Как узнать есть ли rat на компьютере

Обновлено: 05.07.2024

пиздец у челика проблема, его взломали, он пришел сюда за помощью а вы взяли и насрали в тему, что за люди, а?

короче совет автору темы: если ты слабо шаришь в винде, то самый простой способ очиститься от вирусов это переустановить виндовс и поставить какой-нибудь антивирус (если вин10 то не надо, в нём встроенный антивирус). Естественно при этом на новый винде не надо запускать старые файлы без их предварительной проверки

sobea0tiful

Участник

Самый верный способ снос винды, про ратники на материнскую плату это уже врятли, снеси винду и качай всё оффициального сайта старые файлы лучше не запускай, даже после тщательной проверки.


Еще слово про ратник на материнскую плату, это уже какой то бред как они могут залезть в биос, ратник видит только файлы компа залезть в каким то образом в биос/материнскую плату это уже бред.

Domenic Azplicueta

Новичок

Самый верный способ снос винды, про ратники на материнскую плату это уже врятли, снеси винду и качай всё оффициального сайта старые файлы лучше не запускай, даже после тщательной проверки.


Еще слово про ратник на материнскую плату, это уже какой то бред как они могут залезть в биос, ратник видит только файлы компа залезть в каким то образом в биос/материнскую плату это уже бред.

Я заблокировал удаленный доступ к пк. Данные могут воровать?

naKeT

Известный

какие блять ратники на материнку, вы чё рофлите?

Отключаешься от интернета, мониторишь процессы. Есть ещё dark comet remover на happy-hack'e она есть. Если уже ничего не найдешь, тебе давали совет по переустановки винды. Остальное маловероятно что поможет, если только утилитами из под dos

Участник

sobea0tiful

Участник

а как его найти?
Я

Я заблокировал удаленный доступ к пк. Данные могут воровать?

Отключи интернет и все приложения, смотри процессы какой то не веданный процесс тогда уже смотришь путь к нему или гуглишь с телефона.
Так же попробуй включить пк и перезапустить его с зажатым shift.

"Удерживать нажатой клавишу Shift при нажатии на Перезагрузка"


Если у тебя не запускается восстановления с включенного ПК, то значит заблокали доступ с вируса.


Так же Винда могла сама создать восстановления файлов, хотя врятли так ратник удаляется, лучше всего сноси винду:)

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Похожий контент

JiK

Добрый день. Проблема с удаленным доступом злоумышленников, который возможно остался после заражения ПК.
Суть вопроса: Возможна ли ситуации, что даже после очистки ПК и переустановки системы у злоумышленника остался доступ к моему ПК? Подробнее я описал в теме соседнего раздела, но отписать сюда.
Вот тема:

JiK

Прилагаю ссылку, т.к нет логов из-за срока давности ситуации (опишу позже).
Ссылка на вредоносный сайт, где можно скачать софт :

Полная хронология событий:

1) 28 августа скачал вредоностный софт, который описан выше и запустил. осознав ошибку сразу скачал Dr.Web Cureit и просканировал систему. Было найдено 14 троянов, которые я попытался вылечить. После лечения Dr.Web Cureit попросил перезгрузить ПК, что я и сделал. Но винда не запустилась из-за какой-то критической ошибки. Я начал процесс восстановления по бекапу недельной давности, что мне и удалось. После восстановления я ещё раз проверил компьютер и вирусов уже не было. Подумав, что проблема решена я забыл про неё.

2) 29 августа мне приходит уведомление об удалении номера телефона и двухфакторной аутентификации в гугл аккаунте. Но как так? Ведь для захода необходимо получить коды подтверждения по телефону, чего естевственно не приходило. Я сразу сменил пароль и удалил все авторизации. Также я заметил, что в истории авторизации не было сторонних устройств. Были только мои личные. (В тот моментя почему-то не предал этому значение).

3) 1 сентября мне взломали инстаграмм, аналогично как и с гуглом. Авторизации только с моих устройств, пароли не меняли. Я сразу подумал, что полюбому дело в том, что червяк засел в системе даже после восставноления. Снес винду, переустановил и заменил все пароли по новой. Вирусов в системе никаких нет.

На данный момент у меня более ничего не ломали, но страх повторения ситуации есть. Подскажите как быть и что делать, спасибо.
Ещё раз извиняюсь, что без логов, но ситуация такая.


В ноябре 2020 года вирусная лаборатория «Доктор Веб» зафиксировала рассылку фишинговых писем корпоративным пользователям. Злоумышленники попытались применить классический метод социальной инженерии, чтобы заставить потенциальных жертв открыть вложения. В качестве вредоносной нагрузки письма содержали троянские программы, обеспечивающие скрытую установку и запуск утилиты Remote Utilities, установочные компоненты которой также находились в составе вложения. При неблагоприятном стечении обстоятельств, компьютеры сотрудников были бы доступны для удаленного управления без каких-либо визуальных признаков работы программы. В статье мы рассмотрим механизмы распространения и заражения используемых RAT-троянов.

Сценарий атаки

Обнаруженные нами образцы можно разделить на 2 группы.

Пример письма с вредоносным вложением, использующим DLL Hijacking:


В приложенном архиве находится защищенный RAR-архив и текстовый файл с паролем.


В целях конфиденциальности отправляемого вложения установлен автоматический пароль: 02112020.

В архиве находится дроппер в виде самораспаковывающегося RAR’а, внутри которого лежит сам BackDoor.RMS.180.

Ниже приведен пример письма с вложением, использующим MSI-пакет.


Помимо архива с вредоносной нагрузкой (BackDoor.RMS.181) и файла с паролем здесь находятся документы-пустышки.


В связи с корпоративной политикой безопасности данное вложение защищено кодом доступа: 12112020.

В ходе исследования мы также обнаружили образец фишингового письма, содержащего ссылку на дроппер, который запускает установку утилиты Remote Utilities из настроенного MSI-пакета (детектируется Dr.Web как BackDoor.RMS.187). Здесь задействован несколько иной механизм распространения полезной нагрузки.


«CV_resume.rar» является ссылкой на взломанный сайт, откуда происходит редирект на другой ресурс для загрузки вредоносного архива с BackDoor.RMS.187.

Анализ сетевой инфраструктуры, используемой злоумышленниками для распространения BackDoor.RMS.187, позволил найти еще несколько скомпрометированных сайтов, а также образец трояна Trojan.Gidra. По нашим данным, Trojan.GidraNET.1 использовался для первичного заражения системы при помощи фишингового письма с последующей загрузкой бэкдора, который скрыто устанавливал Remote Utilties.

Подробный разбор алгоритмов работы обнаруженного ПО читайте в вирусной библиотеке на нашем сайте. Ниже мы кратко рассмотрим эти вредоносные программы.

BackDoor.RMS.180

Троян-бэкдор, написанный с использованием компонентов программы Remote Utilities. Основной вредоносный модуль загружается посредством DLL Hijacking.

Самораспаковывающийся архив запускается скриптом:


Состав самораспаковывающегося дроппера:

  • libeay32.dll (f54a31a9211f4a7506fdecb5121e79e7cdc1022e), чистый;
  • ssleay32.dll (18ee67c1a9e7b9b82e69040f81b61db9155151ab), чистый;
  • UniPrint.exe (71262de7339ca2c50477f76fcb208f476711c802), подписан действительной подписью;
  • WinPrint.exe (3c8d1dd39b7814fdc0792721050f953290be96f8), подписан действительной подписью;
  • winspool.drv (c3e619d796349f2f1efada17c9717cf42d4b77e2) — основной вредоносный модуль, обеспечивающий скрытую работу Remote Utilities.


Функции, отсутствующие в оригинальном модуле winspool.drv и не несущие функциональной нагрузки:


Экспорты с реальными именами содержат переходы к загружаемым в дальнейшем оригинальным функциям из легитимной библиотеки.


Некоторые API-функции выполняются через указатели на функции-переходники:




Функция get_proc ищет необходимую API-функцию разбором таблицы экспорта модуля, затем помещает найденный адрес вместо функции-переходника.
На первом этапе загружает подмененную библиотеку. Имя не зашито жестко, поэтому загружает библиотеку <system_directory>\<module_filename>. Затем проходит свою таблицу экспорта и загружает оригинальные API-функции по ординалам, пропуская недействительные функции:



  • значение равно 0x2ECF3 — первичный запуск с WinPrint.exe;
  • значение равно 0xC9FBD1 — работа в контексте UniPrint.exe.

Когда запущен UniPrint.exe, бэкдор переходит к выполнению основных функций. Проверяет, имеет ли пользователь права доступа администратора. Затем устанавливает права доступа на директорию с модулем:


После этого записывает параметры General и Security в ключ реестра HKCU\SOFTWARE\WDMPrint и подготавливает значение параметра InternetID с помощью форматной строки.

Затем бэкдор создает скрытые окна MDICLIENT и RMSHDNLT:


Далее приступает к перехвату API-функций. Для этого использует библиотеку MinHook.


Подробная таблица с описанием перехватываемых функций находится на странице BackDoor.RMS.180 на нашем сайте.

Сетевая активность бэкдора реализована следующим образом. Вначале по дескриптору окна TEdit с помощью функции GetWindowTextA бэкдор получает InternetID, необходимый для удаленного подключения. Затем формирует GET-запрос вида:


Затем создает TCP-сокет. Проверяет значение глобальной переменной, в которой хранится порт для подключения с использованием протокола SSL (в рассматриваемом образце равен нулю). Если порт не равен нулю, то соединение выполняется по SSL посредством функций библиотеки SSLEAY32.dll. Если порт не задан, бэкдор подключается через порт 80.
Далее отправляет сформированный запрос. Если ответ получен, то ожидает в течение минуты и повторно отправляет запрос с InternetID. Если ответа нет, то повторяет запрос через 2 секунды. Отправка происходит в бесконечном цикле.

BackDoor.RMS.181

Исследованный образец представляет собой MSI-пакет с заранее настроенными параметрами удаленного управления, созданный с помощью MSI-конфигуратора из состава Remote Utilities Viewer. Распространялся в составе самораспаковывающегося 7z-дроппера (52c3841141d0fe291d8ae336012efe5766ec5616).

  • host6.3_mod.msi (заранее настроенный MSI-пакет);
  • installer.exe (5a9d6b1fcdaf4b2818a6eeca4f1c16a5c24dd9cf), подписан действительной цифровой подписью.


После распаковки дроппер запускает файл installer.exe, который, в свою очередь, запускает установку заранее настроенного MSI-пакета. Установщик извлекает и скрыто устанавливает Remote Utilities. После установки отправляет сигнал на управляющий сервер.


MSI-пакет содержит все необходимые параметры для тихой установки Remote Utilities. Установка выполняется в Program Files\Remote Utilities — Host в соответствии с таблицей Directory.


В соответствии с таблицей CustomAction установщик msiexec.exe запускает основной компонент пакета Remote Utilities rutserv.exe с различными параметрами, которые обеспечивают тихую установку, добавление правил сетевого экрана и запуск службы.


Параметры и настройки подключения заносятся в ключ реестра HKLM\Remote Utilities\v4\Server\Parameters. Значения параметров содержатся в таблице Registry:


Параметр CallbackSettings содержит адрес сервера, на который отправляется InternetID для прямого подключения.

BackDoor.RMS.187

Исследованный образец представляет собой MSI-пакет с заранее настроенными параметрами для скрытой установки и запуска Remote Utilities. Распространялся в составе вредоносного RAR-архива посредством фишинговой рассылки.

Запускается при помощи дроппера, который хранит установочный архив в секции ресурсов под именем LOG. Дроппер сохраняет MSI-пакет в директорию %TEMP% под именем KB8438172.msi и затем запускает с помощью установщика msiexec.exe. В дроппере находится путь к исходнику — C:\Users\Kelevra\Desktop\Source\Project1.vbp.


Этот образец примечателен способом распространения. На электронную почту жертвы приходит фишинговое письмо со ссылкой, маскирующейся под нужное пользователю вложение.

ateliemilano[.]ru и kiat[.]by — существующие сайты, при этом второй сайт принадлежит кадровому агентству. По нашим сведениям, они неоднократно использовались для загрузки троянов, а также для переадресации запросов на их загрузку.

Trojan.GidraNET.1

Исследованный образец трояна распространялся через скомпрометированные сайты. Он предназначен для сбора информации о системе с ее последующей передачей злоумышленникам по протоколу FTP, а также для загрузки вредоносного дроппера с MSI-пакетом для установки Remote Utilities.

Основная функциональность находится в методе readConfig, вызываемом из Form1_Load.


В начале своей работы собирает о системе следующую информацию:

  • внешний IP-адрес;
  • имя пользователя;
  • имя ПК;
  • версия ОС;
  • сведения о материнской плате и процессоре;
  • объем оперативной памяти;
  • сведения о дисках и разделах;
  • сетевые адаптеры и их MAC-адреса;
  • содержимое буфера обмена.

Полученную информацию сохраняет в файл, затем делает снимок экрана.


Информацию о системе отправляет по протоколу FTP на сервер ateliemilano[.]ru.


В коде трояна зашиты логин и пароль от FTP-сервера. Для каждого зараженного компьютера создается отдельная директория.


После отправки информации загружает и запускает файл с другого скомпрометированного сервера.


Файлы, скачиваемые аналогичными образцами, представляют собой дропперы, написанные на Visual Basic, содержащие MSI-пакеты для скрытой установки Remote Utilities, такие как BackDoor.RMS.187.

В исследованном образце был найден путь к PDB-файлу: C:\Users\Kelevra\Desktop\Last Gidra + PrintScreen + Loader_ Main\Gidra\obj\Debug\Gidra.pdb. Имя пользователя Kelevra совпадает с именем пользователя в пути к файлу проекта в дроппере BackDoor.RMS.187: C:\Users\Kelevra\Desktop\Source\Project1.vbp. В аналогичных образцах встретились и другие варианты.

По найденной нами информации можно предположить, что в 2019 году автор Trojan.GidraNET.1 использовал этот троян для первичного заражения через фишинговое письмо с последующей загрузкой бэкдора, скрыто устанавливающего Remote Utilties.

Заключение

Бэкдоры на базе утилит для удаленного администрирования остаются актуальной угрозой безопасности и до сих пор применяются для атак на корпоративный сектор. В свою очередь фишинговые письма являются основным средством доставки полезной нагрузки на заражаемые компьютеры. Отличительная черта вредоносных вложений — архивация полезной нагрузки с использованием пароля, что позволяет письму преодолеть встроенные в почтовый сервер средства защиты. Другой особенностью является наличие текстового файла с паролем к поддельному архиву. Кроме того, использование вредоносной библиотеки и атаки DLL Hijacking обеспечивает скрытое функционирование ПО для удаленного управления на скомпрометированном устройстве.

Что такое RAT

На самом деле шпионская программа RAT это один из наиболее опасных вредоносных программ, который позволяет злоумышленнику получить не просто доступ к вашему компьютеру но и полный контроль над ним. Используя программу RAT, взломщик может удалённо установить клавиатурный шпион или другую вредоносную программу. Также с помощью данной программы хакер может заразить файлы и много чего ещё наделать без вашего ведома.

Как работает программа RAT?

RAT состоит из двух частей: клиент и сервер. В самой программе RAT(Клиент) которая работает на компьютере злоумышленника создается программа сервер которая посылается жертве. После запуска жертвой сервера в окне программы клиента появляется удалённый компьютер(хост), к которому можно удалённо подключиться. Всё. с этого момента компьютер жертвы под полным контролем злоумышленника.

Возможности трояна RAT

Лучший RAT РАТ ТРОЯн

Популярные RAT-программы

  • DarkComet Rat
  • CyberGate
  • ProRAT
  • Turkojan
  • Back Orifice
  • Cerberus Rat
  • Spy-Net

Какая самая лучшая программа RAT?
Лучший троян RAT на сегодня это DarkComet Rat(на хаЦкерском жаргоне просто Камета)

Как происходит заражение RAT-трояном?

Заражение вирусом RAT происходит почти также как другими вредоносными программами через:

  • Массовое заражение на варез и торрент сайтах.
  • Скрипты(эксплойты) на сайтах, которые без вашего ведома загружают RAT на ваш компьютер.
  • Стои отметить что, в большинстве заражение RAT-трояном происходит не от массового а от целенаправленное заражение вашего компьютера друзьями или коллегами.

Кстати не всегда антивирусное по в силах предотвратить заражение, некоторые антивирусы попросту не детектируют вредонос, так как сегодня уже никто не посылает просто трояна, сегодня его предварительно криптуют(что такое крипт и как это делают мы расскажем в другой статье).

Как предотвратить заражение троянской программой RAT?

Что такое RAT? Троян

Как понять что у вас троянская программа RAT?

Понять что у вас на компьютере установлен РАТ очень не легко, но можно. Вот признаки которые могут говорить о наличии троянской программы на вашем компьютере:

  • Странная сетевая активность в фаерволе, в частности высокий исходящий трафик.
  • Комп начал тормозить или скорость интернета значительно просела.
  • У вас увели пароль от соц. сетей или почты.
  • Подозрительный трафик в сниффере.

Как вылечить заражённый трояном компьютер?

Обнаружить троян RAT довольно сложно. Можно скачать бесплатные антивирусы с обновлёнными базами, к примеру отличный на мой взгляд сканер AVZ и просканировать компьютер. На самом деле если вы мало разбираетесь в компьютерах легче не искать иголку в стоге, а предварительно сохранив важные документы отформатировать комп и установить Windows заново.

Кстати устанавливая взломанную Windows вы рискуете заразится вирусом уже на этапе установки. Так как некоторые левые сборки которые раздаются в сети имеют уже вшитые закладки, шпионы, вирусы, скрытые радмины, рмсы и другую красоту. Я знал одного компьютерного мастера который само того не зная устанавливал на машины клиентов левую сборку Windows, знаменитую протрояненную ZverCD.

Похожие статьи

Быстрая установка вир­туаль­ных машин Linux

Быстрая установка вир­туаль­ных машин на Linux

kali linux

Как установить Google Chrome на Kali Linux

kali linux

Флешка Kali Linux с возможностью сохранения Persistence

10 комментариев

да без крипта не прокатит, антивир пропалит сразу.
а крипт денег стоит

крипт бесплатен был, бесплатный есть и бесплатным будет.

хорошая статья но автор забыл написать ещё про рат PI

Все ответы на ваши вопросы будут в отдельной статье.

Удалить ратник проще некуда, нужно зайти в автозагрузку и удалить все неизвестные программы из автозагрузки или все, затем перезагрузить ПК также можно заглянуть в планировщик задач и посмотреть там некие странные задания и удалить их.

У DarkComet есть такая функция: Persistant Process и Persistent Startup. Когда ты попытаешься закрыть процесс, не выйдет. Когда попытаешься удалить из автозагрузки: не выйдет. Даже в безопасном режиме не прокатит! Никак! И что чайник будет делать? А если он хорошо закриптован, то его никак не найти! И антивирус его удалять не будет! И никакая программа не поможет, кроме переустановки Windows.

Как Защититься От Взлома Хакеров Как обезопасить себя от трояна DarkComet RAT Remover Крыса, Darkcomet, Трояна, Хакеров, Взлом, Обезопасить, Защититься, Как

Это касается ОС x32 которые не обновлялись в центре обновления Windows и поэтому имеют дыры, за 3 года ремонта и настраивания ОС было много замечено и обезврежено таких троянов!

ССЫЛКИ НА ИСТОЧНИКИ, ПРОГУ И ФОРУМЫ Я УДАЛИЛ ПО ПРОСЬБЕ МОДЕРАТОРА И В СВЯЗИ С МИНУСАМИ, КОМУ БУДЕТ ИНТЕРЕСНА ДАННАЯ ТЕМУ ОТПИШУ В КОММЕНТАХ, ЗАРАНЕЕ СПАСИБО ЗА ПОНИМАНИЕ)

Q: Что такое DarkComet?

A: Дарк Комет(в народе просто комета) это ратник, то есть вирус который позволяет управлять вашим компьютером: манипулировать файлами, просматривать ваш рабочий стол и т.д.:

Q: Но у меня же стоит антивирус лицензионный, как я могу заразится?

A: Легко! Если вирус закриптован(почитайте в гугле, что такое крипторы), то он не будет идентифицирован антивирусом, как вирус, а если это еще приват криптор, то вы можете никогда не узнать, что на вашем компьютере завелся вирус. Так что, в этой ситуации антивирус бесполезен.

Часто бывает что мы заражаемся этом вирусом и многие не понимают как удалить.

И теперь я сделал обзор на программу DarkComet Remover, для удаления этого вируса

Ратник - что за слово такое? Всегда было бекдор

я конечно все понимаю, но почему тут народ так агрессивно настроен! только одни минусы ставят, я пока нуб в этой платформе но разве я запостил плохой контент?


Невероятно!

Невероятно! Монахи, Долголетие, Бессмертие, Юмор, Пикабу

Тибетский монах был обнаружен в горах Непала. Он считается самым старым человеком на планете с возрастом в 201 год. Он находится в состоянии глубокого транса, или медитации, под названием "такатет".

Когда его обнаружили в пещере, спасатели сначала подумали, что это просто мумия.

Но ученые, в дальнейшем изучавшие его, обнаружили, что у него есть пульс, хоть и очень медленный.

Рядом с ним лежали его вещи. На одном из кусков бумаг было написано: "иди спать и хватит верить всему, что читаешь на Пикабу".

Баянометр молчал, извините если уже было :)


Само зло

Само зло Хабиб Нурмагомедов, Троллинг, Тролль, Facebook, Длиннопост

Современные методы работы с населением

Современные методы работы с населением

Мама - алиментщик, горе в семье

Мама - алиментщик, горе в семье Негатив, Алименты, Мама, Скриншот

На мой взгляд примерно 100% мам игнорирует выплаты вообще, искренне считая что "женщина никогда не должна платить алименты".

Одну половину мы помыли Fairy.

Холл

Ответ на пост «Насчет мигрантов на стройках»

Ещё раз о мигрантах и т.н. "не желании наших граждан работать НА ТАКИХ РАБОТАХ за ТАКУЮ ЗАРПЛАТУ" (. )
Я, почему то, когда слышу выше приведённую отмазку наших предпринимателей и чиновников, всегда слышу другое. А именно "Мы не сможем так же навариваться и так же выжимать работников как сегодня, если это будут россияне. По этому гастарбайтеры нам выгоднее. " А как Вы думаете?

Воссоздание старых модельных фотографий своего отца

Цитата, которая просится в народ!


Счастье


Зато без налога

Зато без налога Юмор, Скриншот, Twitter, Мат, Продажа авто

Искусственный интеллект ерунды не подскажет)

Новый элемент в фигурном катании

Вчера на гран-при Франции. Венгерская пара Юлия Щетинина и Марк Мадьяр.

Новый элемент в фигурном катании Фигурное катание, Fail, Падение, Спорт, Лед, Гифка, Синхронность


Долг полмиллиона в 19 лет

Привет, Пикабу!
Не знаю куда себя деть, поэтому хочу рассказать свою историю жизни вам, может быть надеясь на вашу помощь, ведь здесь явно есть люди, которые более опытные в сфере закона.

Мне 19 лет. И так в моей жизни вышло, что я будучи студентом уже имею долгов порядка полумиллиона рублей.
Это долг за неоплаченные коммунальные платежи квартиры, в которой я прописана. Началось это ещё за долго до моего совершеннолетия, родители мои не пьют, не употребляют, ведут адекватную жизнь, последние 5 лет официально они не работают (мама по состоянию здоровья, отец - не знаю) и на чем основывается прекращение оплаты за квартиру я тоже не знаю…
Из-за того, что квартира не приватизирована (квартиру эту выдавали еще родителями моего отца, они же и не хотели ее приватизировать, почему не знаю, умерли они 2012-13 годах, насколько помню, уже тогда перестали все оплачивать ком.платежи, что способствовало проблеме приватизации, так как квартиру можно приватизировать только если нет долга…) долг налагается на всех прописанных (папа, я, сестра и ее дочь, но не так давно она выписалась со своей несовершеннолетней дочерью (она также является нанимателем)).

Проблема долгов меня ещё начала беспокоить очень давно, примерно с возраста 14 лет точно.
До совершеннолетия я пыталась выписаться из квартиры к своим родственникам, чтобы избежать долга, но они, если мягко сказать, не согласились. Выбора куда вписаться у меня больше не было.
После совершеннолетия мне арестовали все мои карты, сначала это были не большие суммы в пределах 2-5 тысяч (но даже таких сумм я не имела, чтобы гасить долги, потому что живу я за свой счёт, а по большей части это только моя стипендия).
Чуть позже мне арестовали мою стипендиальную карту уже на 50т.р., взимая полную сумму стипендии ежемесячно (которая составляет 1006 рублей), чуть позже я начала получать стипендию на другую карту, до этого я, конечно, пыталась решить проблему арестов, но ничего не вышло, потому что к приставам попасть было просто невозможно.

Проблем, конечно, меньше не стало. Мои родители и сестра из-за этого в сильной ссоре, она пытается все сделать, чтобы эту квартиру забрали (Она считает, что тем самым у неё заберут долги и за квартиру). Чего, конечно, не произойдёт. Родители тоже что-то сейчас пытаются сделать, но из-за того что сестра моя наниматель квартиры они ничего сделать не могут. (Потому что не хочет им помогать)
И получается, что к друг другу на контакт обе стороны не идут, высказываются все они мне и по итогу козел отпущения я, потому что я не хочу и не собираюсь переходить на чью либо сторону. Но наверное сейчас дело идёт не о них, а конкретно что же сделать мне.

На днях мне пришло постановление на гос.услуги о том, что с меня требуют 486,430 рублей за неоплаченные коммунальные платежи, которые я якобы должна добровольно оплатить в течение 5 дней. (Также на гос.услугах уже есть одно постановление на сумму 12400 тоже за неоплаченные ком.услуги. На сбере арестовано порядка 110тысяч рублей и на запсибе 47 тысяч рублей).

Я всю ночь не спала, читала как решить эту проблему и пока что вот, что у меня из этого вышло:
Долг на ноябрь 2021 составляет: 468 430,21р (по квитанции).

1. Коммунальщики могут требовать долг за три года, или 36 месяцев. (Порядок применения исковой давности: Исковая давность не может прерываться посредством бездействия должника (статья 203 ГК РФ). То обстоятельство, что должник не оспорил платежный документ о безакцептном списании денежных средств, возможность оспаривания которого допускается законом или договором, не свидетельствует о признании им долга.)

(Признание части долга, в том числе путем уплаты его части, не свидетельствует о признании долга в целом, если иное не оговорено должником.)

Я не знаю применяется ли в моём случае исковая давность, но по факту я никаких долгов не признавала.
Допустим,
4930*36=177,480 р. (Основной долг, сумма, конечно, не точная, потому что нет квитанций, но хотя бы приближенная)
468,430 - 177,480 = 290,950 р.— Этот долг не смогут взыскать через суд, в том числе пеню, которую на эту сумму начислили.
Соответственно, на настоящий момент долг на всех жильцов квартиры составляет 177,480р.
(Точную сумму можно узнать по старым квитанциям, которых у меня нет, да и у родителей тоже)

2. Нельзя взыскивать солидарно долги, возникшие до моего совершеннолетия. (ГК РФ Статья 21. Дееспособность гражданина; СК РФ Статья 64. Права и обязанности родителей по защите прав и интересов детей; СК РФ Статья 56. Право ребенка на защиту) По закону за несовершеннолетнего собственника ЖКУ должны оплачивать родители или другие законные представители, даже если они живут отдельно. Это значит, что я должна платить за ЖКУ только после того, как мне исполнилось 18 лет. (Если мне сейчас 19,8 лет, я должна заплатить только за 22 предыдущих месяца, а за 14 предыдущих — в пределах срока исковой давности — должны платить мои мать и отец.)

Соответственно, долг с момента моего совершеннолетия (март 2020 по ноябрь 2021) составляет на всех прописанных жителей 108,460р (сумма опять же не точная, а приближенная), следовательно, эта сумма делится на всех прописанных жителей квартиры:
108 460 : 4 = 27,115р. - составляет солидарный долг на каждого прописанного на период марта 2020г по ноябрь 2021г. (За этот период есть некоторые проблемы, например, то что сестра с дочерью выписались и из чего я не знаю как правильно высчитать солидарный долг, но он 100% не будет составлять больше 40тысяч)

3. Так как, я студент на очном отделении дневного обучения бюджетного финансирования(прилагается справка), я не имею возможности работать, чем является одна из причин, из чего следует, что у меня нет иных доходов, для обеспечения себя даже проживанием на прожиточной минимум, так как моя гос.стипендия составляет 1006,25р. (И иных доходов я не имею, родители меня ничем не снабжают. Одеваюсь, обуваюсь и тд я лично за свой счёт).

4. На основе вышеуказанного я хочу опротестовать постановление о возбуждении исполнительного производства, вынесенное в рамках исполнительного производства № 2*****/21/720**-ИП Причина: неоплаченные коммунальные платежи в соответствии с судебным приказом № 2-****2021/14/16м от 17.11.2021. Взыскатель: ООО УК "Юг", так как, на основе всех выше указанных причин, я считаю, что сумма штрафа является не верной и требуется отмене, либо перерасчету.

Но проблема ещё в том, что я не могу записаться к приставам, ни у самого пристава, ни у дежурного нет записи.

Также я хочу выписаться из квартиры, чтобы больше старые долги меня не беспокоили, потому что по закону они не мои, а от своих я не отказываюсь и готова решать проблему с ними в отличие от своей семьи!
Также до этого я думала объявить себя банкротом через МФЦ, но для начала нужно идти к приставам о прекращении этих постановлений.

Читайте также: