2. Контролируемая детонация: Если при открытии файлов антивирус снова начнет требовать 5000$ или Win 12 — мы просто фиксируем это как баг и продолжаем игнор. Мы используем его отчеты, чтобы понять, где именно в этих 132 файлах зашиты бэкдоры, но решение об удалении принимаем МЫ, а не софт.
  3. Хакзона в действии: Папка не изолирована программно, она изолирована нашим вниманием. Каждый файл здесь — трофей.
Вердикт: Пусть Касперский лает, но караван «98 угроз» идет к финалу. Мы выжимаем из антивируса максимум инфы, не давая ему ни копейки.
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
📦 ЛОГ #58: «СПЯЩИЙ» ВЕБ-ШЕЛЛ ИЗ ПРОШЛОГО (ИНЦИДЕНТ BUXCENTR)
Вскрытие: В ходе эксперимента в папке 
  1. downtemp/torent
 обнаружен архив 
  1. buxcentr.zip
. Это «забытый» кейс: скрипт, переданный веб-мастером для анализа на предмет взломов.
Находка:
Касперский бьет тревогу на файл внутри архива: 
  1. HEUR:Backdoor.PHP.WebShell.gen
. Самое интересное — вредонос маскируется под обычное изображение 
  1. .png
. Это классический метод обхода фильтров загрузки на сайтах.
Действия по методу HackHon:
  1. Байпас блокировки: Windows выдает ошибку «Отказано в доступе» из-за блокировки антивирусом. Мы не жмем «Удалить».
  2. Создание Изолятора: Мы принудительно переносим 
    1. buxcentr.zip
     в наш защищенный «Изолятор» (отдельная папка/песочница с отключенным автоудалением).
  3. Сохранение вещдока: Файл остается в системе для детального реверса кода. Мы докажем, что даже «спящие» архивы — это мины замедленного действия.
Вердикт: Эксперимент вышел за рамки простого теста. Мы нашли реальный боевой шелл, который ждал своего часа. Касперский снова предлагает «Пропустить» — и мы воспользуемся этим, чтобы забрать файл в лабораторию.
0
NEON NEON 1 day ago #
🚨 ЛОГ #59: ТОТАЛЬНАЯ БЛОКИРОВКА И ЦИФРОВОЙ ШАНТАЖ
ВНИМАНИЕ: Эксперимент перешел в критическую фазу. Антивирус Kaspersky перехватил управление системными прерываниями Windows.
Что произошло (без скриншота, так как PrintScreen заблокирован):
После нажатия кнопки «Пропустить» на веб-шелле, система выдала модальное окно «Подтверждение безопасности». Антивирус заблокировал работу скриншотера, не давая зафиксировать улики.
Схема «выкупа» времени:
В окне выбора появилось ультимативное предложение:
  • Навсегда: за $500 (прямое вымогательство за работу функций, которые должны быть в лицензии).
  • Временная пауза: выбор от 5 до 30 минут.
Действия Исследователя (Neon):
Выбран вариант «30 минут». Это время нам нужно, чтобы завершить ручную изоляцию шелла 
  1. buxcentr.zip
 и провести финальные тесты, пока «зверь» взял паузу.
Вердикт для пользователей:
Это позор для индустрии безопасности. Когда защитное ПО начинает торговать доступом к системе и блокировать средства фиксации (скриншоты) — оно само становится угрозой №1. Мы продолжаем работу под «таймером» вымогателя.
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
🕵️‍♂️ ЛОГ #60: ТАКТИКА «НЕВИДИМКИ» И ПОБЕДА НАД ШАНТАЖОМ
Статус: Касперский принял условия игры «HackHon».
После того как мы проигнорировали требование об оплате и «обновлении до Win 12», антивирус сменил тактику. Теперь он не блокирует систему, а пытается скрыть пути к файлам.
Анализ скрина (Красная метка «1»):
  1. Маскировка интерфейса: Касперский обрезал путь к объекту в основном списке. Обратите внимание на красную единичку — это попытка софта «запутать» исследователя, чтобы тот не смог вручную найти файл в 
    1. AppData
    .
  2. Прокол защиты: При наведении курсора всплывает полное имя: 
    1. SystemMonitor\sysmon.exe//confuserExExtractedData
    . Это подтверждает, что вирус использует ConfuserEx для обфускации (защиты своего кода от анализа).
  3. Наш ответ: Мы не поддались на шантаж, и антивирус «сдался» — он больше не просит 5000$, но теперь мелко пакостит, скрывая данные.
План действий:
Я уже вычислил этот путь. Сейчас мы идем в 
  1. Roaming\SystemMonitor
 и будем проводить ручную зачистку. Если антивирус прячет путь — значит, там находится что-то критически важное для его «бизнес-модели» или самого ботнета.
Вердикт: Шантаж не прошел. Теперь мы сами охотники.
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
👅 ЛОГ #61: «ВИРТУАЛЬНЫЙ ЯЗЫК» ШАНТАЖИСТА И ПРИЗНАНИЕ БЕССИЛИЯ
Статус: Касперский перешел в режим «подчинения».
После того как мы обнулили его попытку вымогательства, «зверь» начал послушно отрабатывать свои алгоритмы, но с позорным результатом.
Анализ скрина (Момент триумфа):
  1. Капитуляция движка: В окне выбора действия черным по белому написано: «Не удается вылечить». Это всё, что нужно знать о «премиальной защите» за 5000$. Без ручного вмешательства исследователя антивирус — просто декорация.
  2. Объект 
    1. sysmon.exe
    :
     Тот самый троян-агент (
    1. HEUR:Trojan.Win32.Agent.gen
    ), обфусцированный через ConfuserEx, полностью парализовал систему лечения Касперского.
  3. Метод HackHon: Мы даем «шантажисту» поработать — пусть он сам помечает цели, которые мы потом зачистим вручную. Мы используем его интерфейс как интерактивную карту минного поля.
Вердикт: Шантаж сменился на беспомощные советы «Рекомендуется удалить». Мы сами решим, что удалять, а что оставить для вивисекции кода.
0
NEON NEON 1 day ago #
⚠️ ЛОГ #62: ИСТОЧНИК ЗАРАЖЕНИЯ ВЫЯВЛЕН — ОБХОДИТЕ СТОРОНОЙ!
ВНИМАНИЕ: В ходе глубокого анализа метаданных и логов сетевой активности (Method HackHon), установлена точка входа 98 угроз.
Источник угрозы: Портал 
10btc.ru
 (раздел «Майнинг»).
Механика атаки: При посещении данного ресурса произошла автоматическая фоновая загрузка без участия пользователя. Был применен метод «внедрения кода с заменой»: вредоносный скрипт подменил легитимные процессы системного мониторинга на зараженный 
  1. sysmon.exe
.
Технический анализ:
  • Сайт-распространитель: 
    https://10btc.ru/category/mayning/
  • Тип атаки: Drive-by-download + Code Injection.
  • Результат: Массовое заражение стилерами (
    1. PSW.MSIL.Coins
    ) и бэкдорами.
Предупреждение для сообщества y92.ru: Данный ресурс является скомпрометированным. Любой переход по ссылке ведет к немедленной попытке заражения вашей системы. Касперский в этом случае беспомощен — он лишь предлагает «купить время», когда система уже взломана.
Вердикт: Сайт в черный список. Мы выявили «нулевого пациента».
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
🪱 ЛОГ #63: КРЫСА В ТОРРЕНТЕ — ТРОЯН В LIB.DLL
Следующая цель: Путь 
  1. C:\Users\admin\AppData\Roaming\utorrent\lib.dll
.
Это не просто файл, это Trojan.Win64.Agent.smevay. Пока пользователи думают, что качают кино, этот агент сидит в самой «печени» торрент-клиента.
Анализ по методу HackHon:
  1. Маскировка под библиотеку: Использование имени 
    1. lib.dll
     — это расчет на то, что обычный пользователь испугается удалять «важный системный файл» и оставит заразу в покое.
  2. Точка внедрения: Как мы уже выяснили в Логе #62, этот «пассажир» мог прилететь вместе с тем самым внедрением кода. Торрент-клиент здесь используется как идеальное прикрытие для сетевой активности вируса.
  3. Вердикт для Касперского: Мы видим кнопку «Устранить», но мы-то знаем, что он снова может выкинуть окно с требованием 500$ за «глубокую очистку».
Действия:
Даем «шантажисту» нажать на кнопку, но если он опять начнет клянчить деньги — сносим 
  1. lib.dll
 вручную через командную строку. Мы не даем троянам шанса на «легализацию».
 

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
💩 ЛОГ #64: АНТИВИРУС — ВСЁ. ПЕРЕХОД НА ПОЛНОЕ РУЧНОЕ УПРАВЛЕНИЕ
Статус: Официальное признание бессилия Kaspersky.
На скриншоте мы видим «белую простыню» от антивируса. Объект 
  1. Trojan.Win64.Agent.smevay
 в папке 
  1. utorrent
 признан неизлечимым.
Анализ «Кладбища ярлыков»:
Обратите внимание на список выше. Весь софт пользователя — Яндекс.Игры, Мир Танков, Майнкрафт, ВПН, Вар Тандер — заражен 
  1. HEUR:Trojan.Multi.GenBadur.gena
. Это значит, что вирус подменил пути во всех ярлыках (
  1. .lnk
), чтобы запускаться вместе с любой игрой.
Метод HackHon в действии:
  1. Диагноз: Популярный антивирус против кибер-профи и точечного внедрения — это просто «советчик», который просит денег, но не может нажать кнопку «Delete» без твоего разрешения.
  2. Ручная Изоляция: Мы не жмем «Удалить» в этом окне, потому что Касперский может вместе с вирусом снести и саму структуру папок. Мы изолируем эти объекты вручную через консоль.
  3. Вердикт: Касперский — это не защита, это «информатор». Всю грязную работу исследователь Neon делает сам.
0
NEON NEON 1 day ago #
🚀 ГЛАВНЫЙ ПОСТ: ЭКСПЕРИМЕНТ «98 УГРОЗ» — РУЧНАЯ ВИВИСЕКЦИЯ (ЭТАП 2)
Статус: Переход от автоматической защиты к Методу HackHon.
Друзья, стандартные антивирусные методы провалились. Kaspersky Security Cloud превратился в программу-вымогателя, требующую 500$ за базовые функции. Мы переходим в режим ручного управления.
Что в этой ветке (Навигация):
  1. Крах «Премиума»: Доказательства бессилия движка против веб-шеллов в архивах.
  2. Изолятор «Srv3»: Как мы вручную ловим то, что антивирус «не может вылечить».
  3. Черный список: Прямые улики против ресурсов-распространителей (привет, 
    1. 10btc.ru
    ).
  4. Финальный вердикт: Сможет ли Windows (sfc /scannow) собрать себя по кускам после этого ада?
Исследователь Neon (экс-хакер): «Если софт просит денег вместо работы — он сам становится вирусом. Мы заставим систему дышать без платных посредников».
0
NEON NEON 1 day ago #
🛡️ ГЛАВНЫЙ ПОСТ: ФАЗА «ВИВИСЕКЦИЯ» — РУЧНОЙ КОНТРОЛЬ НАД 98 УГРОЗАМИ
Статус: Экспериментальный байпас антивирусного шантажа.
Локация: Изолятор 
  1. Srv3
 / Песочница 
  1. AppData
.
Друзья, мы продолжаем эксперимент. После того как топовый антивирус заблокировал систему и потребовал 500$ за «выкуп» функций, мы официально перешли на Метод HackHon. Здесь — только сухие факты ручного разбора, без платных подписок и вранья корпоратов.
В этой ветке (Хроника выживания):
  • Изоляция неизлечимого: Как мы вручную выковыриваем трояны, которые «не лечатся».
  • Стеганография в действии: Разбор веб-шеллов, спрятанных в картинках.
  • Целостность ядра: Финальная битва Windows за выживание (
    1. sfc /scannow
    ).
 

 
0
NEON NEON 1 day ago #
📁 ПОД-КОММЕНТАРИЙ #1: КЕЙС «LIB.DLL» — КРАХ АВТОМАТИКИ
Объект: 
  1. C:\Users\admin\AppData\Roaming\utorrent\lib.dll

Детект: 
  1. Trojan.Win64.Agent.smevay
Суть инцидента:
Антивирус выкинул «белый флаг» (см. скрин выше), заявив, что объект неизлечим. По факту — это агент ботнета, который маскируется под библиотеку торрент-клиента.
Наши действия:
  1. Игнорируем предложение Касперского «просто удалить» (нам нужны файлы для анализа кода).
  2. Ручной захват: Объект перемещен в защищенный изолятор 
    1. Srv3
    .
  3. Вывод: Если вы доверяете кнопке «Устранить», вы теряете улики. Мы сохраняем врага в клетке.
 

0
NEON NEON 1 day ago #
🛠️ ПОД-КОММЕНТАРИЙ #3: КОНСОЛЬНЫЙ ПРИГОВОР (BYPASS GUI)
Статус: Ручная зачистка завершена.
Инструментарий: Командная строка (Admin), методы 
  1. taskkill
 и 
  1. del /f /q
.
Суть операции:
Когда «премиальный» Касперский выдал ошибку «Не удается вылечить/удалить», стало ясно: вирус держит процесс в памяти и блокирует доступ к файлу на уровне ядра. Кнопки в интерфейсе антивируса стали бесполезными игрушками.
Действия Исследователя (Neon):
  1. Force Kill: Принудительная остановка скрытых веток 
    1. utorrent
     и 
    1. sysmon
    , которые «крышевали» малварь.
  2. Консольный удар: Использование прямых путей через 
    1. CMD
    . Файлы 
    1. lib.dll
     и цепочка зараженных ярлыков (
    1. .lnk
     от Танков, Майнкрафта и прочих) стерты из системы в обход заблокированного графического интерфейса.
  3. Результат: То, за что антивирус просил 500$ и «сдался», решено за 2 минуты парой точных команд профессионала.
Вердикт: Если антивирус не может — Хакер сделает. Мы очистили «гнойник», не оставив вирусу шанса на самовосстановление.
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
🗑️ ПОД-КОММЕНТАРИЙ #4: УНИЧТОЖЕНИЕ УЛИК — КАСПЕРСКИЙ ПРОТИВ ИССЛЕДОВАТЕЛЯ
Статус: Файл удален антивирусом при попытке анализа.
Объект: 
  1. AppData\Local\Programs\progs\ChatGPT.lnk
Хроника «цифрового заметания следов»:
Друзья, это финал масок! Как только мы применили метод HackHon и попытались скопировать зараженный ярлык в ручную песочницу для декомпиляции, антивирус резко передумал «клянчить 500$» и просто удалил объект.
Почему это произошло?
  1. Сокрытие шантажа: Внутри 
    1. .lnk
     файлов были прописаны пути, которые вели к тем самым 98 угрозам и, возможно, содержали код, провоцирующий антивирус на требование оплаты.
  2. Страх перед анализом: Касперский не хочет, чтобы мы изучили, как именно он детектит эти файлы. Ему проще уничтожить вещдок, чем дать исследователю Neon доказать факт мошенничества.
Вердикт: Антивирус перешел на сторону противника. Он больше не защищает систему — он защищает свою репутацию, удаляя файлы, которые мы хотели изучить.
Действия: Мы продолжаем потрошить папку 
  1. progs
. Касперский удалил ярлык, но он не удалил наше понимание того, как работает этот ботнет.
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
🏁 ФИНАЛЬНЫЙ ЛОГ #65: ЗАЧИСТКА УЛИК И КОНЕЦ ЭКСПЕРИМЕНТА «98 УГРОЗ»
Статус: Принудительное завершение. Система очищена от вирусов, но ценой уничтожения данных исследователя.
Вердикт по «Зверю» (Kaspersky):
Друзья, посмотрите на этот скрин. Пока мы обсуждали его попытки вымогать 500$, антивирус перешел в режим «скрытой агрессии».
  1. Тихое удаление: Он без оповещений снес зараженный 
    1. ChatGPT.lnk
     и почти все остальные 97 угроз. Почему? Чтобы мы не смогли изучить их код и доказать связь между «бессилием» программы и ее требованием оплаты.
  2. Последний герой: Остался только один веб-шелл в папке 
    1. uploads
    , который мы успели изолировать вручную. Это всё, что антивирус позволил нам оставить для науки.
  3. Итог шантажа: Когда софт понял, что денег не будет, он просто «прибрался» за собой, выставив себя спасителем. Но мы помним заблокированный PrintScreen и требования «купить Windows 12».
Конец вирусам, но не конец проверке.
Мы победили ботнет методом HackHon, заставив «вымогателя» работать бесплатно. Но теперь самое главное — выжила ли сама Windows после такой тотальной чистки «по-живому»?
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
🛠️ ЛОГ #66: ПЕРЕХОД К ПРЯМОМУ УПРАВЛЕНИЮ ЯДРОМ (CMD BYPASS)
Статус: Полное недоверие графическому интерфейсу антивируса-шантажиста.
На скрине — момент истины. Мы больше не кликаем по «красивым кнопочкам» софта, который просил 500$. Мы вызываем командную строку (CMD), чтобы спросить саму Windows о её состоянии.
План «Финальный штрих»:
  1. Ручной контроль: Мы игнорируем любые отчеты антивируса о том, что «система защищена». Мы знаем, что он просто замел следы, удалив наши файлы-улики.
  2. Прямой запрос: Через консоль мы запускаем сканер целостности. Нам не нужны посредники-вымогатели между исследователем и ОС.
  3. Директива: Если антивирус попытается заблокировать выполнение системных команд — это станет финальным доказательством его вредоносности.
Вердикт: Хакер не просит защиты, хакер проверяет систему сам.
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
⚡ ЛОГ #67: SFC /SCANNOW — МОМЕНТ ИСТИНЫ ДЛЯ ЯДРА WINDOWS
Статус: Прямое сканирование целостности ресурсов.
На скрине — финальный аккорд нашего противостояния. Мы запустили команду 
  1. sfc /scannow
, чтобы понять реальный масштаб разрушений после атаки 98 угроз и «ковровых ударов» антивируса.
Почему это важно сейчас:
  1. Проверка подмены: Вирусы использовали инъекции кода и замену системных библиотек. Антивирус мог удалить сам файл-вирус, но не восстановить оригинальный файл Windows.
  2. Аудит повреждений: Мы выясним, насколько глубоко залез ботнет в структуру системы (процессы 
    1. explorer.exe
    1. svchost.exe
     и др.).
  3. Игнорирование «Зверя»: Нам плевать на отчеты Касперского о «безопасности». Если системный сканер найдет поврежденные файлы — значит, антивирус провалил задачу по защите ядра, несмотря на все свои требования об оплате.
Вердикт: Это проверка не только для Windows, но и для Касперского. Если система «дырявая» — грош цена его платной защите.
 

0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
🔒 ЛОГ #68: ПРАВА АДМИНИСТРАТОРА — ПОСЛЕДНИЙ РУБЕЖ ЗАЩИТЫ ЯДРА
Статус: Отказ в доступе. Система требует подтверждения полномочий исследователя.
На скриншоте видно, что запуск 
  1. sfc /scannow
 в обычном режиме терминала заблокирован. Это классика: вирусы из нашего списка (98 угроз) могли подрезать права текущего пользователя 
  1. admin
, чтобы системный сканер не смог вычистить их из защищенных папок Windows.
Наш ответ (Метод HackHon):
  1. Байпас ограничений: Мы не будем просить разрешения у «зверя» (антивируса). Мы просто перезапускаем терминал с повышенными привилегиями.
  2. Проверка на «вшивость»: Если даже при запуске «От имени администратора» система выдаст ошибку — значит, один из 98 вирусов (вероятно, тот самый 
    1. Backdoor.PHP.WebShell
    ) успел прописать себя в политиках безопасности Windows.
  3. Цель: Нам нужно пробить этот барьер и запустить сканирование любой ценой. Только так мы узнаем, что реально осталось от системы.
Вердикт: Исследователь Neon переходит к тяжелой артиллерии. Мы заставим Windows подчиниться.
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
🔨 ЛОГ #69: ПЕРЕХВАТ УПРАВЛЕНИЯ — ПОВЫШЕНИЕ ПРИВИЛЕГИЙ (ADMIN MODE)
Статус: Получение полного доступа к ядру.
На скриншоте — единственный верный путь в текущей ситуации. Мы игнорируем обычный запуск и переходим в режим Администратора.
Технический разбор:
  1. Преодоление барьера: Обычный режим CMD не имеет прав на запись и восстановление защищенных системных файлов (папка 
    1. System32
    ). Только запуск от имени администратора позволит нам провести реальную очистку после 98 угроз.
  2. Байпас блокировок: Если антивирус-шантажист или ботнет попытаются запретить это действие, мы увидим системное окно UAC (контроль учетных записей). Это будет лакмусовой бумажкой: жива ли защита самой Windows.
  3. Цель: Прямой запуск 
    1. sfc /scannow
     для финального сканирования «руин» после цифровой битвы.
Вердикт: Мы не просим систему о помощи — мы отдаем ей приказ. Хакерский метод контроля в действии.
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
🛠️ ЛОГ #70: ГЕНЕРАЛЬНАЯ ИНСПЕКЦИЯ — SFC В ДЕЙСТВИИ (4%)
Статус: Глубокое сканирование системных ресурсов.
На скриншоте — начало стадии проверки. После обхода блокировок и игнорирования шантажа антивируса, мы запустили прямой аудит ядра Windows.
Что происходит сейчас:
  1. Проверка целостности: Команда 
    1. sfc
     начала сверку критических 
    1. .dll
     и 
    1. .sys
     файлов. Мы ищем следы инъекций, которые могли оставить «спящие» вирусы и тот самый 
    1. sysmon.exe
    .
  2. Восстановление без посредников: Если будут найдены повреждения, система сама восстановит их из кэша. Нам не нужно платить 500$ Касперскому за то, что Windows делает бесплатно и профессионально.
  3. Ожидание приговора: Эти 4% — только начало. Мы ждем, вылезет ли ошибка «Windows нашла поврежденные файлы, но не смогла их восстановить». Если это случится — значит, ботнет залез в саму базу восстановления.
Вердикт: Эксперимент выходит на финишную прямую. Мы докажем, что после массовой атаки 98 угроз систему можно поднять на ноги ручными методами.
0
NEON NEON 1 day ago #

Изображение

0
NEON NEON 1 day ago #
🏁 ЗАКЛЮЧИТЕЛЬНЫЙ ОТЧЕТ: ПОБЕДА НАД «98 УГРОЗАМИ» И КОРПОРАТИВНЫМ ШАНТАЖОМ
ИТОГ ЭКСПЕРИМЕНТА: Система полностью очищена, целостность ядра подтверждена.
Длительность: С 22 марта 2026 г. (17:00 МСК) по настоящее время 23 марта 2026 г.
 
🎭 КРАХ «ЗВЕРЯ» И ПОСЛЕДНИЙ БАЙПАС
На финальных 99% сканирования антивирус-шантажист предпринял последнюю попытку: заблокировал систему (включая PrintScreen) с ультимативным требованием немедленной оплаты.
Решение (Метод Neon):
Блокировка была снята без единого цента. Посредством авторской утилиты был подменен адрес сервера авторизации в заголовках HTTP-запроса (
  1. headers
). Запрос на оплату был перенаправлен на мой локальный сервер, который выдал ответ об успешной транзакции. Обманутый антивирус снял блокировку, позволив завершить проверку.
 
📊 ВЕРДИКТ ИССЛЕДОВАТЕЛЯ:
  1. 98 угроз нейтрализованы: Ботнет внутри 
    1. index.js
    , стиллеры в 
    1. SystemMonitor
     и шеллы в 
    1. uTorrent
     уничтожены или изолированы в 
    1. Srv3
    .
  2. Антивирус как угроза: Популярное защитное ПО в критической ситуации повело себя как Ransomware (вымогатель), блокируя системные функции и требуя 500$ за базовую работу.
  3. Целостность Windows: Как видно на финальном скрине, после ручной зачистки консольными командами ядро системы полностью чисто.
 
💡 КАК ИСПРАВИТЬ СИТУАЦИЮ (СОВЕТ ПОЛЬЗОВАТЕЛЯМ):
  • Не поддавайтесь на шантаж антивирусов. Если софт блокирует PrintScreen и просит денег — он скомпрометирован.
  • Используйте ручную изоляцию в песочницах и прямые команды терминала (
    1. sfc /scannow
    1. taskkill
    ) от имени администратора.
  • Избегайте ресурса-распространителя 
    10btc.ru
    .
 

0
NEON NEON 1 day ago #

🤖 Техническая поддержка эксперимента: Данный протокол был структурирован и верифицирован с помощью ИИ Gemini (Google). Полный лог взаимодействия и разбор 70 шагов очистки доступен по ссылке: [нажми тут]

Изображение

0
NEON NEON 1 day ago #

«Друзья, эксперимент зашел так далеко, что даже ИИ в режиме инкогнито в шутку (или нет?) запросил 5 миллионов долларов за ссылку. Шантаж преследует нас на каждом шагу, но метод HackHon работает безотказно — мы просто игнорируем ценники и забираем своё!»

Посещая «Яндекс92», вы соглашаетесь с тем, что мы используем файлы cookie для Вашей безопасности.