Перейти к содержанию

Трояны в атаке [LOG?]


Рекомендуемые сообщения

Доброго времени суток. Попросили посмотреть на комп знакомого. Зделав логи я был чесно немного сконфужен, поэтому прошу посмотреть логи Вас.

virusinfo_syscheck.zip

hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 33
  • Created
  • Последний ответ

Top Posters In This Topic

  • DaTa

    15

  • akoK

    8

  • thyrex

    6

  • ТроПа

    3

1.AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\dllhost.exe','');
QuarantineFile('C:\WINDOWS\system32\spoolsv.exe','');
QuarantineFile('C:\WINDOWS\system32\svchost.exe','');
QuarantineFile('C:\DOCUME~1\toor\LOCALS~1\Temp\aujasnkj.sys','');
DeleteFile('C:\DOCUME~1\toor\LOCALS~1\Temp\aujasnkj.sys');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);

end.

После выполнения скрипта компьютер перезагрузится.

 

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

Прислать карантин (файл quarantine.zip из папки AVZ) на адрес newvirus@kaspersky.com В теле письма укажите пароль на архив virus. После того как получите ответ запостите нам.

 

Прислать карантин (файл quarantine.zip из папки AVZ) на адрес dbc22864ba2b.gif В теле письма укажите ссылку на тему.

 

Почему нет лога после стандартного скрипта 3?

 

Включите в АВЗ AVZPM и повторите логи.

Ссылка на комментарий
Поделиться на другие сайты

Хорошый вопрос :) Обьясняю почему, на этом компьютере почемуто очень долго делается сканирование хтмл файлов, а так как там стоит не один продукт от Adobe то их гдето примерно 80 000 штук. Сканирование занимает часа 2-3. Вот собственно поэтому и нет. Хотя к вечеру могу зделать.

Да меня очень удиливо очень большое количество открытыт мейл-портов ну и не увидел этих файлов. Драйвер бота прибил собственными руками, кстати почему Бут Клинер не смог зделать карантин ?

 

Да вот еще АВЗ ПМ у меня уже давно включен.

 

Сообщение от модератора User
Убрано лишнее цитирование

boot_clr.log

Изменено пользователем User
Ссылка на комментарий
Поделиться на другие сайты

аха, ясненько. Вот еще, меня еще очень удивляет то что очень много системных файлов АВЗ видит как недоверенные. Впервые такое вижу, аж глаза розбегаются. И почемуто GetSystemInfo не может зделать отчет. Сразу какбы останавливается на получении общей информации.

Ссылка на комментарий
Поделиться на другие сайты

C:\WINDOWS\system32\Drivers\NDIS.sys - Rootkit.Win32.Agent.hzh

Сравните размер файлов C:\WINDOWS\system32\Drivers\NDIS.sys и C:\WINDOWS\system32\dllcache\NDIS.sys. Если отличаются, тогда с консоли восстановления (или загрузившись с LiveCD) можно файл заменить

В противном случае понадобится диск, с которого ставилась система на этом компьютере, или искать этот файл на другом компьютере, система на котором ставилась с такого диска

 

Mozilla Thunderbird используется?

Если нет, тогда выполните следующее

 

Выполните скрипт в AVZ

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('c:\program Files\ThunMail\testabd.exe','');
DeleteFile('c:\program Files\ThunMail\testabd.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

Выполнить скрипт в AVZ.

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

quarantine.zip из папки AVZ отправьте на newvirus@kaspersky.com. Полученный ответ сообщите здесь.

 

Сделайте новые логи

Изменено пользователем thyrex
Ссылка на комментарий
Поделиться на другие сайты

Спасибо! Кстати у меня было подозрение на NDIS. Я даже на вирустотал хотел его отправить но почему то не получилось. Наверное сработала система защиты руткита.

 

Да вот еще выполнял такой скрипт:

begin
SearchRootkit(true,true);
TerminateProcessByName('c:\windows\system32\logon.scr');
QuarantineFile('c:\windows\system32\logon.scr','');
DeleteFile('c:\windows\system32\logon.scr');
QuarantineFile('C:\Documents and Settings\toor\reader_s.exe','');
DeleteFile('C:\Documents and Settings\toor\reader_s.exe');
QuarantineFile('C:\WINDOWS\services.exe','');
DeleteFile('C:\WINDOWS\services.exe');
QuarantineFile('C:\WINDOWS\system32\codeblocks.exe','');
DeleteFile('C:\WINDOWS\system32\codeblocks.exe');
QuarantineFile('C:\WINDOWS\system32\deviceemulator.exe','');
DeleteFile('C:\WINDOWS\system32\deviceemulator.exe');
QuarantineFile('C:\WINDOWS\system32\i386kd.exe','');
DeleteFile('C:\WINDOWS\system32\i386kd.exe');
QuarantineFile('C:\WINDOWS\system32\makehm.exe','');
DeleteFile('C:\WINDOWS\system32\makehm.exe');
QuarantineFile('C:\WINDOWS\system32\windres.exe','');
DeleteFile('C:\WINDOWS\system32\windres.exe');
QuarantineFile('C:\WINDOWS\system32\undname.exe','');
DeleteFile('C:\WINDOWS\system32\undname.exe');
QuarantineFile('C:\WINDOWS\system32\vmware-ufad.exe','');
DeleteFile('C:\WINDOWS\system32\vmware-ufad.exe');
QuarantineFile('c:\progra~1\ThunMail\testabd.dll','');
DeleteFIle('c:\progra~1\ThunMail\testabd.dll');
QuarantineFile('C:\Windows\System32\1B.dll','');
DeleteFile('C:\Windows\system32\1B.dll');
BC_ImportAll;
BC_LogFile(GetAvzDirectory + 'bc_log.log');
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Щас пойду ловить руткита :)

Ссылка на комментарий
Поделиться на другие сайты

Выполняйте.

 

Только не совсем понятно, где Вы взяли такой скрипт и зачем его выполняли.

Так можно убить легко систему :)

Ссылка на комментарий
Поделиться на другие сайты

нет, это я учусь :) Архив с копиями ndis.sys отправил в вирлаб и на мыло для анализа.

Изменено пользователем DaTa
Ссылка на комментарий
Поделиться на другие сайты

Так вот получилось мне таки вытянуть коечто. ПРикрепляю лог ComboFix, и последнее исследование системы при помощи АВЗяки.

По поводу найденого в логе:

\Device\HarddiskVolume1\DOCUME~1\toor\LOCALS~1\temp\RarSFX1\xtd73.exe - остаток доктор веба(CureIT).

C:\DOCUME~1\toor\LOCALS~1\Temp\Ei7w7w8L.sys - предположительно один из драйверов ComboFix'а так как я его еще не удалил.

 

Лог делал при включеных AVZGuard & AVZProcessMan.

 

Хочу отметить что значительная часть открытых портов на внешние айпи и на 25(мыло) порт была устранена в ходе удаления botdrv(%systemroot%\system32\driver.sys), а также после работы ComboFix.

 

Нус, что скажимс ? :D

log.txt

virusinfo_syscure.zip

Ссылка на комментарий
Поделиться на другие сайты

2009-03-05 14:03 213120 F98D9547BC0E25B7DAFB64591B08E4E9 c:\windows\system32\dllcache\ndis.sys

2009-03-05 14:03 213120 F98D9547BC0E25B7DAFB64591B08E4E9 c:\windows\system32\drivers\ndis.sys

 

Оба файла изменены вредоносом. Нужно заменить заведемо чистым из дистрибутива.

Изменено пользователем akoK
Ссылка на комментарий
Поделиться на другие сайты

хм странно, я отправлял оба файла в вирлаб, отписали что вирусный код не обнаружен. Или вы имеете в ввиду что даже если в них нету вредоносного кода но руткит их как то изменил в свою сторону?

Пожалуйста опишыте подробнее даное действие вредоносного ПО!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • orpham
      От orpham
      Добрый день.
      15.02 вечером, зашифровало все файлы. Комп настроен для удаленного подключения по RDP, включен круглосуточно. Все файлы с расширением .kwx8/
      Помогите пож-та.
      Лог сканирования KVRT во вложении.
      report_2025.02.17_15.55.29.klr.rar
    • GLORYX
      От GLORYX
      не знаю как но где словил троян в диспечере задай просто находится пустой проц с аватаркой шестеренки пробовал через все програму успехом не увенчалось.
    • Hendehog
      От Hendehog
      Здравствуйте.
      Вирус замаскированный под файл от госорганов.
      Просканировал KVRT, DR.Web, и сняты логи автологгером.
      Прошу подсказки - что именно делается вирус, куда внедряется, как ворует деньги с банковских счетов?
      Ну и понять, чист сейчас ПК или нет.
      CollectionLog-2025.02.07-10.57.zip KVRT2020_Data.zip
    • SuPeR_1
      От SuPeR_1
      Когда играл заметил что ФПС низкий почему то, решил быстро клавишами Ctrl+Shift+Esc диспетчер задач и ЦП со 100% резко падал до дна, и не надо как в прошлый раз писать что диспетчер задач не означает что есть вирус-майнер-троян, у меня ведь и ФПС низкий, раньше в Minecraft были 100-200 ФПС, сейчас 60 и даже меньше. Провёл сканером Dr web и логи собрал. Пол года назад тоже тут обращался, помогли, надеюсь и в этот раз помогут и буду теперь все файлы проверять онлайн-сканером
      CollectionLog-2025.02.23-15.08.zip
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article

×
×
  • Создать...