выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
027 ювс http://rgho.st/6mTLRZZHB
проблема - у клиента что-то (или кто-то) жутко качает трафик - в день по 600-700 метров.
модем ростелекомовский - сбрасывали настройки и настраивали с чистого листа / пароль меняли / вайфай и впс вообще не включены на модеме - все вышеперечисленное не помогло
к модему подключены только комп и касса
особое внимание прошу обратить на программу teamviewer - явно не официальная версия http://rgho.st/7nWqYY9JQ
Teamviewer ломанный, судя по образу, цифровая подпись нарушена. так же замечен RDP плагин для браузеров, видимо позволяет из браузера подключение по RDP к удаленным хостам. Пр трафику, видимо какой-то мониторинг надо ставить, чтобы увидеть, какие приложения активно потребляют трафик.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Привет, Женя.
какой шифровальщик? Не Spora, случаем? какое расширение у зашифрованных файлов? и нужен таки образ автозапуска системы для проверки и очистки системы, чтобы не осталось активных файлов шифратора.
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
это очень срочно - сервак
028 ювс http://rgho.st/7dKSBYCyJ
раз в 10 минут запускается процесс msiexev.exe - намертво вешает процессор
на связи по рдп с серваком удается остаться только при условии что успеваешь убить этот процесс в диспетчере
АВИРА в логах пишет что
1. Virus or unwanted program 'TR/BitCoinMiner.fxkau [trojan]'
detected in file 'C:\programdata\666.exe.
Action performed: Deny access
2. Virus or unwanted program 'TR/Crypt.XPACK.Gen [trojan]'
detected in file 'C:\Windows\Loginsa.exe.
Action performed: Deny access
ок, сейчас гляну образ.
1. желательно переделать образ актуальной версией uVS
3.87 уже устарела.
uVS v3.87 [http://dsrt.dyndns.org]: Windows Server 2008 R2 Enterprise x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS]
2. политика безопасности обнаружена
Active IPSec Policy [Local]: SOFTWARE\Policies\Microsoft\Windows\IPSEC\Policy\Local\ipsecPolicy{7cb6df29-736a-49b2-a684-dcac3389c3b8}
возможно, троян добавил эту политику
3. (!) Обнаружен запрет на запуск Редактора реестра (как минимум для одного из пользователей)
4. по подозрительному файлу:
C:\WINDOWS\SECURITY\MSIEXEV.EXE
Имя: msiexev.exe
Дата: 2017-04-26 [2017-04-24 02:49:04 UTC (2 дней, 23 часов назад)]
Win64:Trojan-gen [Avast]
HW64.packed.78B8 [Bkav]
malicious (moderate confidence) [Endgame]
trojan.win32.dorv.a!rfn [Invincea]
Malware.Undefined!8.C (cloud:KxVkWvye08U) [Rising]
Suspicious_GEN.F47V0424 [TrendMicro-HouseCall]
<i data-toggle="tooltip" title="Antivirus engine does not scan this file type" class="icon-eye-close" alt="type-unsupported"></i> [Alibaba]
<i data-toggle="tooltip" title="Antivirus engine does not scan this file type" class="icon-eye-close" alt="type-unsupported"></i> [Symantec Mobile Insight]
<i data-toggle="tooltip" title="Antivirus engine does not scan this file type" class="icon-eye-close" alt="type-unsupported"></i> [Trustlook]
<i data-toggle="tooltip" title="Antivirus engine does not scan this file type" class="icon-eye-close" alt="type-unsupported"></i> [WhiteArmor]
Детектов: 10 из 65
============== нужен новый образ автозапуска сделанный актуальной версией, ей же потом и выполнять скрипт.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
вот еще из лога:
(!) Отсутствует известный файл, рекомендуется восстановить файл: C:\WINDOWS\SYSTEM32\DAVCLNT.DLL
можно запустить командной строку с правами администратора.
и выполнить команду:
sfc /scannow
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
по последнему образу все ок.
за исключением сообщения в логе:
(!) Отсутствует известный файл, рекомендуется восстановить файл: C:\WINDOWS\SYSTEM32\DAVCLNT.DLL
если ошибок в работе сервера нет, то можно в качестве прфилактики в удобное время выполнить проверку целостности системы:
sfc /scannow
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
вчера в 16-37 опять на серваке авира сработала
Virus or unwanted program 'TR/Black.Gen2 [trojan]'
detected in file 'C:\3165616.exe.
Action performed: Deny access
Если есть такая возможность - надо установить все критические обновления безопасности для системы.
+
можно проверить, не добавилась ли опять политика безопасности IPSec
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
Комментарии
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
выполните сканирование (угроз) в Malwarebytes
проблема - у клиента что-то (или кто-то) жутко качает трафик - в день по 600-700 метров.
модем ростелекомовский - сбрасывали настройки и настраивали с чистого листа / пароль меняли / вайфай и впс вообще не включены на модеме - все вышеперечисленное не помогло
к модему подключены только комп и касса
особое внимание прошу обратить на программу teamviewer - явно не официальная версия http://rgho.st/7nWqYY9JQ
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
выполните сканирование (угроз) в Malwarebytes
какой шифровальщик? Не Spora, случаем? какое расширение у зашифрованных файлов? и нужен таки образ автозапуска системы для проверки и очистки системы, чтобы не осталось активных файлов шифратора.
028 ювс http://rgho.st/7dKSBYCyJ
раз в 10 минут запускается процесс msiexev.exe - намертво вешает процессор
на связи по рдп с серваком удается остаться только при условии что успеваешь убить этот процесс в диспетчере
АВИРА в логах пишет что
1. Virus or unwanted program 'TR/BitCoinMiner.fxkau [trojan]'
detected in file 'C:\programdata\666.exe.
Action performed: Deny access
2. Virus or unwanted program 'TR/Crypt.XPACK.Gen [trojan]'
detected in file 'C:\Windows\Loginsa.exe.
Action performed: Deny access
msiexev.exe находится в папке C:\Windows\security
1. желательно переделать образ актуальной версией uVS
3.87 уже устарела.
uVS v3.87 [http://dsrt.dyndns.org]: Windows Server 2008 R2 Enterprise x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS]
2. политика безопасности обнаружена
Active IPSec Policy [Local]: SOFTWARE\Policies\Microsoft\Windows\IPSEC\Policy\Local\ipsecPolicy{7cb6df29-736a-49b2-a684-dcac3389c3b8}
возможно, троян добавил эту политику
3. (!) Обнаружен запрет на запуск Редактора реестра (как минимум для одного из пользователей)
4. по подозрительному файлу:
==============
нужен новый образ автозапуска сделанный актуальной версией, ей же потом и выполнять скрипт.
скачать можно отсюда:
http://chklst.ru/data/uVS latest/uvs_latest.zip
C:\WINDOWS\SECURITY\MSIEXEV.EXE
пока он не запустился, а затем сделать новый образ автозапуска.
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
выполните сканирование (угроз) в Malwarebytes
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
выполните сканирование (угроз) в Malwarebytes
(!) Отсутствует известный файл, рекомендуется восстановить файл: C:\WINDOWS\SYSTEM32\DAVCLNT.DLL
можно запустить командной строку с правами администратора.
и выполнить команду:
за исключением сообщения в логе:
(!) Отсутствует известный файл, рекомендуется восстановить файл: C:\WINDOWS\SYSTEM32\DAVCLNT.DLL
если ошибок в работе сервера нет, то можно в качестве прфилактики в удобное время выполнить проверку целостности системы:
http://rgho.st/7kQLXFsWs
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
Virus or unwanted program 'TR/Black.Gen2 [trojan]'
detected in file 'C:\3165616.exe.
Action performed: Deny access
+
можно проверить, не добавилась ли опять политика безопасности IPSec
лог ювс собрать?