Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

ЗдравствУйте.

 

Стоит Windows Server 2003 R2 SP2. Раньше лечил её от вирУсов, в т.ч. новых (писал письма, где было подтверждено, что это новые вирУсы). Боролся долгое время (переУстанавливать системУ нельзя), но осталась одна напасть, с которой не знаю что делать. Логи я приложил, но некоторые процессы я не могУ закрыть (рабочий сервер).

 

Дополнительно могУ сказать, при сканировании с помощью программы "Process Monitor" от Sysinternals видно, что зараженные файлы создаются файлом "C:\Program Files\Microsoft SQL Server\MSSQL\Binn\sqlservr.exe". Сам файл я отправлят на проверкУ, ничего подозрительного выявлено не было.

 

Постоянно появляются 2-а файла, sermssql.dll и msint64.dll в папке System32. АнтивирУс KIS 2010 их Успешно Удаляет (не спрашивайте, как я его поставил). В день может так продолжаться несколько раз. За 3-и дня свыше 50 попыток создания и Удаления данных файлов. Файлы по отчётУ заражены "Trojan-Downloader.Win32.Agent.cfig".

 

Весело, пока писал, антивирУс обрарУжил еще один вирУс. На этот раз Trojan.Win32.Agent.cvxx (что-то новенькое).

 

Вот пришел отчёт:

 

Архив 090924_141900_virusinfo_files_SQLSERVER_4abb4794a5 ed9.zip, загружен 24.09.2009 14:40:16, размер 9797839 байт

Всего файлов: 50 (исполняемых 50), из них:

зловреды или опасные объекты: 0

подозрительные: 0

занесены в базу безопасных AVZ: 0

В очереди на добавление в базу безопасных:

высокий приоритет: 35

обычный приоритет: 15

 

Обновления все Установны на сервер через Windows Update. SQL сервер стоит 2000 SP4. ДрУгой ставить нельзя.

virusinfo_syscheck.zip

virusinfo_syscure.zip

hijackthis.log

post-11874-1253914153_thumb.png

post-11874-1253914207_thumb.jpg

Опубликовано

В AVZ выполнить ниже написанный скрипт

begin
SetAVZGuardStatus(True);
SearchRootkit(true, true);
QuarantineFile('C:\WINDOWS\system32\ntkrnlpa.exe','');
QuarantineFile('C:\WINDOWS\system32\relog_ap.dll','');
QuarantineFile('C:\WINDOWS\system32\inetsrv\iisres.dll;C:\WINDOWS\system32\ws03res.dll','');
QuarantineFile('C:\WINDOWS\system32\drivers\vmnetuserif.sys','');
QuarantineFile('C:\WINDOWS\system32\MsSip3.dll','');
QuarantineFile('C:\WINDOWS\system32\MsSip2.dll','');
QuarantineFile('C:\WINDOWS\system32\MsSip1.dll','');
QuarantineFile('C:\WINDOWS\System32\lserver.exe;C:\WINDOWS\System32\ws03res.dll','');
QuarantineFile(';C:\WINDOWS\system32\ws03res.dll;C:\WINDOWS\system32\w03a2409.dll','');
DeleteFile('C:\WINDOWS\system32\MsSip1.dll');
DeleteFile('C:\WINDOWS\system32\MsSip2.dll');
DeleteFile('C:\WINDOWS\system32\MsSip3.dll');
BC_ImportDeletedList;
ExecuteSysClean;
ExecuteRepair(9);
BC_Activate;
RebootWindows(true);
end.

 

Пофиксить в HiJackThis

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = res://shdoclc.dll/hardAdmin.htm
O8 - Extra context menu item: Block frame with Ad Muncher - http://www.admuncher.com/request_will_be_intercepted_by/Ad_Muncher/browserextensions.pl?exbrowser=ie&exversion=1.0&pass=UOI987J3&id=menu_ie_frame
O8 - Extra context menu item: Block image with Ad Muncher - http://www.admuncher.com/request_will_be_intercepted_by/Ad_Muncher/browserextensions.pl?exbrowser=ie&exversion=1.0&pass=UOI987J3&id=menu_ie_image
O8 - Extra context menu item: Block link with Ad Muncher - http://www.admuncher.com/request_will_be_intercepted_by/Ad_Muncher/browserextensions.pl?exbrowser=ie&exversion=1.0&pass=UOI987J3&id=menu_ie_link
O8 - Extra context menu item: Don't filter page with Ad Muncher - http://www.admuncher.com/request_will_be_intercepted_by/Ad_Muncher/browserextensions.pl?exbrowser=ie&exversion=1.0&pass=UOI987J3&id=menu_ie_exclude
O8 - Extra context menu item: Report page to the Ad Muncher developers - http://www.admuncher.com/request_will_be_intercepted_by/Ad_Muncher/browserextensions.pl?exbrowser=ie&exversion=1.0&pass=UOI987J3&id=menu_ie_report
O9 - Extra button: (no name) - {2EAF5BB2-070F-11D3-9307-00C04FAE2D4F} - C:\PROGRA~1\MICROS~4\INetRepl.dll

Знакомый Адрес?

 91.144.140.4 91.144.142.3

Если нет то так же пофикстить в HiJackThis

 

После выполнения скрипта выполнить два ниже указанных

1.

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

Полученный архив отправить newsvirus@kaspersky.com

 

2.

begin
SetAVZPMStatus(True);
end.

 

Логи повторить

Опубликовано (изменено)

91.144.140.4 точно DNS нашего провайдера, 91.144.142.3 надо смотреть.

 

из того, что знаю

 

QuarantineFile('C:\WINDOWS\system32\drivers\Haspnt.sys','');

 

это драйвер ключа защиты, зачем его в карантин?

 

O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\System32\DLA\DLASHX_W.DLL

 

это от программы для записи дисков

 

завтра на сервере снимУ логи

Изменено пользователем terminal
Опубликовано (изменено)

Каюсь, AVZPM не включал, но остальное всё сделал. ВирУсы как были, так и остались. Пропатчил сегодня SQL патчами, которые после SP4 вышли, бУдет видно, что это даст. Просто в логе Helkern замечен был, вот и решил посмотреть, что вышло после SP4.

 

Раньше, когда стоял KIS 2009, вирУсы приводили к Удалению слУжбы "БрандмаУэры и общий достУп...". Интернет на компьютерах клиентов пропадал при этом. Приходилось восстанавливать слУжбУ и перезагрУжать компьютер.

 

Добавлю, файлов

 

DeleteFile('C:\WINDOWS\system32\MsSip1.dll');

DeleteFile('C:\WINDOWS\system32\MsSip2.dll');

DeleteFile('C:\WINDOWS\system32\MsSip3.dll');

 

не было на момент Удаления, видать их прибил KIS до этого.

virusinfo_syscure.zip

virusinfo_syscheck.zip

post-11874-1254314791_thumb.jpg

hijackthis.log

Изменено пользователем terminal
Опубликовано

Вы посылали карантин после выполнения скрипта и получили ответ на него?

Опубликовано (изменено)

Здрасти! Наткнулся на те же грабли! По всей видемости это червяк, который через дыру в SQL сервере выполняет злые sql запросы котрые мне удалось отследить (см. в атаче) sql-профайлером. Кто знает sql тот поймет содержание скрипта.. очень изящно злоумышлиники написали. У меня симтомы были такие появлялись выше упомянутые dll, также обнаружил что после выполнения запросов запускается ftp.exe и качает всякую "каку" на котору сразуже выругивается антивирь, запретил ftp.exe лазить в инет и все! А вот sqlservr.exe попрежнему выполняет злой скрипт, после атаки черьвя на дырку. Запускается злой скрипт из под sql учётки sa. Следовательно, ИМХО, подобрал пароль т.к. у меня стоял тупо "123"! Теперь у него задача посложнее, хыхыых так пароль усложнился до не реальности хыхыхы! Как поймать черьвя за RйTSa незнаю! Паралельно сканю анти вирем компы с которых были атаки на SQL! :)

 

Если изучить скрипт то внем создается те самые DLL (куча строк и цифр) и котрыем путем включения команд (по дефолту они отключенны) тем же злым скриптом, выполняет подключени к FTP, скачку всяких "вирей", и запуск их с определёнными параметрами через cmdshell.

 

Строгое предупреждение от модератора Falcon
На форуме запрещено выкладывать подобные файлы (см. пункт № 11 правил)
Изменено пользователем Falcon
Опубликовано (изменено)
Здрасти! Наткнулся на те же грабли! По всей видемости это червяк, который через дыру в SQL сервере выполняет злые sql запросы котрые мне удалось отследить (см. в атаче) sql-профайлером. Кто знает sql тот поймет содержание скрипта.. очень изящно злоумышлиники написали. У меня симтомы были такие появлялись выше упомянутые dll, также обнаружил что после выполнения запросов запускается ftp.exe и качает всякую "каку" на котору сразуже выругивается антивирь, запретил ftp.exe лазить в инет и все! А вот sqlservr.exe попрежнему выполняет злой скрипт, после атаки черьвя на дырку. Запускается злой скрипт из под sql учётки sa. Следовательно, ИМХО, подобрал пароль т.к. у меня стоял тупо "123"! Теперь у него задача посложнее, хыхыых так пароль усложнился до не реальности хыхыхы! Как поймать черьвя за RйTSa незнаю! Паралельно сканю анти вирем компы с которых были атаки на SQL! :)

 

Если изучить скрипт то внем создается те самые DLL (куча строк и цифр) и котрыем путем включения команд (по дефолту они отключенны) тем же злым скриптом, выполняет подключени к FTP, скачку всяких "вирей", и запуск их с определёнными параметрами через cmdshell.

 

На форуме запрещено выкладывать подобные файлы (см. пункт № 11 правил)

 

действительно, вирУс запУскал ftp и качал дрУгие вирУсы, которые Устанавливали левые слУжбы и гасили сеть. Я с этим решил гильотиной - просто взял и Удалил файл ftp до лУчших времён.

 

залей на обменник, я глянУ, а то ответа до сих пор нет.

 

Можно Узнать, что это: "Как поймать черьвя за RйTSa незнаю!"?

Изменено пользователем terminal
Опубликовано (изменено)
Можно Узнать, что это: "Как поймать черьвя за RйTSa незнаю!"?

 

Это метафора! RйTSa - это ЯЙЦА! Со вчерашнего дня червь не как не появил себя, видать задумался на паролем "sa"! Так что комрады меняйте пароль sa, на SQL, на более сложные! И ещё настроил антивирь на прослушку и защиту потока по порту 1433 - SQL порт, ИМХО, вирь из класса рекоштников, отрозил один комп летит к другому понему проходит эта атака!

 

залей на обменник, я глянУ, а то ответа до сих пор нет.

 

Смотри Личку!

Изменено пользователем Cracker
Опубликовано

посмотрел пароль на "sa"... позориться не бУдУ :) поставил 17 значный ;) глянУ, как бУдУт развиваться события.

Опубликовано

проблема решена. В бУдУщем может комУ и пригодится наш опыт.

Опубликовано

можно пояснить еще раз это

QuarantineFile('C:\WINDOWS\system32\MsSip3.dll','');

QuarantineFile('C:\WINDOWS\system32\MsSip2.dll','');

QuarantineFile('C:\WINDOWS\system32\MsSip1.dll','');

вредоносные файлы?

У меня они тоже присутствуют в автозапуске, но отсутствуют на компе почему-то. (Поиск ничего не дал)

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...