Показать полную графическую версию : [решено] Подозрение на заражение
Хорошо. Проблема решена?
Вы знаете, до вчера ЦП был спокоен, а сегодня опять скачки. Завтра соберу логи как в первом сообщении. Может это уже что-то другое
2 процесса: find.exe и find.exe*32. Почитал немного (кстати, вы там рекомендации даете) , расположение соответствует значению по умолчанию. В службах (Пуск - Поиск / Выполнить - msconfig - ОК и перейдите на вкладку Службы. Установите флажок Не отображать службы Microsoft.) тоже ничего критичного нет.
Завтра соберу логи как в первом сообщении »
Прикрепляю
Да, заразились по новой. Разрешения на порты всё-таки закроем, но сначала
Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО (http://safezone.cc/forum/showthread.php?t=18577).
Выполните скрипт в AVZ из папки Автологера (http://forum.oszone.net/post-1430637-4.html) (Файл - Выполнить скрипт):
begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
ClearQuarantineEx(true);
TerminateProcessByName('c:\windows\tasks\mstask.exe');
TerminateProcessByName('C:\Windows\Tasks\Superfetch.exe');
TerminateProcessByName('C:\Windows\Tasks\Wmiic.exe');
TerminateProcessByName('C:\Windows\Tasks\Wrap.exe');
TerminateProcessByName('c:\windows\temp\~mp3052.tmp\~maae22.exe');
StopService('WMService');
QuarantineFile('C:\Users\kamakzastana54\AppData\Local\Temp\5\v8_B3BD_20.tmp', '');
QuarantineFile('c:\windows\tasks\mstask.exe', '');
QuarantineFile('C:\Windows\Tasks\Superfetch.exe', '');
QuarantineFile('C:\Windows\Tasks\Wmiic.exe', '');
QuarantineFile('C:\Windows\Tasks\Wrap.exe', '');
QuarantineFile('c:\windows\temp\~mp3052.tmp\~maae22.exe', '');
QuarantineFile('c:\windows\temp\~mp3052.tmp\gslib_ui_defresu.dll', '');
QuarantineFile('C:\Windows\TEMP\~Mp3052.tmp\PlayerAssistant.dll', '');
QuarantineFile('C:\Windows\TEMP\~Mp3052.tmp\SureKeyboardState.dll', '');
DeleteFile('C:\Users\kamakzastana54\AppData\Local\Temp\5\v8_B3BD_20.tmp', '');
DeleteFile('c:\windows\tasks\mstask.exe', '32');
DeleteFile('C:\Windows\Tasks\Superfetch.exe', '32');
DeleteFile('C:\Windows\Tasks\Wmiic.exe', '32');
DeleteFile('C:\Windows\Tasks\Wrap.exe', '32');
DeleteFile('c:\windows\temp\~mp3052.tmp\~maae22.exe', '');
DeleteFile('c:\windows\temp\~mp3052.tmp\gslib_ui_defresu.dll', '');
DeleteFile('C:\Windows\TEMP\~Mp3052.tmp\PlayerAssistant.dll', '');
DeleteFile('C:\Windows\TEMP\~Mp3052.tmp\SureKeyboardState.dll', '');
DeleteService('WMService');
CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
end.
Пожалуйста, перезагрузите компьютер вручную.
После перезагрузки, выполните такой скрипт:
begin
DeleteFile(GetAVZDirectory+'quarantine.7z');
ExecuteFile(GetAVZDirectory+'7za.exe', 'a -mx9 -pmalware quarantine .\Quarantine\*', 1, 300000, false);
end.
Полученный архив quarantine.7z из папки с распакованной утилитой AVZ отправьте с помощью этой формы (https://dragokas.com/virusnet/) или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.
Повторите логи по правилам (http://forum.oszone.net/thread-98169.html). Для повторной диагностики запустите снова Autologger, только предварительно скачайте его заново, версия обновилась.
Прикрепите свежий CollectionLog.
DeleteFile('C:\Users\kamakzastana54\AppData\Local\Temp\5\v8_B3BD_20.tmp', ''); »
Вот этот пользователь указан, может у него что с ПК? с его ПК делать что-нибудь нужно?
Смените пароль его учётной записи и проверьте компьютер штатным антивирусом. Если такого нет, можно разовым - KVRT (https://support.kaspersky.ru/kvrt2020) или CureIt (https://free.drweb.ru/cureit/).
Полученный архив quarantine.7z из папки с распакованной утилитой AVZ отправьте с помощью этой формы »
Отправил.Повторите логи по правилам. Для повторной диагностики запустите снова Autologger, только предварительно скачайте его заново, версия обновилась.
Прикрепите свежий CollectionLog. »
А вот с этим уже будет сложнее, больше физического доступа к серверу у меня не будет (( Есть варианты?
После выполнения первого скрипта и перезагрузки нагрузка на ЦП упала. После выполнения второго - возобновилась вновь. И опять появились эти процессы, которые были удалены скриптом. Перед этим сменил пароль на учётную запись.
Второй скрипт всего лишь собирает в архив файлы, взятые в карантин.
Проверьте уязвимые места сервера:
Выполните скрипт в AVZ (http://forum.oszone.net/post-1430637-4.html) при наличии доступа в интернет:
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
Второй скрипт всего лишь собирает в архив файлы, взятые в карантин. »
Это понятно, просто чтобы вы понимали последовательность действий.
Было две уязвимости:
Поиск критических уязвимостей
Накопительное обновление безопасности для браузера Internet Explorer
http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/10/ie11-windows6.1-kb4525106-x64_9ce6fdbf27b117e63ead59c9721dfb37c634b764.msu
[микропрограмма лечения]> изменен параметр DisableATMFD ключа HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows
UAC (контроль учётных записей) отключён.
https://support.microsoft.com/ru-ru/help/17228/windows-protect-my-pc-from-viruses
Обнаружено уязвимостей: 2
Поправил. После:
Поиск критических уязвимостей
Часто используемые уязвимости не обнаружены.
Дальнейшие действия?
То, что был отключен UAC - серьёзная уязвимость.
Соберите новые логи, можно FRST.
Если предполагаете, что заражение происходит через один из подключаемых к серверу компьютеров, думаю, нужно отключить всех и изменить пароли на подключение.
Затем по очереди каждый пролечить, например, через KVRT (https://support.kaspersky.ru/kvrt2020). После чего по одному подключать.
Соберите новые логи, можно FRST. »
Приврепил
Если предполагаете, что заражение происходит через один из подключаемых к серверу компьютеров »
Думаю вряд-ли. Они подключаются через RemoteApp, на сервере ничего не делают кроме 1С. и прав админских ни у кого нет
Известны ли вам эти файлы?
C:\Windows\Tasks\Wrap.exe
C:\Windows\Tasks\MSTask.exe
C:\ProgramData\migrate.exe
C:\ProgramData\st.bat
C:\ProgramData\ru.bat
Файл
C:\Windows\Tasks\svchosl.exe
проверьте на www.virustotal.com и дайте ссылку на результат.
Скорее всего вредонос и можно удалить.
Известны ли вам эти файлы? »
Неизвестны
проверьте на www.virustotal.com и дайте ссылку на результат. »
https://www.virustotal.com/gui/file/b22035c16dfbb8cd2590aa5fb8b84f2da0adbe9032ed235a424f191b9dab1837
Все перечисленные файлы удалите.
Просканируйте систему с помощью KVRT (https://support.kaspersky.ru/kvrt2020).
Будет создана папка C:\KVRT2020_Data\Reports
Упакуйте её в архив и прикрепите к следующему сообщению.
Все перечисленные файлы удалите. »
После этого перезагрузка нужна будет?
Просканируйте систему с помощью KVRT. »
Из терминального сеанса врядли это удасться сделать. буду планировать под выходные чтобы кто-нибудь дал мне доступ через TeamViewer
После этого перезагрузка нужна будет? »
Нет.
буду планировать под выходные »
Хорошо.
C:\ProgramData\migrate.exe
C:\ProgramData\st.bat
C:\ProgramData\ru.bat »
Вот это удалилось.
C:\Windows\Tasks\MSTask.exe
C:\Windows\Tasks\svchosl.exe
C:\Windows\Temp\~Mp2BD.tmp »
это не удаляется, занято таким-то процессом, через диспетчер задач завершаешь процесс, закрывается диспетчер задач и процесс запускается заново. Как еще можно удалить?
Как видите, такой способ лечения, которым мы с вами пробуем лечить - не эффективен.
Других способов лечения я пока не вижу:
Просканируйте систему с помощью KVRT.
Будет создана папка C:\KVRT2020_Data\Reports »
с последующей перезагрузкой.
После перезагрузки и без подключения к сети стОит ещё раз проверить.
Просканируйте систему с помощью KVRT. »
Системный раздел тоже проверить?
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.