Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Защита компьютерных систем (http://forum.oszone.net/forumdisplay.php?f=20)
-   -   Червь Conficker: Защита ОС Windows от вредоносного ПО Conficker.A и Conficker.B (http://forum.oszone.net/showthread.php?t=132522)

Vadikan 19-02-2009 19:05 1043417

Червь Conficker: Защита ОС Windows от вредоносного ПО Conficker.A и Conficker.B
 
Эта статья призвана помочь пользователям и специалистам, предоставив консолидированную информацию о черве Conficker, способах защиты и восстановления зараженных систем.

Общая информация о черве Conficker

23 октября 2008 года корпорация Microsoft выпустила обновление по информационной безопасности MS08-067, чтобы устранить уязвимость в службе сервера ОС Windows, которая на момент выпуска обновления подвергалась лишь редким узконаправленным и ограниченным атакам. Уязвимость могла позволить анонимному злоумышленнику успешно получить полный контроль над уязвимой системой через сетевую атаку. Данный вектор атак традиционно описывается как сетевой «червь». После выпуска обновления MS08-067 Центр Microsoft по защиты от вредоносного ПО (Malware Protection Center или MMPC) обнаружил два варианта червя Win32/Conficker в открытом Интернете:

Читать дальше на Microsoft Technet


См. также Руководство: борьба с KIDO\CONFICKER в сети (рабочая группа) (из личного опыта volk1234)

Admiral 20-02-2009 05:27 1043713

Червь известен так же под именем Downadup и Kido.
В MS очень заинтересованы в поимке автора, даже предложили по данному сабжу 250 000$

Цитата:

Цитата MSRC ->Conficker Activity Update
Finally, we have announced a US$250,000 reward for information that results in the arrest and conviction of those responsible for illegally launching the Conficker worm. >>

Кто их знает, может просто хотят человеку присудить MVP или вовсе пригласить на работу, им такие специалисты в группу безопасности нужны: знает как ломать - поможет как защитить.

Dolce Vita 10-05-2009 22:27 1115146

Есть отличная утилита по лечению червя: http://support.kaspersky.ru/wks6mp3/error?qid=208636215
Она бесплатная и позвляет спокойно скачать установить обновление с сайта майкрософта и перезагрузиться.
Пробовал утилиту от Доктора - она не на всех машинах работает и довольно сильно тормозит.

crouler 14-05-2009 02:51 1117862

Да, KidoKiller - утилита неплохая! Находит эту мерзость быстро! Но если ПК подключен к сети, локальной или удалённой, гарантии того что Conficker не появится опять нет никаких! Для сети, да и для домашнего пользования, лучше всего использовать антивирусное програмное обеспечение способное проводить проверку "на лету".
Кстати, установка обновлений от Microsoft тоже не всегда помогает! Лично мне с этой проблемой помог справиться NOD 32 с последними обновлениями! А утилита от Доктора вообще не видит Conficker.

koos 16-06-2009 11:11 1144527

Скажите а как вирус распространяется?
т.е. он у меня в сети все за раз не пройти не установить решить делать поэтапно:
1. Форматирую машинку, устанавливаю SP3 + все обновление по май
2. устанавливаю Аваст, обновляю базу
3. вкл в сеть
и увы через некоторое время машина заражена (
что не так в мои шагах?

Vadikan 16-06-2009 15:57 1144780

koos, см. ссылку в шапке - там пять пунктов.

volk1234 17-06-2009 13:32 1145010

На личном опыте, так сказать
Руководство: борьба с KIDO\CONFICKER в сети (рабочая группа). V.2.0


читать дальше »
(в моем случае в сети 50 компьютеров+файлопомойка без домена, DHCP, DNS сервер без AD, прокся)

Определение заражения:
Лезем в реестр и проверяем параметр netsvcs в ветке
Код:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost
если в списке служб в самом конце есть бессмысленный набор букв(типа xpprdjj) и вы не можете ассоциировать это название с легальными службами (у каждой службы кроме длинного есть короткое имя например - Автоматическое обновление: Wuauserv) - ( Можно посмотреть в остнастке службы либо с помощью любой другой утилиты, например, autoruns)


Вышесказанное относится к модификациям вируса Win32/Conficker.A - .C. Более новая модификация Win32/Conficker.D записывает свою службу в параметре netsvcs
не в конец списка, а в произвольное место списка, что усложняет ее поиск! Вот таблица типичных "валидных" служб для примера (взял отсюда ):


- Служба, выделенная красным — это пример записи, которую создает вирус Win32/Conficker в папаметре netsvcs в разделе реестра SVCHOST.
- Реальный список служб может включать дополнительные записи в зависимости от программ, установленных в системе.
- В таблице указаны службы, запускаемые в конфигурации Windows по умолчанию.
Запись, добавляемая в список вирусом Win32/Conficker, может служить примером техники запутывания. В выделенной записи вируса первая буква кажется буквой «L» в нижнем регистре, но на самом деле это буква «I» в верхнем регистре. Из-за начертания шрифта, используемого в операционной системе, буква «I» в верхнем регистре похожа на букву «L» в нижнем регистре.

Вобщем если есть неопознанная служба поздравляю - скорее всего вы счастливый обладатель самого новейшего вируса :)

Также надо проверить ветку реестра
Код:

HKLM\SYSTEM\CurrentControlSet\Services\netsvcs
Если такая есть это точно Kido. Однако не во всех модификациях вируса такая ветка создается.

После этого в сети и на каждом компьютере необходим целый комплекс противовирусных мероприятий:

I В сети предприятия .

1. Планируется глобальная политика безопастности - способ входа в систему длинна пароля, количество попыток при вводе неправильного пароля, меняются все пароли на сложные не меньше 6 знаков, раздаем права доступа на NTFS, Всех выгоняем из УЗ Администратора. Вобщем вспоминаем за что платят админам деньги :)

2. Закрываем на всех компьютерах ВСЕ общие папки, в т.ч. на серверах. Это заодно будет стимулом быстрее перевести всех на файловый сервер и быстрее пролечить сеть :)
Легче всего эту задачу выполнить - остановив на каждом компьютере службу Server.

3. В настройках прокси\брэндмауэра запрещаем P2P сети! Это важно- именно по этому протоколу зараза обменивается информацией и обновляется.

4. Заодно можно на время отключить сетевую службу Доступ к файлам и принтерам, дабы закрыть 139, 445 порт( я так не делал, а просто запретил порты на проксе\DNS)

5. Отключить сервер и полноценно проверить его без доступа к сети. Установить на него заплатки (все необходимые). Используйте Microsoft Baseline Security Analizer .(нужен интернет, так что делайте до отключения сети).


II. На каждом компьютере отдельно. (в т.ч. на серверах)




1. Удаляем сначала вирусную службу определенную ранее из списка служб в параметре netsvcs (в конце должна быть пустая строка) и убив саму службу в
Код:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
+ удалив указанную в соответстующей вирусу ветке dll-ку.

Здесь интересный момент: Зайдя, например, в случае как на картинке, в раздел реестра, HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\rhlnccbs вы не увидите весь раздел и имени запускаемой dll. Вирус использует наше же оружие - он закрывает через разрешения доступ к своей ветке всем кроме System. Чтобы справится с вирусом меняем разрешения на ветку: Заходим в Разрешения для данной ветки - нажимаем Дополнительно, затем выбираем галочку 'Наследовать от родительского объекта...', и вуаля- видим ветку вирусного драйвера целиком с путем и имененм dll- вот и попался голубчик!

Удаляем ветку, если она есть
Код:

HKLM\SYSTEM\CurrentControlSet\Services\netsvcs
2. Запрещаем доступ к ветке HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost для всех на изменение значений.
ПКМ на разделе SvcHost- Разрешения- добавить пользователя Все (на англ ОС- Everyone)-
далее в раздел дополнительно и выбрав пользователя Все задаем ему специальное разрешение( в данном случае запрещение :)) - запрещаем право ЗАДАНИЕ ЗНАЧЕНИЯ


Важно: При закрытии этой ветки реестра на запись становится невозможным устанавливать новые службы использующие Svchost. На время лечения ветка должна быть закрыта на всех компьютерах сети!!! Иначе процедура лечения бессмысленна !
Подробнее о нюансах связанных с блокированием ветки реестра Svchost см. в замечаниях...

3. Удаляем как советует майкрософт запланированные задания:
Код:

at /delete /yes
4. Качаем и устанавливаем обновление WindowsXP-KB958644.

Также установите MS08-068 MS09-001

5. Отключаем автозапуск , службу планировщика.

6. Для удобства большинство действий можно сделать Bat- файлом(ветки реестра лучше править вручную):
Пример (по окончании компьютер перезагрузится):

Код:

@Echo off
Net stop server
Net stop ShellHWDetection
AT /Delete /Yes
Net stop Schedule

Rem Заплатка отключения автозапуска, скачайте ее перед запуском :)

Start /wait WindowsXP-KB967715-x86-RUS.exe /passive /nobackup /norestart

Reg Add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer" /v NoDriveTypeAutoRun /t REG_DWORD /d 0x000000ff /f >nul
Reg Add "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer" /v NoDriveTypeAutoRun /t REG_DWORD /d 0x000000ff /f >nul
Reg Delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2" /f >nul
Reg Add "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2" >nul
Reg Add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer" /v HonorAutorunSetting /t REG_DWORD /d 0x00000001 /f >nul

Rem Заплатка АнтиКидо, скачайте перед запуском :)

Start /wait WindowsXP-KB958644-x86-RUS.exe /passive /norestart /forcerestart

7. Проверяем компьютер антивирусным сканером. В моем случае заражение сопровождалось другим вирусом -csrcs прописывающемся в Winlogon.

8. Обязательно соберите у всех пользователей флэшки (даже под угрозой увольнения), поудалять с флешек и корневых разделов дисков autorun.inf и папку\файл RECYCLED и RECYCLER и защитите их с помощью FlashDisinfector, либо сами создайте скрипт:
Код:

md "буква флэшки:\autorun.inf"
type nul > "\\?\буква флэшки:\autorun.inf\lpt3.In Memory on Flash_Disinfector"
attrib.exe +h +r +s +a "буква флэшки:\autorun.inf"


Ставим нормальный антивирус и обновляем его регулярно(не реже каждого дня). Поставьте известный хороший антивирус (Мне известны три: Антивирус Касперского, Dr.Web, Symantec\Norton). И проведите этим самым антивирусным сканером полную проверку всех единиц компьютерной техники в сети.


Для уверенности(или если вам непонятны действия описанные выше):
Скачиваем и запускаем какуюнибудь утилиту для удаления kido (bitdefender , kidokiller). Здесь можно почитать как использовать kidokiller


А также Некоторые замечания по профилактике/лечению win32.Kido/Confickier

GSergey 17-06-2009 14:46 1145064

volk1234,

А какой это - "нормальный" - антивирус? (Ваше мнение)

volk1234 17-06-2009 15:11 1145102

IMHO
читать дальше »
Semantec\Norton - сервера

DrWeb - рабстанции

Почему: дрвеб - мало места занимает, не грузит комп, обновления очень маленькие и часто выходят - в отличие от некоторых других компаний.

Каспер тоже неплох - но я его неперевариваю. Смысл ставить этого тормоза...
Наоборот, на сервера DrWeb неподходит - какието глюки, и в т.ч. с AD
Только давайте не будем развивать офтопик и спорить на эту тему. Я только свое мнение сказал.

zeroua 17-06-2009 16:36 1145194

volk1234, как по мне то Semantec\Norton сервер + NOD32 рабочие станции

volk1234 17-06-2009 17:56 1145263

прекратите флэйм плиз, ко всем относится, и к контрибуторам тоже.
Есть же тема кто каким антивирусом пользуется
Вот написал на свою голову.

volk1234 01-07-2009 17:07 1156529

Чуток доработал мануал по борьбе с кидо в сети. Добавил картинок. :)

volk1234 17-07-2009 15:18 1170597

Добавил в мануал ссылку на Microsoft Baseline Security Analizer.
Добавил важное примечание по закрытии ветки svchost.

gavBTR 31-07-2009 10:11 1182207

Лечим сетку от kido.ih, есть вопросы.
 
Добрый день. Лечим сеть от kido.ih Сеть была в запущенном состоянии. В общем процесс долгий.
Действуем по алгоритму.

Серваки все чистые, проверяли. Одновременно все заражённые компы от сети не отсоеденить. Приходится перебирать.
1. Отсоединяем комп от сети,
2. Ставим sp3 если он не стоял. Ребут.
3. Накатываем пакет обновлений по сегодняшний день, включающий необходимые для лечения три пресловутые заплатки. Ребут.
4. Выключаем каспера, если он стоял.
5. Запускаем утилитку КК.exe. Ребут.
6. Подрубаем комп в сеть.
7. Устанавливаем каспера, если не стоял.

С удивлением на некоторых машинках через пару часиков обнаружил вот такое:


Как такое может быть? Ведь патч закрывает порты, каспер стоит.

P.S. Ещё пару вопросов.
1. Полностью вылеченная машинка, с SP3 и нужными обновлениями, подключается в заражённую сеть с чистым КД. Пользователь продолжает работать в программе. Серверная часть так же на чистом сервере. Что происходит? Машинка заразится?
2. Атакующие машинки - какое отличие у них, от просто заражённых? Или любая заражённая может стать атакующей? Я имею ввиду сетевые атаки.
[/quote]


P.S.S. Админ, разворачивающий каспера и отвечающий за информационную безопастность, в отпуске, а нам знаний чуть не хватает. Пардон.

Diesel315 31-07-2009 13:02 1182344

В логах каспера нужно найти информацию об атаке (там будет указан ip адресс атакующего).
Еще как вариант на Кд в логах безопасности (может быть а может и нет) отследить заблокирование учетной записи (если это массово) и выявить имя вызывающего компа (вот эти компы в первую очередь нужно лечить)

а почему три я ставил 5:
KB885250
KB921883
KB957097
KB958644
KB958687

gavBTR 31-07-2009 14:28 1182421

Diesel315,

ставим вабще все обновления, просто на счёт трёх, фром каспесрки:

Установить патчи, закрывающие уязвимости MS08-067, MS08-068, MS09-001 (на данных страницах вам необходимо выбрать операционную систему, которая установлена на зараженном компьютере, скачать нужный патч и установить его).

Спасибо за советы ))

volk1234 31-07-2009 17:42 1182559

gavBTR
Так вы ничего не вылечите, максимум локализуете на время проблему.

Вот я на своем опыте описал: http://forum.oszone.net/post-1145010-7.html

Разновидность не так важна, как общее для всех свойство внедрятся в svchost, поэтому обязательно закрывать ветку реестра, иначе будете бегать от компа к компу -без толку.

Читайте мануал если останутся вопросы с удовольствием помогу...

gavBTR 31-07-2009 23:15 1182757

volk1234,
расстроил ты меня начальник, ох расстроил...
почитал, возник ряд вопросов, попытаюсь сам, если что спрошу. Хочу только уточнить, инфицированные машинки, есть атакующие, есть просто содержащие заразу, почему одни атакуют, другие просто инфицированы?

volk1234 01-08-2009 20:26 1183224

Они все распрастранители. Т.е. неверно выбран термин. Вирус размножается сам. Подбирает простейшие пароли к админке.

Если например какой то критерий его не устроил - закрыта дыра обновлением, не запущен планировщик заданий, пользователь не имеет прав админа (точно я не зню критериев) вирус не лезит на этот комп.
Но распрастраняется пулей- только успел поставить винду, подрубил к сети перезагрузил - уже залез и залочил доступ к сайту drweb , поэтому я и обнаружил его :)

ЗЫ. Мануал написан моим потом. (к счастью без крови обошлось, просто с 8 до 20.00 2 недели на работе) :)
Поэтому учитесь на моих ошибках, а не на своих. Я тоже сначала несерьезно отнесся к этому вирусу...

volk1234 02-08-2009 00:25 1183350

Добавил в мануал описание как найти удалить dll-файл вируса.
Добавил имя еще одной папки которую надо удалить с флэшек пользователей.
Добавил в пример скрипта запуск установки заплатки WindowsXP-KB967715-x86-RUS.exe

gavBTR 03-08-2009 10:17 1184102

volk1234,

по-меньше бы снобизму остальным админам на админских форумах. спасибо большое ))

IWTK 18-08-2009 10:35 1196427

сори за флуд, скажите каспер интеренет секьюрити 7, видит эту заразу?

volk1234 18-08-2009 11:02 1196442

Видеть то видит, но не все он может удалить - потому, что вирус сидит внутри svchost процесса и его не завершишь отдельно, а если завершить svchost - компьютер перезагрузится. Даже если удалить все следы вируса c HDD - он то останется в памяти и мониторит свою dll-ку и когда ее удаляет антивирус - создает новую. Кроме того, по сети вирус может сново вернутся- если вы не отключили планировщик заданий и не сменили пароли на более сложные.
Выход в блокировании ветки реера svchost на запись. У меня 3 офиса работают с залоченной веткой и ничего. Только если чтонибудь серезное устанавливаешь, вроде WSUS'a, надо разлочивать ветку - ибо в svchost таким программам надо свою валидную службу прописать...

Используйте одну из множества утилит по удалению kido - Kido Killer от касперского и обязательно поставьте обновления рекомендуемые в статье майкрософт в шапке!

IWTK 18-08-2009 11:16 1196455

Цитата:

Цитата volk1234
Видеть то видит, но не все он может удалить - потому, что вирус сидит внутри svchost процесса и его не завершишь отдельно, а если завершить svchost - компьютер перезагрузится. Даже если удалить все следы вируса c HDD - он то останется в памяти и мониторит свою dll-ку и когда ее удаляет антивирус - создает новую. Кроме того, по сети вирус может сново вернутся- если вы не отключили планировщик заданий и не сменили пароли на более сложные.
Выход в блокировании ветки реера svchost на запись. У меня 3 офиса работают с залоченной веткой и ничего. Только если чтонибудь серезное устанавливаешь, вроде WSUS'a, надо разлочивать ветку - ибо в svchost таким программам надо свою валидную службу прописать...
Используйте одну из множества утилит по удалению kido - Kido Killer от касперского и обязательно поставьте обновления рекомендуемые в статье майкрософт в шапке! »

Спасибо за ответ. Еще ответь плз. Если нахожусь в интернете серфингую занимаюсь там своими делами, если он попытаеться пролезть на комп его ведь каспер завалит иди нет?

zeroua 18-08-2009 11:32 1196471

IWTK, вы немного не понимаете того что безопасность вашего ПК это не только антивирус (Любой из признанных!!!), это комплекс решений для предотвращения рисков разного характера что бы они не стали угрозами вашей безопасности.

- Длинный и сложный пароль (Пароли, для всего свой)
- Программные решения (заплатки, антивирус, фаервол, регулярные проверки сканерами альтернативных фирм своей системы, резервное копирование, шифрование данных и тд и тп)
- Аппаратные решения

З.Ы. ну главное в этом деле психология пользователя, важна ли для него безопасность в сети и готов ли он учится и стараться её обеспечить

volk1234 18-08-2009 11:53 1196487

IWTK
Самое главное - не работайте под учетной записью администратора !!!!!!
Пока вы этого не поймете вы постоянно будете иметь головную боль !

У меня у одного недавно комп не загрузился в одном из офисов (10 PC) - я под админом защел, вирус прописался в userinit и не давал загрузится рабочему столу. Все остальные пользователи работающие с ограниченными правами - работали совершенно нормально.

И второе УЗ Администратора должна быть переименованна и пароль должен быть не менее 8 символов !!! Количество попыток на его ввод -4 и блокировка на 5 минут после них....

Вот тогда ставьте любой антивирус и вирусы будут в глубокой задумчивости... Ибо они с вашими правами ограниченными не смогут записыватся в папку Windows, реестр и устанавливать драйверы и службы.

Другой вопрос - готовы ли вы к "сложностям" в виде захода под администратором для установки программ или запуска их от имени администратора с паролем на 8 букв. Большинство пользователей неготовы - им элементарно лень. Но своих 250 человек я заставил :)))

Надеюсь вы поняли, что ни какспер ни любой другой антивирус на земле не завалит ВСЕ вирусы. Кидо один из таких - именно поэтому и поднялась такая шумиха - мол все антивирусны бессильны. А антивирусные авторы и не заявляли никогда, что их программы защищают на 100%. В любом случае у них (антивирусописателей) есть универсальный отход - " вы не поставили все обновления для Windows и не скачали последние антивирусные базы".....
Не обижайтесь, что бы вам было понятнее, переведу Ваш вопрос в бытовую плоскость: А если я буду держать руку в кармане и кошелек прикреплю цепью - меня ограбят или нет ? :)

Обновил инструкцию - добавил ссылок на анти кидо утилиты, закрыл на картинке имя пользователя - он сильно морально страдал бедняжка. :)

volk1234 22-08-2009 03:10 1199955

Важное уточнение:
также выявлен баг при закрытии ветки реестра svchost на запись при установки пакета обновления SP3 для Windows XP/
Симптомы теже самые - SP3 не может быть успешно установлен, в событиях имеются отметки, что несколько служб не смогли успешно стартовать...Еще бы как им стартовать то без доступа к реестру.

Ничего страшного в этом нет, разлочиваем ветку и устанавливаем SP3.
Вообще я надеюсь понятно было , что рекомендации по залочиванию этой ветки были временными. Хотя я эксперимент продолжаю.
По сути в грамотно спланированной сети -с правами пользователя, кидо не смог бы распрастранится и не надобыло бы прописывать зарпет для Всех, мы живем не в идеальом мире...

IWTK 24-08-2009 12:52 1201819

zeroua, volk1234, да я готов к 8 символам. я работаю только под своей учетной записью. администратора я вообще не трогаю. при установке windows пароль поставил и готово.
\
Цитата:

Цитата volk1234
УЗ Администратора должна быть переименованна »

вот этого я не понял. как это сделать?
Цитата:

Цитата volk1234
я под админом защел, вирус прописался в userinit и не давал загрузится рабочему столу »

как это узнать и каков способ решения?
Цитата:

Цитата volk1234
поставьте обновления рекомендуемые в статье майкрософт в шапке! »

в шапке на касперской странице?
как залочить и разлочить ветку и какую? я обновляю через wsus. дистрибутив сразу sp3 идет. через wsus на последний момент было 67 обновлений. в частности оаашсу, net., и там всякого.

Ароде все. пока. ребята можно с кем из Вас списать онлайн что бы Вы мне помогли настроить защиту да и подробно расказать в мелких деталях про все это. Читать статьи у меня как то не получаеться. статьи там по мелким изменения да н6е вопрос, например как прошить тот или другой телефон и всякое такое. а вот по безопастности, у меня с ними со статьями будут большие проблемы.

zeroua 24-08-2009 16:51 1202026

IWTK, о ну тут много чего нужно, начинаем читать так сказать:

Базовая концепция системы безопасности ОС Windows семейства NT
Безопасный Интернет.Универсальная защита для Windows ME – Vista
Руководство по настройке Windows для максимально эффективной защиты от вирусов., Протокол v1.2

Десять непреложных законов безопасности
vladbez.spaces.live.com
Дополнительно можете протестировать и настроить безопасность с помощью Belarc Advisor доп. см. здесь


З.Ы. также рекомендую отдельно форумы:

http://virusnet.info
http://virusinfo.info/forum
ну и наш конечно :)


З.Ы. настроить не проблема, проблема найти грань между тем от чего нужно отказаться и тем что стоит оставить, эту грань должен понять тот человек, специалист который будет настраивать ту или иную систему, вы должны четко выразить цели (защита домашнего ПК, защита офисного ПК, защита корпоративной/личной, важной информации) применить программный, аппаратный и организационный комплекс мер по обеспечению сохранности информации и целостности системы. Безопасность в каждом отдельном случае должен обеспечивать тот кому за нее платят либо тот для кого она важна, в вашем случае её должны обеспечивать вы сами для этого нужно учится самому (читать, пробовать и тд и тп) и учить других, тех с кем ваша "безопасность" соприкасается ...

K.gusarch 25-08-2009 10:45 1202552

Есть комп,на него шла ранее атака Kido, Nod 32 2.7 её отсекал.
Прогонял Kidokiller-ом,заплатки поставил
Просмотрел реестр на компе - вирусных веток не обнаружил.
Но.
Периодически вылетает сообщение о том,что обнаружен вирь в %System. Сам файл не находится.
И если запускаю Kidokiller - показывает infected jobs 2(3 или 5 бывает).
Как вылечить?

volk1234 25-08-2009 11:25 1202598

Цитата:

Цитата IWTK
я работаю только под своей учетной записью. »

И это главная ошибка майкрософта ну и вас вслед за ними :)
Потому как эта учетная запись создаваемая при установке имеет права администратора.

Майкрософт осознала и в Висте ввела революционный принцип UAC.
Да он раздражает, но цель была достигнута.

K.gusarch
Читайте в шапке, мой способ, только раздел II.
Смените пароль если он есть (возможно вирус пролазит к вам снова по сети подбирая ваш простейший пароль)
Смените имя учетной записи администратор(и пароль на ней)
Пароли должны быть сложными!
Проверьте флэшки свои. В общем читайте мануал !

K.gusarch 25-08-2009 11:37 1202619

Пароли непростые, не менее 10 символов,буквы,цифры,регистр.
Попробую с именами.

K.gusarch 10-09-2009 05:01 1215290

Обнаружил следующее.
Conficker создаёт задание в Windows\Tasks с названием At1.job
Внутри команда: rundll32.exe oossm,aidwuf
В определённое время (16.00) задание запускается, и Nod блокирует и помещает в карантин файл samqi.n из System32.
Задание удаляю руками или Kidokiller-ом - спустя некоторое время появляется.
Что посоветуете?
Машины win2003,нужные заплатки стоят.

В реестре, ветки HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost
и HKLM\SYSTEM\CurrentControlSet\Services\netsvcs в порядке

K.gusarch 10-09-2009 08:32 1215352

Ветку svchost заблокировал.
Посмотрю появится ли снова.

volk1234 10-09-2009 09:17 1215378

Цитата:

Цитата K.gusarch
Conficker создаёт задание в Windows\Tasks с названием At1.job »

Цитата:

Цитата K.gusarch
Что посоветуете? »

Так остановите службу планировщика, и он больше не проникнет к вам таким образом. Лезет он через порты 139, 445.
Эти порты нужны для нормального функционирования рабочей группы. Но без пароля и имени администратора вирус не может задавать запланированнфе задания. Отсюда:
1) если он пролазит через сеть, у вас либо несколько У.З. администратора. проверьте все ли записи запороленны и сложный ли пароль, особенно встроенная у.з. - та которая называется Администратор. Вообще отключите все лишние у.з. В идеале оставьте 2 вашу Пользователя и с правами Администратора.
2) если о пролазит не через сеть - значит не долечили на HDD или флэшку.

Цитата:

Цитата K.gusarch
HKLM\SYSTEM\CurrentControlSet\Services\netsvcs в порядке »

Этой вообще не должно быть. Удалить.

Приведите параметр netsvcs из ветки
Код:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost

K.gusarch 10-09-2009 10:20 1215423

Параметр netsvc:
читать дальше »

AppMgmt
AudioSrv
Browser
CryptSvc
DMServer
EventSystem
HidServ
Ias
Iprip
Irmon
LanmanServer
LanmanWorkstation
Messenger
Netman
Nla
Ntmssvc
NWCWorkstation
Nwsapagent
Rasauto
Rasman
Remoteaccess
Sacsvr
Schedule
Seclogon
SENS
Sharedaccess
Themes
TrkWks
TrkSvr
WZCSVC
Wmi
WmdmPmSp
winmgmt
wuauserv
BITS
ShellHWDetection
uploadmgr
xmlprov
AeLookupSvc
helpsvc

volk1234 10-09-2009 10:24 1215426

K.gusarch
используйте пожалуйста теги [more] и [code]...

K.gusarch 10-09-2009 10:26 1215430

Я ошибся, нет у меня ветки HKLM\SYSTEM\CurrentControlSet\Services\netsvcs.

Нашёл хороший скрипт,проверяет подозрительные скрытые файлы:
net view /DOMAIN:тут пишем свой домен > comps.txt
for /f "eol=K skip=4 tokens=1" %%i in (comps.txt) do (
if exist %%i\c$\windows\system32 dir /A:H %%i\c$\windows\system32 >> C:\SysReport01.txt
if exist %%i\c$\winnt\system32 dir /A:H %%i\c$\winnt\system32 >> C:\SysReport01.txt
)

volk1234 10-09-2009 10:31 1215434

Посмотрел ваш параметр netsvc, зловредов нет, значит правильно заблокировали ее.
Только надо определить откуда лезет вирус. Сколько у вас активных учетных записей?

K.gusarch 10-09-2009 10:35 1215436

Спасибо,нашёл причину.
Слабый пароль учетки с правами админа.
Вот выяснить бы ещё откуда он ломится.

Больше ста.
Примерно представляю с какого места он может идти.

volk1234 10-09-2009 10:59 1215457

Цитата:

Цитата K.gusarch
Примерно представляю с какого места он может идти. »

С любого, где не проведены мероприятия указанные в статье майрософта или моего мини руководства.

K.gusarch 11-09-2009 08:16 1216301

Хороший скрипт для nmap
nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 xx.xx.xx.xx/24
читать дальше »

Host script results:
| smb-check-vulns:
| MS08-067: CHECK DISABLED (remove 'safe=1' argument to run)
| Conficker: UNKNOWN; not Windows, or Windows with disabled browser service (CLEAN); or Windows with crashed browser service (possibly INFECTED).
| | If you know the remote system is Windows, try rebooting it and scanning
| |_ again. (Error NT_STATUS_OBJECT_NAME_NOT_FOUND)
|_ regsvc DoS: CHECK DISABLED (add '--script-args=unsafe=1' to run)

Обнаружил заражённые машины в сети.

volk1234 11-09-2009 16:53 1216669

Некоторые замечания по профилактике/лечению win32.Kido/Confickier

Здесь запишу некоторые общие моменты, которые не стоит раскрывать в руководстве.
читать дальше »

Хотя появление этого зловреда было ожидаемым, всех застала врасплох его живучесть, возможность проникать "практически везде", и скорость распространения, а также способ обмена информацией и обновления.


Замечание 1

Особенности заражения этим вирусом:
Проникновение:
1) проникновение на компьютер через уязвимость в OC
2) путем подбора пароля для УЗ Администратора
Заражение:
1) Устанавливает службу с случайным именем
2) Защищает ветку этой службы через удаления разрешений для всех
3) Записывает службу на запуск в составе системных служб в процессе svchost (параметр реестра netsvcs)
4) Устанавливает запланированное задание на запуск себя же (на случай удаления)
5) Записывается на съемные диски для распространения и последующего заражение того же компьютера, через автозапуск
6) Использует протокол P2P для обмена информацией с автором и обновления.

Лечение вручную описано в руководстве, однако многие спотыкаются на одном и том же моменте:
Учетные записи пользователя - или пароль простой или просто забывают, что кроме самого пользователя на компьютере есть еще и встроенная УЗ Администратор, на которую никто не потрудился поставить пароль (что лучше) или же пароль очень простой. В идеале включенно и запоролено должно быть 2 УЗ - Пользователь и Администратор.


Замечание 2

Особенности лечения этого вируса:

Алгоритм действий:
Код:

Отключить сетевой кабель
|
Удалить вирусную запись из ключа реестра netsvcs
|
Заблокировать изменение раздела реестра SVChost через разрешения
|
Удалить вирусную службу из реестра и вирусную dll с диска.
|
Удалить запланированные задания, отключить автозапуск.
|
Сменить и усложнить пароли для всех УЗ
|
Проверить компьютер антивирусным монитором на отсутствие "закладок"
|
Установить обновление KB958644
|
Перезагрузить кломпьютер

Если Kido\Confickier не лечится, не спешите писать о новой неизлечимой версии, 99% вы пропустили один из пунктов вышепреведенного алгоритма.


Замечание 3

Проблемы:

Основная проблема - это блокирование ветки
Код:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost
При обычном использовании компьютера дома или в офисе это не вызывает абсолютно никаких проблем. Но при попытке установить новую системную службу вы получите отказ в доступе!

Эта ошибка, особенно в офисных сетях, где централизованно устанавливаются программы и обновления может доставить много проблем, если забыть о блокировании ветки на изменение. Поэтому если администраторов больше одного - предупреждайте вашего коллег о проделанных действиях!

При закрытии этой ветки реестра на запись становится невозможным добавить новую роль сервера, установить WSUS. Невозможна установка SP3 для Windows XP.
Вариант решения - возвращаем разрешения на запись в эту ветку Всем, устанавливаем необходимые службы и закрываем ветку снова.
Кстати если промахнетесь и запретите данную ветку на ЧТЕНИЕ ЗНАЧЕНИЯ Вас ждут невообразимые и непредсказуемые глюки ОС (сам наблюдал), будте внимательны. :)

volk1234 11-09-2009 18:53 1216760

Переработал руководство для соответствования реалиям времени.
Добавил как искать службу win32.Kido/Confickier.D
Добавил таблицу типовых служб в параметре netsvcs
Правки смысловые и стилистические.
Отдельным постом вынес некоторые замечания...

Online Solutions 21-09-2009 17:06 1224154

OSAM v5.0 без проблем отображает и удаляет Conficker, соответственно, искать вручную не нужно. Просто запустили, просканировались - получили результат. Сняли галочку, удалили. :-)

Пример:


Более подробная информация в этой ветке.

CASHis 28-09-2009 07:44 1229184

Мне помогла вот эта софтинка http://www.mcafee.com/us/enterprise/confickertest.html. сканирует указанный диапазон IP и показывает какие из ПК заражены, а дальше хоть Anti-Downadup хоть KidoKiller.

PS обновления это СИЛА!!!!!!

exo 28-09-2009 11:05 1229284

всем привет. хочу поделится своим опытом по борьбе с Кидо (так короче писать).
Была сеточка доменная с Windows Server 2003 без сервис пака.
На сервере стоял Сумантек без обновлений, на клиентах антивиря не было вообще.
Да и сеть была изолированная от интерента физически.
И вот проскочил Кидо в сеть, думаю через флешку. И начались проблемы у клиентов - сетевые приложения отваливаются.
При этом на сервере проблем нет, Сумантек ругается постоянно, что что-то находит. Сервисы не отваливаются.
Накатил я всем клиентам обновления
WindowsXP-KB957097-x86-RUS.exe
WindowsXP-KB958687-x86-RUS.exe
WindowsXP-KB958644-x86-RUS.exe - самое главное.
После обновлений проблемы прекратились. Вроде можно подумать - работает, и пусть работает. Нет решил до конца сеть очистить.
Перым делом установил у себя второй комп, с антивирем Касперским 6 триал.
Начал проверять им - находит, но не удаляет. А ко многим клиентам вооще коннекта нет. Брендмауэр блочит.
Ну думаю, сча я через GPO брендмауэр настрою. Куда там...
Windows Server 2003 без сервис пака не знает, что такое брендмауэр.
Делать нечего, выгнал всех в пятницу из сети, установил SP1 и затем SP2.
И тут... Сервер начал вылетать из сети. И это с SP2... И тут я понял в чём касяк, полез за обновлениями для сервера:
WindowsServer2003-KB957097-x86-RUS.exe
WindowsServer2003-KB958644-x86-RUS.exe
WindowsServer2003-KB958687-x86-RUS.exe
И всё работает как надо. Но при этом Кидо то ещё в сети есть.
Сейчас настраиваю централизованно брендмауэр через GPO.
Как только будет будет доступ у всех через шары - есть замечательная утилка от MS - windows-kb890830-v2.14.exe - средство удаления вредоносных программ от 9 (или 8) сентября...
Замечательно справляется с Кидо. Даже то, что не может удалить ни Сумантек, ни Каспер, ни даже Cureit - удаляет на раз два.

А вот и статья, в которой описывается как развернуть MRТ в доменной среде. При запуске компа включается проверка в фоновом режиме.
Надеюсь вам поможет. :)

volk1234 28-09-2009 11:15 1229293

А как же насчет окончательного излечения вашей сети?
На когда запланировали ? :)
Кидо 100 % еще остался на компьютерах. Указанные вами обновления важны, но их надо было ставить до заражения -
они закрывают "дырку" через которую вирус пролазил на компьютеры. Если он уже на них, надо пролечить все компьютеры до конца...
Если mrt и удалит файлы вируса - надо почистить мусор в реестре, собрать все флэшки и тд по пунктам...
Если что пишите...

exo 28-09-2009 12:04 1229333

Цитата:

Цитата volk1234
А как же насчет окончательного излечения вашей сети?
На когда запланировали ?
Кидо 100 % еще остался на компьютерах. »

Цитата:

Цитата exo
Сейчас настраиваю централизованно брендмауэр через GPO.
Как только будет будет доступ у всех через шары »

что-то политика не особо, ещё хочу бесплатный антивирь от МС установить, но что-то на ХР не ставится...
Цитата:

Цитата volk1234
но их надо было ставить до заражения »

лечу комп, ставлю заплатки - шансов пролезть меньше.
Цитата:

Цитата volk1234
Если что пишите... »

обязательно.

да прибудет с нами Сила!

volk1234 28-09-2009 12:11 1229338

Цитата:

Цитата exo
лечу комп, ставлю заплатки - шансов пролезть меньше. »

Вирус уже пролез в вашу сеть. А без антивирусов и обновлений - 100% ваших компьютеров заражено. Вирус распространяется по сети.
Заплатки ему как мертвому припарки, если он уже на компьютере.

Сколько у вас компьютеров в сети? Если меньше 50 - ходить ногами, делать как в написанно в руководстве.

exo 28-09-2009 12:48 1229368

Цитата:

Цитата volk1234
Если меньше 50 - ходить ногами »

в этой сети 25 будет.
Цитата:

Цитата volk1234
Заплатки ему как мертвому припарки, если он уже на компьютере. »

я же говорю: лечу комп MRT - ставлю заплатки, антивирь - вирус больше там не появляется, но это на одном компе.
А я хочу на всех централизованно.

volk1234 28-09-2009 13:06 1229386

Еще раз предлагаюсвой вариант
Пусть вас не отпугивает название - в рабочей группе. Вы можете централизованно залочить ветку реестра и отменить задания запланированные.
Заплатки поставить. Обойти компьютеры все равно придется.
Насчет - "вылечил один компьютер" еще раз напишу - пока не залочите ветку svchost и не проведете комплекс мер будете бегать от одного компьютера к другому. Почитайте эту ветку форума.

exo 28-09-2009 13:42 1229405

Цитата:

Цитата volk1234
Насчет - "вылечил один компьютер" еще раз напишу - пока не залочите ветку svchost »

комп вылечил неделю назад. Проверил ветку - ничего подозрительного не обнаружил. Лочить пока не буду. Посмотрю дальше будет ли заражаться.


Время: 06:48.

Время: 06:48.
© OSzone.net 2001-