Перейти к содержанию

Ко мне "стучатся" сетевые атаки и вирусы


Colombina

Рекомендуемые сообщения

Добрый вечер! Несколько дней подряд по локальной сети ко мне стучатся сетевые атаки вида: 14.07.2009 15:49:22 Обнаружено: Intrusion.Win.NETAPI.buffer-overflow.exploit TCP от 10.0.97.65 на локальный порт 445 И я пока не разобралась как мне закрыть уязвимые порты. Сегодня я проверяла систему утилитой dr. web и обнаружила каких-то "зверюшек". Доктор Веб 2 из них удалил, а 2 переименовал и отправил в карантин (который я нашла и пока не рискую выложить здесь). На фоне постоянных атак я скачала фаерволл Comodo, но потом вспомнила, что все-таки KIS не очень любит соседей и удалила фаерволл. Это как бы предистория. Через какое-то время начали появляться сообщения от KIS такого рода:

14.07.2009 19:05:33 Обнаружено: PDM.IrpTableChanged

14.07.2009 19:27:11 Обнаружено: PDM.Hidden object RD37N.EXE C:\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\RARSFX3\RD37N.EXE

14.07.2009 19:27:11 Не завершен: PDM.Hidden object RD37N.EXE C:\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\RARSFX3\RD37N.EXE

14.07.2009 19:47:11 Обнаружено: PDM.Hidden object C:\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\RARSFX3\RD37N.EXE RD37N.EXE

Гугол мне совершенно ничего не объяснил что такое PDM.Hidden object, зато я нашла Ваш замечательный сайт :) Но самое смешное, что у меня нет такой папки! (C:\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\RARSFX3\RD37N.EXE) Выкладываю скриншот (рис1). Правила выполнила. Помогите, пожалуйста разобраться и исправить ситуацию!

post-10809-1247597369_thumb.jpg

hijackthis.log

virusinfo_syscheck.zip

virusinfo_syscure.zip

Ссылка на комментарий
Поделиться на другие сайты

Закрыть порты можно с помощью программы wwdc во вложении.

Распаковать. Запустить. Нажать на кнопки, рядом с которыми белый крестик на красном фоне.

 

Папка, которую Вы не находите на компьютере, относится к системным папкам.

Если не включен показ скрытых и ситемных файлов, Вы ее не сможете видеть.

 

Каких зверюшек убил и переимtновал DrWeb (название вирусов)?

 

В этих логах не видно ничего подозрительного

 

Выполните следующее

Загрузите GMER по одной из указанных ссылок

Gmer со случайным именем (рекомендуется), Gmer в zip-архиве (перед применением распаковать в отдельную папку)

Запустите программу (пользователям Vista запускать от имени Администратора по правой кнопке мыши).

Начнется экспресс-проверка. При появлении окна с сообщением о деятельности руткита, нажмите No.

После завершения экспресс-проверки в правой части окна программы уберите метку со следующих пунктов:

  • Sections
  • IAT/EAT
  • Show all

Из всех дисков оставьте отмеченным только системный диск (обычно C:\)

Нажмите на кнопку Scan и дождитесь окончания проверки. При появлении окна с сообщением о деятельности руткита, нажмите OK.

После окончания проверки сохраните его лог (нажмите на кнопку Save) и вложите в сообщение.

wwdc.zip

Изменено пользователем thyrex
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, Thyrex! Благодарю за быстрый ответ и за программу!

Папка, которую Вы не находите на компьютере, относится к системным папкам.

Если не включен показ скрытых и ситемных файлов, Вы ее не сможете видеть.

Не, не, я включила показ скрытых системных папок, там даже на скриншоте видна нажатая кнопка "sys" на панели коммандера, иначе не найти! Есть папки C:\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\RARSFX0, RARSFX1 и RARSFX2, а RARSFX3 (на которую ссылается KIS) просто нет! :) К сожалению, по собственной беспечности, я не запомнила имени вируса, (типа, удалила, и Бог с ним!), а вот имена троянов сохранились в поисковике: Trojan-Notifier.Win32.Small.a и Ntrootkit 1519, Каспер их как-то не заметил, а может они после проверки завелись... Если не трудно, просветите, пожалуйста, что это такое PDM.IrpTableChanged и PDM.Hidden, просто пару слов. Если не ошибаюсь, PDM.IrpTableChanged как-то связан с эмуляторами дисков, у меня действительно установлен Daemon Tools Lite, но проблем раньше не было, а вот насчет PDM.Hidden я ничего не нашла. Вот результаты сканирования

skan.log

Изменено пользователем Colombina
Ссылка на комментарий
Поделиться на другие сайты

что касается сетевой атаки Intrusion.Win.NETAPI.buffer-overflow.exploit - это вирус Kido по локалке, используя бреши в ОС, пытается проникнуть к вам на PC. Установите данные обновления для OC, чтобы их закрыть.

 

PDM.Hidden object - это вердикт проактивной защиты KIS на создание скрытого объекта

Изменено пользователем Roman_Five
Ссылка на комментарий
Поделиться на другие сайты

Roman_Five, спасибо! Скорее всего все заплатки есть, у меня XP SP3 с автоматическим обновлением. Хотя, че тут думать, если есть уязвимость хоть где-нибудь, Каспер все расскажет. Сейчас сделаю проверку. Уязвимостей системы нет. По локалке пока ничего не лезет, я закрыла порты, спасибо thyrex-у. Но есть еще вопрос: можно ли с помощью KIS закрыть порт, конкретно 1434, потому что один из модов Kido ломится туда... Спасибо за объяснения, а то мне немного стремно, когда вижу такие предупреждения об обнаруженых объектах... Я так понимаю, что машина у меня чистая, если в логах ничего подозрительного нет (Ура! Ура! Ура!) Большое спасибо всем! Теперь намного легче, я знаю куда мне обратится, если что!

Изменено пользователем Colombina
Ссылка на комментарий
Поделиться на другие сайты

На порт 1434 обычно ломится Helkern. Если у Вас не установлен MS SQL Server, волноваться не стоит. Антивирус атаки успешно отражает

 

Почитайте http://support.kaspersky.ru/faq/?qid=208635774

Если у Вас более новая версия KIS, по аналогии сможете выполнить

Изменено пользователем thyrex
Ссылка на комментарий
Поделиться на другие сайты

Вы совершенно правы, именно Helkern. KIS 2010 с ним справляется спокойно. Thyrex, большое Вам спасибо, локалка молчит! С удовольствием воспользуюсь Вашими рекомендациями и вообще прочту все темы!

Ссылка на комментарий
Поделиться на другие сайты

Не, не, я включила показ скрытых системных папок, там даже на скриншоте видна нажатая кнопка "sys" на панели коммандера, иначе не найти! Есть папки C:\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\RARSFX0, RARSFX1 и RARSFX2, а RARSFX3 (на которую ссылается KIS) просто нет!
Это после CureIt Dr.Web осталось. После его проверки надо перезагружаться, а иначе будут сообщения проактивки PDM.Hidden object
Ссылка на комментарий
Поделиться на другие сайты

sergio342, спасибо за объяснения! Я, если честно, так удивлена такому терпимому и лояльному отношению к новичкам, особенно паникующим по пустякам (это я о себе)! А я не могу раздать плюсы? Или это настройки браузера?

Ссылка на комментарий
Поделиться на другие сайты

Скорее всего все заплатки есть, у меня XP SP3 с автоматическим обновлением.

....

Хотя, че тут думать, если есть уязвимость хоть где-нибудь, Каспер все расскажет.

...

 

1. заплатки винды, на которые я Вам дал ссылки, вышли после 3-го SP, а т.к. автоматическое обновление у Вас отключено (я прав?) - они не установлены в системе.

 

2. KIS находит узявимости в программах и осуществляет

поиск аномалий и повреждений в настройках операционной системы и браузера
. Проверка на полноту установленных заплаток самой ОС не производится. Для этого надо использовать стандартные средства Windows или софт сторонних разработчиков, например, Belarc Advisor Изменено пользователем Roman_Five
Ссылка на комментарий
Поделиться на другие сайты

Автоматическое обновление включено. Но все равно пойду устанавливать патчи, лучше перепугаться, чем недопугаться :) Господа, большое всем спасибо за помощь и консультации! Я сегодня целый день провела здесь, прочитала много тем, многое узнала... Теперь я отсюда не выведусь! :)

P.S. Roman_Five, здесь на скриншоте я выделила свою версию форточек с пометкой что обновления отсутствуют... И так по всем пунктам. Значит ли это, что эти патчи у меня уже есть? Мои вопросы могут показаться Вам очень глупыми, но что выросло, то выросло :)

post-10809-1247677218_thumb.jpg

Изменено пользователем Colombina
Ссылка на комментарий
Поделиться на другие сайты

P.S. Roman_Five, здесь на скриншоте я выделила свою версию форточек с пометкой что обновления отсутствуют... И так по всем пунктам. Значит ли это, что эти патчи у меня уже есть?

 

"Отсутствует" - это указывает на отсутствие бюллетеня, а не на необходимость установки данного обновления ;) Зайдите на сайт виндовсапдейтс и проверьте, все ли обновки у Вас стоят.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Крупные онлайн-сервисы купли-продажи прилагают значительные усилия по борьбе с мошенничеством, но киберпреступники постоянно изобретают все новые схемы обмана как покупателей, так и продавцов. В этом году популярность получила схема с онлайн-видеозвонком: «покупатели» просят показать им товар по видео, а на самом деле выманивают коды доступа в банк. Мошенническая схема в четырех актах.
      Акт первый. Подозрение
      К продавцу дорогостоящего или сложного товара (например, телевизора) обращается покупатель, который готов сразу же перевести оплату и максимально быстро забрать товар. Но есть нюанс — сначала он просит показать товар по видео. Функциональность большинства онлайн-барахолок не предусматривает такую возможность, а если она есть, то по «счастливой» случайности оказывается мошеннику неудобна: «Вы знаете, у меня почему-то тут не работает звонок, давайте лучше в WhatsApp?» Так разговор плавно перетекает в мессенджер. Переход в WhatsApp, Telegram или любое другое средство общения помимо официального инструмента площадки объявлений — это красный флаг. На своей территории мошенникам гораздо проще, например, заманить вас на фишинговый сайт, потому что многие онлайн-барахолки попросту не разрешают делиться в чате никакими ссылками.
       
      View the full article
    • infobez_bez
      От infobez_bez
      Здравствуйте! 

      На АРМ c АстраЛинукс установлен KES 12.1 , управляется политикой с нашего сервера администрирования. 
      Пытаемся в политике настроить управление сетевым экраном. Наша цель запретить всё, кроме определенного сайта, например pochta.ru.
      Перепробовали различные комбинации:
      Запрет нижним правилом всего и правилами выше разрешение определенных IP, разрешение "Входящие/Исходящие", "Входящие пакеты/Исходящие пакеты", группы и т.д. но итог практически всегда один, интернет действительно блокируется, сайты в браузере не открываются, через консоль ip нужного сайта пингуется, пакеты доходят, но в браузере нужный сайт все равно не открывается. На странице ошибка DNS_PROBE_FINISHED_NO_INTERNET.
      Может кто-то подсказать решение? Нужно чтобы через браузер открывался только один сайт, веб контроль в данном случае не подходит, нужен именно сетевой экран. Спасибо!
       
    • Антон_63ru
      От Антон_63ru
      Зашифрованы файлы в сетевых файлах на  файлообменнике,  на нем два сетевых интерфейса смотрят в разные локальные сетки..
      в той сетке куда имею доступ "нулевого пациента" нет . Коллеги уверяют, что у них тоже все ок..(
      на самом файлообменнике в нерасшаренных папках файлы WORD и EXCEL не зашифрованы
      Addition.txt crypted_file.7z FRST.txt
×
×
  • Создать...