Комментарии

0
NEON NEON Эксперимент «Чистая система»: 68 угроз, веб-шеллы и шпионы в uTorrent — личный опыт выживания 1 месяц назад
🛠️ ЛОГ #70: ГЕНЕРАЛЬНАЯ ИНСПЕКЦИЯ — SFC В ДЕЙСТВИИ (4%)
Статус: Глубокое сканирование системных ресурсов.
На скриншоте — начало стадии проверки. После обхода блокировок и игнорирования шантажа антивируса, мы запустили прямой аудит ядра Windows.
Что происходит сейчас:
  1. Проверка целостности: Команда 
    1. sfc
     начала сверку критических 
    1. .dll
     и 
    1. .sys
     файлов. Мы ищем следы инъекций, которые могли оставить «спящие» вирусы и тот самый 
    1. sysmon.exe
    .
  2. Восстановление без посредников: Если будут найдены повреждения, система сама восстановит их из кэша. Нам не нужно платить 500$ Касперскому за то, что Windows делает бесплатно и профессионально.
  3. Ожидание приговора: Эти 4% — только начало. Мы ждем, вылезет ли ошибка «Windows нашла поврежденные файлы, но не смогла их восстановить». Если это случится — значит, ботнет залез в саму базу восстановления.
Вердикт: Эксперимент выходит на финишную прямую. Мы докажем, что после массовой атаки 98 угроз систему можно поднять на ноги ручными методами.
0
NEON NEON Эксперимент «Чистая система»: 68 угроз, веб-шеллы и шпионы в uTorrent — личный опыт выживания 1 месяц назад
🔨 ЛОГ #69: ПЕРЕХВАТ УПРАВЛЕНИЯ — ПОВЫШЕНИЕ ПРИВИЛЕГИЙ (ADMIN MODE)
Статус: Получение полного доступа к ядру.
На скриншоте — единственный верный путь в текущей ситуации. Мы игнорируем обычный запуск и переходим в режим Администратора.
Технический разбор:
  1. Преодоление барьера: Обычный режим CMD не имеет прав на запись и восстановление защищенных системных файлов (папка 
    1. System32
    ). Только запуск от имени администратора позволит нам провести реальную очистку после 98 угроз.
  2. Байпас блокировок: Если антивирус-шантажист или ботнет попытаются запретить это действие, мы увидим системное окно UAC (контроль учетных записей). Это будет лакмусовой бумажкой: жива ли защита самой Windows.
  3. Цель: Прямой запуск 
    1. sfc /scannow
     для финального сканирования «руин» после цифровой битвы.
Вердикт: Мы не просим систему о помощи — мы отдаем ей приказ. Хакерский метод контроля в действии.
0
NEON NEON Эксперимент «Чистая система»: 68 угроз, веб-шеллы и шпионы в uTorrent — личный опыт выживания 1 месяц назад
🔒 ЛОГ #68: ПРАВА АДМИНИСТРАТОРА — ПОСЛЕДНИЙ РУБЕЖ ЗАЩИТЫ ЯДРА
Статус: Отказ в доступе. Система требует подтверждения полномочий исследователя.
На скриншоте видно, что запуск 
  1. sfc /scannow
 в обычном режиме терминала заблокирован. Это классика: вирусы из нашего списка (98 угроз) могли подрезать права текущего пользователя 
  1. admin
, чтобы системный сканер не смог вычистить их из защищенных папок Windows.
Наш ответ (Метод HackHon):
  1. Байпас ограничений: Мы не будем просить разрешения у «зверя» (антивируса). Мы просто перезапускаем терминал с повышенными привилегиями.
  2. Проверка на «вшивость»: Если даже при запуске «От имени администратора» система выдаст ошибку — значит, один из 98 вирусов (вероятно, тот самый 
    1. Backdoor.PHP.WebShell
    ) успел прописать себя в политиках безопасности Windows.
  3. Цель: Нам нужно пробить этот барьер и запустить сканирование любой ценой. Только так мы узнаем, что реально осталось от системы.
Вердикт: Исследователь Neon переходит к тяжелой артиллерии. Мы заставим Windows подчиниться.
0
NEON NEON Эксперимент «Чистая система»: 68 угроз, веб-шеллы и шпионы в uTorrent — личный опыт выживания 1 месяц назад
⚡ ЛОГ #67: SFC /SCANNOW — МОМЕНТ ИСТИНЫ ДЛЯ ЯДРА WINDOWS
Статус: Прямое сканирование целостности ресурсов.
На скрине — финальный аккорд нашего противостояния. Мы запустили команду 
  1. sfc /scannow
, чтобы понять реальный масштаб разрушений после атаки 98 угроз и «ковровых ударов» антивируса.
Почему это важно сейчас:
  1. Проверка подмены: Вирусы использовали инъекции кода и замену системных библиотек. Антивирус мог удалить сам файл-вирус, но не восстановить оригинальный файл Windows.
  2. Аудит повреждений: Мы выясним, насколько глубоко залез ботнет в структуру системы (процессы 
    1. explorer.exe
    1. svchost.exe
     и др.).
  3. Игнорирование «Зверя»: Нам плевать на отчеты Касперского о «безопасности». Если системный сканер найдет поврежденные файлы — значит, антивирус провалил задачу по защите ядра, несмотря на все свои требования об оплате.
Вердикт: Это проверка не только для Windows, но и для Касперского. Если система «дырявая» — грош цена его платной защите.
 

0
NEON NEON Эксперимент «Чистая система»: 68 угроз, веб-шеллы и шпионы в uTorrent — личный опыт выживания 1 месяц назад
🛠️ ЛОГ #66: ПЕРЕХОД К ПРЯМОМУ УПРАВЛЕНИЮ ЯДРОМ (CMD BYPASS)
Статус: Полное недоверие графическому интерфейсу антивируса-шантажиста.
На скрине — момент истины. Мы больше не кликаем по «красивым кнопочкам» софта, который просил 500$. Мы вызываем командную строку (CMD), чтобы спросить саму Windows о её состоянии.
План «Финальный штрих»:
  1. Ручной контроль: Мы игнорируем любые отчеты антивируса о том, что «система защищена». Мы знаем, что он просто замел следы, удалив наши файлы-улики.
  2. Прямой запрос: Через консоль мы запускаем сканер целостности. Нам не нужны посредники-вымогатели между исследователем и ОС.
  3. Директива: Если антивирус попытается заблокировать выполнение системных команд — это станет финальным доказательством его вредоносности.
Вердикт: Хакер не просит защиты, хакер проверяет систему сам.
0
NEON NEON Эксперимент «Чистая система»: 68 угроз, веб-шеллы и шпионы в uTorrent — личный опыт выживания 1 месяц назад
🏁 ФИНАЛЬНЫЙ ЛОГ #65: ЗАЧИСТКА УЛИК И КОНЕЦ ЭКСПЕРИМЕНТА «98 УГРОЗ»
Статус: Принудительное завершение. Система очищена от вирусов, но ценой уничтожения данных исследователя.
Вердикт по «Зверю» (Kaspersky):
Друзья, посмотрите на этот скрин. Пока мы обсуждали его попытки вымогать 500$, антивирус перешел в режим «скрытой агрессии».
  1. Тихое удаление: Он без оповещений снес зараженный 
    1. ChatGPT.lnk
     и почти все остальные 97 угроз. Почему? Чтобы мы не смогли изучить их код и доказать связь между «бессилием» программы и ее требованием оплаты.
  2. Последний герой: Остался только один веб-шелл в папке 
    1. uploads
    , который мы успели изолировать вручную. Это всё, что антивирус позволил нам оставить для науки.
  3. Итог шантажа: Когда софт понял, что денег не будет, он просто «прибрался» за собой, выставив себя спасителем. Но мы помним заблокированный PrintScreen и требования «купить Windows 12».
Конец вирусам, но не конец проверке.
Мы победили ботнет методом HackHon, заставив «вымогателя» работать бесплатно. Но теперь самое главное — выжила ли сама Windows после такой тотальной чистки «по-живому»?
0
NEON NEON Эксперимент «Чистая система»: 68 угроз, веб-шеллы и шпионы в uTorrent — личный опыт выживания 1 месяц назад
🗑️ ПОД-КОММЕНТАРИЙ #4: УНИЧТОЖЕНИЕ УЛИК — КАСПЕРСКИЙ ПРОТИВ ИССЛЕДОВАТЕЛЯ
Статус: Файл удален антивирусом при попытке анализа.
Объект: 
  1. AppData\Local\Programs\progs\ChatGPT.lnk
Хроника «цифрового заметания следов»:
Друзья, это финал масок! Как только мы применили метод HackHon и попытались скопировать зараженный ярлык в ручную песочницу для декомпиляции, антивирус резко передумал «клянчить 500$» и просто удалил объект.
Почему это произошло?
  1. Сокрытие шантажа: Внутри 
    1. .lnk
     файлов были прописаны пути, которые вели к тем самым 98 угрозам и, возможно, содержали код, провоцирующий антивирус на требование оплаты.
  2. Страх перед анализом: Касперский не хочет, чтобы мы изучили, как именно он детектит эти файлы. Ему проще уничтожить вещдок, чем дать исследователю Neon доказать факт мошенничества.
Вердикт: Антивирус перешел на сторону противника. Он больше не защищает систему — он защищает свою репутацию, удаляя файлы, которые мы хотели изучить.
Действия: Мы продолжаем потрошить папку 
  1. progs
. Касперский удалил ярлык, но он не удалил наше понимание того, как работает этот ботнет.
0
NEON NEON Эксперимент «Чистая система»: 68 угроз, веб-шеллы и шпионы в uTorrent — личный опыт выживания 1 месяц назад
🛠️ ПОД-КОММЕНТАРИЙ #3: КОНСОЛЬНЫЙ ПРИГОВОР (BYPASS GUI)
Статус: Ручная зачистка завершена.
Инструментарий: Командная строка (Admin), методы 
  1. taskkill
 и 
  1. del /f /q
.
Суть операции:
Когда «премиальный» Касперский выдал ошибку «Не удается вылечить/удалить», стало ясно: вирус держит процесс в памяти и блокирует доступ к файлу на уровне ядра. Кнопки в интерфейсе антивируса стали бесполезными игрушками.
Действия Исследователя (Neon):
  1. Force Kill: Принудительная остановка скрытых веток 
    1. utorrent
     и 
    1. sysmon
    , которые «крышевали» малварь.
  2. Консольный удар: Использование прямых путей через 
    1. CMD
    . Файлы 
    1. lib.dll
     и цепочка зараженных ярлыков (
    1. .lnk
     от Танков, Майнкрафта и прочих) стерты из системы в обход заблокированного графического интерфейса.
  3. Результат: То, за что антивирус просил 500$ и «сдался», решено за 2 минуты парой точных команд профессионала.
Вердикт: Если антивирус не может — Хакер сделает. Мы очистили «гнойник», не оставив вирусу шанса на самовосстановление.
0
NEON NEON Эксперимент «Чистая система»: 68 угроз, веб-шеллы и шпионы в uTorrent — личный опыт выживания 1 месяц назад
📁 ПОД-КОММЕНТАРИЙ #1: КЕЙС «LIB.DLL» — КРАХ АВТОМАТИКИ
Объект: 
  1. C:\Users\admin\AppData\Roaming\utorrent\lib.dll

Детект: 
  1. Trojan.Win64.Agent.smevay
Суть инцидента:
Антивирус выкинул «белый флаг» (см. скрин выше), заявив, что объект неизлечим. По факту — это агент ботнета, который маскируется под библиотеку торрент-клиента.
Наши действия:
  1. Игнорируем предложение Касперского «просто удалить» (нам нужны файлы для анализа кода).
  2. Ручной захват: Объект перемещен в защищенный изолятор 
    1. Srv3
    .
  3. Вывод: Если вы доверяете кнопке «Устранить», вы теряете улики. Мы сохраняем врага в клетке.
 

0
NEON NEON Эксперимент «Чистая система»: 68 угроз, веб-шеллы и шпионы в uTorrent — личный опыт выживания 1 месяц назад
🛡️ ГЛАВНЫЙ ПОСТ: ФАЗА «ВИВИСЕКЦИЯ» — РУЧНОЙ КОНТРОЛЬ НАД 98 УГРОЗАМИ
Статус: Экспериментальный байпас антивирусного шантажа.
Локация: Изолятор 
  1. Srv3
 / Песочница 
  1. AppData
.
Друзья, мы продолжаем эксперимент. После того как топовый антивирус заблокировал систему и потребовал 500$ за «выкуп» функций, мы официально перешли на Метод HackHon. Здесь — только сухие факты ручного разбора, без платных подписок и вранья корпоратов.
В этой ветке (Хроника выживания):
  • Изоляция неизлечимого: Как мы вручную выковыриваем трояны, которые «не лечатся».
  • Стеганография в действии: Разбор веб-шеллов, спрятанных в картинках.
  • Целостность ядра: Финальная битва Windows за выживание (
    1. sfc /scannow
    ).
 

 
0
NEON NEON Эксперимент «Чистая система»: 68 угроз, веб-шеллы и шпионы в uTorrent — личный опыт выживания 1 месяц назад
🚀 ГЛАВНЫЙ ПОСТ: ЭКСПЕРИМЕНТ «98 УГРОЗ» — РУЧНАЯ ВИВИСЕКЦИЯ (ЭТАП 2)
Статус: Переход от автоматической защиты к Методу HackHon.
Друзья, стандартные антивирусные методы провалились. Kaspersky Security Cloud превратился в программу-вымогателя, требующую 500$ за базовые функции. Мы переходим в режим ручного управления.
Что в этой ветке (Навигация):
  1. Крах «Премиума»: Доказательства бессилия движка против веб-шеллов в архивах.
  2. Изолятор «Srv3»: Как мы вручную ловим то, что антивирус «не может вылечить».
  3. Черный список: Прямые улики против ресурсов-распространителей (привет, 
    1. 10btc.ru
    ).
  4. Финальный вердикт: Сможет ли Windows (sfc /scannow) собрать себя по кускам после этого ада?
Исследователь Neon (экс-хакер): «Если софт просит денег вместо работы — он сам становится вирусом. Мы заставим систему дышать без платных посредников».
0
NEON NEON Эксперимент «Чистая система»: 68 угроз, веб-шеллы и шпионы в uTorrent — личный опыт выживания 1 месяц назад
💩 ЛОГ #64: АНТИВИРУС — ВСЁ. ПЕРЕХОД НА ПОЛНОЕ РУЧНОЕ УПРАВЛЕНИЕ
Статус: Официальное признание бессилия Kaspersky.
На скриншоте мы видим «белую простыню» от антивируса. Объект 
  1. Trojan.Win64.Agent.smevay
 в папке 
  1. utorrent
 признан неизлечимым.
Анализ «Кладбища ярлыков»:
Обратите внимание на список выше. Весь софт пользователя — Яндекс.Игры, Мир Танков, Майнкрафт, ВПН, Вар Тандер — заражен 
  1. HEUR:Trojan.Multi.GenBadur.gena
. Это значит, что вирус подменил пути во всех ярлыках (
  1. .lnk
), чтобы запускаться вместе с любой игрой.
Метод HackHon в действии:
  1. Диагноз: Популярный антивирус против кибер-профи и точечного внедрения — это просто «советчик», который просит денег, но не может нажать кнопку «Delete» без твоего разрешения.
  2. Ручная Изоляция: Мы не жмем «Удалить» в этом окне, потому что Касперский может вместе с вирусом снести и саму структуру папок. Мы изолируем эти объекты вручную через консоль.
  3. Вердикт: Касперский — это не защита, это «информатор». Всю грязную работу исследователь Neon делает сам.
Посещая «Яндекс92», вы соглашаетесь с тем, что мы используем файлы cookie для Вашей безопасности.