Visualizzazione dei risultati da 1 a 10 su 10
  1. #1

    Invio Mail Spam attraverso la mia connessione

    Buongiorno, è la prima volta che scrivo su questo forum e vi chiedo se a qualcuno di voi è capitato quello che è successo a me e se avete qualche consiglio su come risolvere il problema;

    da qualche giorno notavo che le spie del mio router mi segnalavano, insistentemente, attività di rete anche se io ero lontano dal mio pc e nessuna applicazione che giustificasse ciò era in esecuzione, a questo punto, incuriosito, decido di installare uno sniffer (WirwShark) ed analizzare i pacchetti in entrata/uscita in concomitanza dell'evento descritto sopra. Con mia grande sorpresa la maggioranza dei pacchetti erano SMTP e nella descrizione si leggevano in chiaro comandi impartiti a vari server di posta per inviare spam ad i più disparati utenti, le mail non venivano inviati con il mio indirizzo mail ma sfruttavano la mia connessione infatti sempre nei pacchetti si leggeva che l'IP del mittente era l'indirizzo IP dinamico assegnatomi dal mio ISP (Libero). Nel mio PC (Windows Vista Ultimate SP1) è installato Norton Inernet Security e SpyBot Search & Destroy, regolarmente aggiornati, e nessuno dei due ha indivituato ne attività sospette ne virus, per il momento ho arginato il problema chiudendo la porta 25 sul mio router ma, vorrei risolvere il problema eliminando la causa che lo ha generato, pertanto vi chiedo qualche suggerimento per portare a termine questa "Missione".

    P.S.: se serve posso allegare il file di report di WireShark con il log dei pacchetti.
    Skywalker

  2. #2
    Moderatore di Sicurezza informatica e virus L'avatar di amvinfe
    Registrato dal
    May 2002
    Messaggi
    6,739
    Ciao e benvenuto,

    scarica sul desktop
    http://www.suspectfile.com/systemscan
    aprilo ed assicurati che tutte le opzioni siano spuntate, clicca su "Scan Now" al termine della scansione verranno rilasciati (sempre sul desktop all'interno della cartella suspectfile) due file.
    Vai su http://www.freefilehosting.net carica il file con estensione .zip e scrivi, nella tua prossima replica l'URL per poterlo scaricare.

    Ricordati d'effettuare la scansione senza connessione attiva e con l'antivirus disabilitato salvo poi riattivarlo a scansione terminata.

    NB
    la durata della scansione può risultare lunga, potrebbe addirittura sembrare che il programma non stia lavorando, non preoccuparti non è così

    SystemScan viene riconosciuto, erroneamente, da alcuni antivirus come infetto.

    --
    ==
    Visita il mio blog SuspectFile.com
    ==

  3. #3
    ho seguito le tue istruzioni, di seguito il link del file : 21_09_2008_15_50_report.zip
    Skywalker

  4. #4
    Moderatore di Sicurezza informatica e virus L'avatar di amvinfe
    Registrato dal
    May 2002
    Messaggi
    6,739
    vai su www.virustotal.com e fai analizzare
    C:\Windows\system32\gpkcsp32.dll
    dovrebbe essere compressa in UPX e per questo essere riconosciuta come infetta, quindi se viene riconosciuta solo per il tipo di packer usato, siamo a punto e a capo.

    Finita la scansione copia/incolla i risultati.
    Nel responso troverai anche un valore MD5, riporta anche quello, grazie.
    ==
    Visita il mio blog SuspectFile.com
    ==

  5. #5
    Di seguito il rapporto di scansione:

    File gpkcsp32.dll ricevuto il 2008.09.22 06:57:18 (CET)
    Antivirus Versione Ultimo aggiornamento Risultato
    AhnLab-V3 2008.9.19.2 2008.09.22 -
    AntiVir 7.8.1.34 2008.09.21 TR/Hijacker.Gen
    Authentium 5.1.0.4 2008.09.21 -
    Avast 4.8.1195.0 2008.09.22 Win32:Agent-AATD
    AVG 8.0.0.161 2008.09.21 Downloader.Small.60.AO
    BitDefender 7.2 2008.09.22 -
    CAT-QuickHeal 9.50 2008.09.20 -
    ClamAV 0.93.1 2008.09.22 -
    DrWeb 4.44.0.09170 2008.09.21 -
    eSafe 7.0.17.0 2008.09.21 Suspicious File
    eTrust-Vet 31.6.6098 2008.09.21 -
    Ewido 4.0 2008.09.21 -
    F-Prot 4.4.4.56 2008.09.21 W32/Agent.AK.gen!Eldorado
    F-Secure 8.0.14332.0 2008.09.22 Trojan.Win32.Agent.dwg
    Fortinet 3.113.0.0 2008.09.22 W32/Agent.ATD!tr
    GData 19 2008.09.22 Trojan.Win32.Agent.dwg
    Ikarus T3.1.1.34.0 2008.09.22 Trojan.Crypt.EN
    K7AntiVirus 7.10.466 2008.09.20 -
    Kaspersky 7.0.0.125 2008.09.22 Trojan.Win32.Agent.dwg
    McAfee 5388 2008.09.19 -
    Microsoft 1.3903 2008.09.22 VirTool:Win32/Obfuscator.L
    NOD32v2 3458 2008.09.21 -
    Norman 5.80.02 2008.09.19 -
    Panda 9.0.0.4 2008.09.21 -
    PCTools 4.4.2.0 2008.09.21 Trojan.Global.Gen
    Prevx1 V2 2008.09.22 -
    Rising 20.63.00.00 2008.09.22 Trojan.Win32.Undef.ete
    Sophos 4.33.0 2008.09.22 Troj/AgenBS-Fam
    Sunbelt 3.1.1653.1 2008.09.20 -
    Symantec 10 2008.09.22 -
    TheHacker 6.3.0.9.090 2008.09.20 -
    TrendMicro 8.700.0.1004 2008.09.22 -
    VBA32 3.12.8.5 2008.09.22 -
    ViRobot 2008.9.22.1386 2008.09.22 -
    VirusBuster 4.5.11.0 2008.09.21 Trojan.Global.Gen
    Webwasher-Gateway 6.6.2 2008.09.22 Trojan.Hijacker.Gen
    Informazioni addizionali
    File size: 8704 bytes
    MD5...: eec7e0b3120113885f997596ea819964
    SHA1..: 517e1c82aca5c39c69ff7c4de8ca920c7553b189
    SHA256: 6ea162ecbd2a73c5819969eaa78425c07d11dc59520b96be53 7f09c1a936a703
    SHA512: 8b6d644b3e978ff2b2411098567e73eecb82c99d9e0fe80ed9 e7df0ea0f8eb09
    74a7ddd05ded9b6c06047991119d6ce23524f0325c6b3446c7 1fe0da3cb06d91
    PEiD..: -
    TrID..: File type identification
    UPX compressed Win32 Executable (39.5%)
    Win32 EXE Yoda's Crypter (34.3%)
    Win32 Executable Generic (11.0%)
    Win32 Dynamic Link Library (generic) (9.8%)
    Generic Win/DOS Executable (2.5%)
    PEInfo: PE Structure information

    ( base data )
    entrypointaddress.: 0x10009560
    timedatestamp.....: 0x47323b0d (Wed Nov 07 22:24:13 2007)
    machinetype.......: 0x14c (I386)

    ( 3 sections )
    name viradd virsiz rawdsiz ntrpy md5
    UPX0 0x1000 0x7000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
    UPX1 0x8000 0x2000 0x1800 7.76 0dd8bc1ebc651d687e3ce077ed679c8e
    .rsrc 0xa000 0x1000 0x600 2.89 d7ad384d2ea305e356fef01bdc6c6170

    ( 1 imports )
    > KERNEL32.DLL: LoadLibraryA, GetProcAddress, VirtualProtect, VirtualAlloc, VirtualFree

    ( 1 exports )
    ytys

    packers (F-Prot): UPX

    Antivirus Versione Ultimo aggiornamento Risultato
    AhnLab-V3 2008.9.19.2 2008.09.22 -
    AntiVir 7.8.1.34 2008.09.21 TR/Hijacker.Gen
    Authentium 5.1.0.4 2008.09.21 -
    Avast 4.8.1195.0 2008.09.22 Win32:Agent-AATD
    AVG 8.0.0.161 2008.09.21 Downloader.Small.60.AO
    BitDefender 7.2 2008.09.22 -
    CAT-QuickHeal 9.50 2008.09.20 -
    ClamAV 0.93.1 2008.09.22 -
    DrWeb 4.44.0.09170 2008.09.21 -
    eSafe 7.0.17.0 2008.09.21 Suspicious File
    eTrust-Vet 31.6.6098 2008.09.21 -
    Ewido 4.0 2008.09.21 -
    F-Prot 4.4.4.56 2008.09.21 W32/Agent.AK.gen!Eldorado
    F-Secure 8.0.14332.0 2008.09.22 Trojan.Win32.Agent.dwg
    Fortinet 3.113.0.0 2008.09.22 W32/Agent.ATD!tr
    GData 19 2008.09.22 Trojan.Win32.Agent.dwg
    Ikarus T3.1.1.34.0 2008.09.22 Trojan.Crypt.EN
    K7AntiVirus 7.10.466 2008.09.20 -
    Kaspersky 7.0.0.125 2008.09.22 Trojan.Win32.Agent.dwg
    McAfee 5388 2008.09.19 -
    Microsoft 1.3903 2008.09.22 VirTool:Win32/Obfuscator.L
    NOD32v2 3458 2008.09.21 -
    Norman 5.80.02 2008.09.19 -
    Panda 9.0.0.4 2008.09.21 -
    PCTools 4.4.2.0 2008.09.21 Trojan.Global.Gen
    Prevx1 V2 2008.09.22 -
    Rising 20.63.00.00 2008.09.22 Trojan.Win32.Undef.ete
    Sophos 4.33.0 2008.09.22 Troj/AgenBS-Fam
    Sunbelt 3.1.1653.1 2008.09.20 -
    Symantec 10 2008.09.22 -
    TheHacker 6.3.0.9.090 2008.09.20 -
    TrendMicro 8.700.0.1004 2008.09.22 -
    VBA32 3.12.8.5 2008.09.22 -
    ViRobot 2008.9.22.1386 2008.09.22 -
    VirusBuster 4.5.11.0 2008.09.21 Trojan.Global.Gen
    Webwasher-Gateway 6.6.2 2008.09.22 Trojan.Hijacker.Gen

    Informazioni addizionali
    File size: 8704 bytes
    MD5...: eec7e0b3120113885f997596ea819964
    SHA1..: 517e1c82aca5c39c69ff7c4de8ca920c7553b189
    SHA256: 6ea162ecbd2a73c5819969eaa78425c07d11dc59520b96be53 7f09c1a936a703
    SHA512: 8b6d644b3e978ff2b2411098567e73eecb82c99d9e0fe80ed9 e7df0ea0f8eb09
    74a7ddd05ded9b6c06047991119d6ce23524f0325c6b3446c7 1fe0da3cb06d91
    PEiD..: -
    TrID..: File type identification
    UPX compressed Win32 Executable (39.5%)
    Win32 EXE Yoda's Crypter (34.3%)
    Win32 Executable Generic (11.0%)
    Win32 Dynamic Link Library (generic) (9.8%)
    Generic Win/DOS Executable (2.5%)
    PEInfo: PE Structure information

    ( base data )
    entrypointaddress.: 0x10009560
    timedatestamp.....: 0x47323b0d (Wed Nov 07 22:24:13 2007)
    machinetype.......: 0x14c (I386)

    ( 3 sections )
    name viradd virsiz rawdsiz ntrpy md5
    UPX0 0x1000 0x7000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
    UPX1 0x8000 0x2000 0x1800 7.76 0dd8bc1ebc651d687e3ce077ed679c8e
    .rsrc 0xa000 0x1000 0x600 2.89 d7ad384d2ea305e356fef01bdc6c6170

    ( 1 imports )
    > KERNEL32.DLL: LoadLibraryA, GetProcAddress, VirtualProtect, VirtualAlloc, VirtualFree

    ( 1 exports )
    ytys

    packers (F-Prot): UPX
    Skywalker

  6. #6
    Moderatore di Sicurezza informatica e virus L'avatar di amvinfe
    Registrato dal
    May 2002
    Messaggi
    6,739
    Ciao,
    scarica avenger,
    disconnettiti da internet e disabilita l'antivirus.

    Esegui avenger e copia/incolla all'interno del box bianco il seguente script

    Files to delete:
    C:\Windows\system32\gpkcsp32.dll

    Registry keys to delete:
    HKLM\system\currentcontrolset\services\gpkcsp32

    Registry values to delete:
    HKLM\Software\Microsoft\Windows\CurrentVersion\Run | gpkcsp32
    Metti la spunta su "automatically disable any rootkits found" > "execute"
    Al riavvio del pc portati in C:\ copia ed incolla il contenuto del file di testo avenger.txt insieme ad una nuova scansione fatta con SystemScan
    ==
    Visita il mio blog SuspectFile.com
    ==

  7. #7
    di seguito l'esecuzione dello script con avenger:

    Logfile of The Avenger Version 2.0, (c) by Swandog46
    http://swandog46.geekstogo.com

    Platform: Windows Vista

    *******************

    Script file opened successfully.
    Script file read successfully.

    Backups directory opened successfully at C:\Avenger

    *******************

    Beginning to process script file:

    Rootkit scan active.
    No rootkits found!

    File "C:\Windows\system32\gpkcsp32.dll" deleted successfully.
    Registry key "HKLM\system\currentcontrolset\services\gpkcsp 32" deleted successfully.
    Registry value "HKLM\Software\Microsoft\Windows\CurrentVersion\Ru n|gpkcsp32" deleted successfully.

    Completed script processing.

    *******************

    Finished! Terminate.


    il report di suspect file : 22_09_2008_23_06_report.zip
    Skywalker

  8. #8
    Moderatore di Sicurezza informatica e virus L'avatar di amvinfe
    Registrato dal
    May 2002
    Messaggi
    6,739
    ok, ora la vedo la causa
    il file che ti ho fatto eliminare (la libreria) lanciava (criptata) una seconda libreria che non vedevo e cioè questa 8A527036.dll
    ora con avenger e sempre con la medesima procedura insersci questo script


    Files to delete:
    C:\Users\Giuseppe\AppData\Local\Temp\8A527036.dll
    postami, per cortesia il log generato da avenger ed un nuovo report di SystemScan.
    Fai le dovute verifiche, dopo questa rimozione, che non vi sia più traffico SMTP generalmente il file Windows che viene interessato è svchost.exe (legittimo ovviamente)

    ciao
    ==
    Visita il mio blog SuspectFile.com
    ==

  9. #9
    il report di avanger non me lo ha dato la prima volta che ho riavviato, pensavo che non avesse eliminato il file e l'ho rieseguito, ma nel report seguente mi indicava che il file non lo trovava; suppongo che l'eliminazione del file sia avvenuta alla prima esecuzione.

    di seguito il link del report di suspectfile : 23_09_2008_22_23_report.zip .

    ad ogni modo ho provato ad aprire la porta 25 sul router ed a impostare il firewall di norton a monitorare una regola sulla porta 25 ed inoltre avviare una macchina virtuale Backtrack3 con avviato WireShark che monitora il traffico sulla scheda di rete, dalle 20.00 circa ad ora (22.36) nessun pacchetto smtp rilevato, Speriamo bene.

    Grazie per il supporto che mi hai dato, non ti nascondo che pensavo: non mi resta che formattare

    Aspetto notizie sul report di suspect file

    Ciao
    Skywalker

  10. #10
    Moderatore di Sicurezza informatica e virus L'avatar di amvinfe
    Registrato dal
    May 2002
    Messaggi
    6,739
    anche il report non riporta altri valori infetti.
    Dovrebbe essere tutto a posto.

    Ciao
    ==
    Visita il mio blog SuspectFile.com
    ==

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2026 vBulletin Solutions, Inc. All rights reserved.