Я возился с "Oracle VM" и скачал Darkcomet с какого-то сайта. Я использовал win7 ISO на одной виртуальной машине, на которую я загрузил Darkcomet, и Kali Linux на другой виртуальной машине, чтобы использовать встроенные функции для проверки IP-адресов и тому подобного. У меня были виртуальные машины, подключенные к моему драйверу Ethernet, который я почти уверен, как они подключались. После того, как я попытался использовать Darkcomet, который работал не так, как должен, я решил проверить CMD на моем реальном ПК, чтобы убедиться, что загруженный Darkcomet действительно был вирусом, который кто-то использовал для подключения к моему ПК. Я не очень хорошо разбираюсь в "хакерстве", и не знаю, как делать в основном все, но я пытаюсь учиться. Когда я открыл CMD, я набрал 'netstat', чтобы посмотреть, был ли кто-то подключен, и он показал этот набор, если что-то C:\Windows\system32> netstat
Active Connections
Proto Local Address Foreign Address State
TCP 10.0.0.15:53350 stackoverflow:https ESTABLISHED
TCP 10.0.0.15:53598 bay404-m:https ESTABLISHED
TCP 10.0.0.15:53600 65.55.223.31:40001 ESTABLISHED
TCP 10.0.0.15:53603 91.190.217.45:12350 ESTABLISHED
TCP 10.0.0.15:53609 msnbot-65-52-108-74:https ESTABLISHED
TCP 10.0.0.15:54139 40.122.209.195:https ESTABLISHED
TCP 10.0.0.15:54849 stackoverflow:https ESTABLISHED
TCP 10.0.0.15:54960 stackoverflow:https ESTABLISHED
TCP 10.0.0.15:54971 stackoverflow:https ESTABLISHED
TCP 10.0.0.15:55714 104.16.125.192:https ESTABLISHED
TCP 10.0.0.15:55757 ec2-23-21-73-17:https CLOSE_WAIT
TCP 10.0.0.15:55905 89-253-65-202:http TIME_WAIT
TCP 10.0.0.15:55908 87-92-39-181:https TIME_WAIT
TCP 10.0.0.15:55913 ip-176-199-254-241:http ESTABLISHED
TCP 10.0.0.15:55914 89-253-65-202:http ESTABLISHED
TCP 127.0.0.1:5354 lmlicenses:49156 ESTABLISHED
TCP 127.0.0.1:5354 lmlicenses:49157 ESTABLISHED
TCP 127.0.0.1:49156 lmlicenses:5354 ESTABLISHED
TCP 127.0.0.1:49157 lmlicenses:5354 ESTABLISHED
TCP [2601:8c:700:86e6:6c23:bd35:ca0:50ef]:55892 lga25s41-in-x0e:https TIM
E_WAIT
TCP [2601:8c:700:86e6:6c23:bd35:ca0:50ef]:55893 lga15s43-in-x0d:https TIM
E_WAIT
TCP [2601:8c:700:86e6:6c23:bd35:ca0:50ef]:55910 iad23s24-in-x0e:https EST
ABLISHED
TCP [2601:8c:700:86e6:6c23:bd35:ca0:50ef]:55911 iad23s43-in-x0d:https EST
ABLISHED
Увидев это, я отключил свой кабель Ethernet и вошел в свою сеть и попытался сменить ipv4, который я действительно не понимаю, как это сделать, а также зашел в брандмауэр и заблокировал все входящие и исходящие порты TCP и UDP, которые делают его таким, что я не мог не использовать Интернет, кроме YouTube, после того как я снова подключил Ethernet. Когда я заблокировал порты на своем брандмауэре, я снова проверил 'netstat', и он показывал только эти
TCP 127.0.0.1:5354 lmlicenses:49156 ESTABLISHED
TCP 127.0.0.1:5354 lmlicenses:49157 ESTABLISHED
TCP 127.0.0.1:49156 lmlicenses:5354 ESTABLISHED
TCP 127.0.0.1:49157 lmlicenses:5354 ESTABLISHED
Так что мне интересно, если это действительно кто-то взломал (скорее всего, так), и есть ли способ, которым я мог бы это исправить? Я удалил свой хром-кеш, зашел на телефон, проверил логин роутера и проверил логи, которые не показывают никаких признаков. Я также проверил свой "Wifi Inspector" на своем телефоне, и он не показывает никаких новых устройств, подключенных к моему Wi-Fi, так что я думаю, что это только на моем компьютере, а не на моем фактическом маршрутизаторе.