Перейти к содержанию

Трояны в атаке [LOG?]


Рекомендуемые сообщения

Доброго времени суток. Попросили посмотреть на комп знакомого. Зделав логи я был чесно немного сконфужен, поэтому прошу посмотреть логи Вас.

virusinfo_syscheck.zip

hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 33
  • Created
  • Последний ответ

Top Posters In This Topic

  • DaTa

    15

  • akoK

    8

  • thyrex

    6

  • ТроПа

    3

1.AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\dllhost.exe','');
QuarantineFile('C:\WINDOWS\system32\spoolsv.exe','');
QuarantineFile('C:\WINDOWS\system32\svchost.exe','');
QuarantineFile('C:\DOCUME~1\toor\LOCALS~1\Temp\aujasnkj.sys','');
DeleteFile('C:\DOCUME~1\toor\LOCALS~1\Temp\aujasnkj.sys');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);

end.

После выполнения скрипта компьютер перезагрузится.

 

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

Прислать карантин (файл quarantine.zip из папки AVZ) на адрес newvirus@kaspersky.com В теле письма укажите пароль на архив virus. После того как получите ответ запостите нам.

 

Прислать карантин (файл quarantine.zip из папки AVZ) на адрес dbc22864ba2b.gif В теле письма укажите ссылку на тему.

 

Почему нет лога после стандартного скрипта 3?

 

Включите в АВЗ AVZPM и повторите логи.

Ссылка на комментарий
Поделиться на другие сайты

Хорошый вопрос :) Обьясняю почему, на этом компьютере почемуто очень долго делается сканирование хтмл файлов, а так как там стоит не один продукт от Adobe то их гдето примерно 80 000 штук. Сканирование занимает часа 2-3. Вот собственно поэтому и нет. Хотя к вечеру могу зделать.

Да меня очень удиливо очень большое количество открытыт мейл-портов ну и не увидел этих файлов. Драйвер бота прибил собственными руками, кстати почему Бут Клинер не смог зделать карантин ?

 

Да вот еще АВЗ ПМ у меня уже давно включен.

 

Сообщение от модератора User
Убрано лишнее цитирование

boot_clr.log

Изменено пользователем User
Ссылка на комментарий
Поделиться на другие сайты

аха, ясненько. Вот еще, меня еще очень удивляет то что очень много системных файлов АВЗ видит как недоверенные. Впервые такое вижу, аж глаза розбегаются. И почемуто GetSystemInfo не может зделать отчет. Сразу какбы останавливается на получении общей информации.

Ссылка на комментарий
Поделиться на другие сайты

C:\WINDOWS\system32\Drivers\NDIS.sys - Rootkit.Win32.Agent.hzh

Сравните размер файлов C:\WINDOWS\system32\Drivers\NDIS.sys и C:\WINDOWS\system32\dllcache\NDIS.sys. Если отличаются, тогда с консоли восстановления (или загрузившись с LiveCD) можно файл заменить

В противном случае понадобится диск, с которого ставилась система на этом компьютере, или искать этот файл на другом компьютере, система на котором ставилась с такого диска

 

Mozilla Thunderbird используется?

Если нет, тогда выполните следующее

 

Выполните скрипт в AVZ

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('c:\program Files\ThunMail\testabd.exe','');
DeleteFile('c:\program Files\ThunMail\testabd.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

Выполнить скрипт в AVZ.

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

quarantine.zip из папки AVZ отправьте на newvirus@kaspersky.com. Полученный ответ сообщите здесь.

 

Сделайте новые логи

Изменено пользователем thyrex
Ссылка на комментарий
Поделиться на другие сайты

Спасибо! Кстати у меня было подозрение на NDIS. Я даже на вирустотал хотел его отправить но почему то не получилось. Наверное сработала система защиты руткита.

 

Да вот еще выполнял такой скрипт:

begin
SearchRootkit(true,true);
TerminateProcessByName('c:\windows\system32\logon.scr');
QuarantineFile('c:\windows\system32\logon.scr','');
DeleteFile('c:\windows\system32\logon.scr');
QuarantineFile('C:\Documents and Settings\toor\reader_s.exe','');
DeleteFile('C:\Documents and Settings\toor\reader_s.exe');
QuarantineFile('C:\WINDOWS\services.exe','');
DeleteFile('C:\WINDOWS\services.exe');
QuarantineFile('C:\WINDOWS\system32\codeblocks.exe','');
DeleteFile('C:\WINDOWS\system32\codeblocks.exe');
QuarantineFile('C:\WINDOWS\system32\deviceemulator.exe','');
DeleteFile('C:\WINDOWS\system32\deviceemulator.exe');
QuarantineFile('C:\WINDOWS\system32\i386kd.exe','');
DeleteFile('C:\WINDOWS\system32\i386kd.exe');
QuarantineFile('C:\WINDOWS\system32\makehm.exe','');
DeleteFile('C:\WINDOWS\system32\makehm.exe');
QuarantineFile('C:\WINDOWS\system32\windres.exe','');
DeleteFile('C:\WINDOWS\system32\windres.exe');
QuarantineFile('C:\WINDOWS\system32\undname.exe','');
DeleteFile('C:\WINDOWS\system32\undname.exe');
QuarantineFile('C:\WINDOWS\system32\vmware-ufad.exe','');
DeleteFile('C:\WINDOWS\system32\vmware-ufad.exe');
QuarantineFile('c:\progra~1\ThunMail\testabd.dll','');
DeleteFIle('c:\progra~1\ThunMail\testabd.dll');
QuarantineFile('C:\Windows\System32\1B.dll','');
DeleteFile('C:\Windows\system32\1B.dll');
BC_ImportAll;
BC_LogFile(GetAvzDirectory + 'bc_log.log');
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Щас пойду ловить руткита :)

Ссылка на комментарий
Поделиться на другие сайты

Выполняйте.

 

Только не совсем понятно, где Вы взяли такой скрипт и зачем его выполняли.

Так можно убить легко систему :)

Ссылка на комментарий
Поделиться на другие сайты

нет, это я учусь :) Архив с копиями ndis.sys отправил в вирлаб и на мыло для анализа.

Изменено пользователем DaTa
Ссылка на комментарий
Поделиться на другие сайты

Так вот получилось мне таки вытянуть коечто. ПРикрепляю лог ComboFix, и последнее исследование системы при помощи АВЗяки.

По поводу найденого в логе:

\Device\HarddiskVolume1\DOCUME~1\toor\LOCALS~1\temp\RarSFX1\xtd73.exe - остаток доктор веба(CureIT).

C:\DOCUME~1\toor\LOCALS~1\Temp\Ei7w7w8L.sys - предположительно один из драйверов ComboFix'а так как я его еще не удалил.

 

Лог делал при включеных AVZGuard & AVZProcessMan.

 

Хочу отметить что значительная часть открытых портов на внешние айпи и на 25(мыло) порт была устранена в ходе удаления botdrv(%systemroot%\system32\driver.sys), а также после работы ComboFix.

 

Нус, что скажимс ? :D

log.txt

virusinfo_syscure.zip

Ссылка на комментарий
Поделиться на другие сайты

2009-03-05 14:03 213120 F98D9547BC0E25B7DAFB64591B08E4E9 c:\windows\system32\dllcache\ndis.sys

2009-03-05 14:03 213120 F98D9547BC0E25B7DAFB64591B08E4E9 c:\windows\system32\drivers\ndis.sys

 

Оба файла изменены вредоносом. Нужно заменить заведемо чистым из дистрибутива.

Изменено пользователем akoK
Ссылка на комментарий
Поделиться на другие сайты

хм странно, я отправлял оба файла в вирлаб, отписали что вирусный код не обнаружен. Или вы имеете в ввиду что даже если в них нету вредоносного кода но руткит их как то изменил в свою сторону?

Пожалуйста опишыте подробнее даное действие вредоносного ПО!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • tau34
      От tau34
      Здравствуйте зашел на один сайт посмотреть pdf документ и Касперский выдад уведомление , мне сейчас надо как то удалять его или что? пишет вот такой троян:  HEUR:Trojan.PDF.Badur.gena
      я просто в браузере pdf открыл этот там видать ссылка на вредоносный сайт или что раз так Касперский срнагировал
       
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь по персональным продуктам  
       
       
       
       
       
       
       
       

    • timoshka
      От timoshka
      И так я скачал игру(пиратку, не горжусь) и при проверки системы нашло троян. Прошел все удаление, перезапуск системы. Но я не уверен что он удалился на 100%, как это можно проверить? прошел быструю проверку ничего не нашло, щас запустил полную. 
      Возможно ли что антивирусник так ошибся и ка точно удалить троян если он остался(мб система не удалило его)
      Да, мне страшно...
      как закончится полная напишу что сказало
       
      ничего не нашло, только написало что 1 обьект не был проверен в облаке, может ли быть это троян?
    • Anix
      От Anix
      Отключил винт и подцепил его к виртуалке,
      нашёл лог работы заразы.
      Может поможет в создании лекарства
      temp.rar

×
×
  • Создать...