Перейти к содержанию

В поисках спрятовшейся заразы (Kido) [LOG+]


shilo15243

Рекомендуемые сообщения

Здравствуйте!

Наболевшая тема(по крайней мере для меня)

Вот логи с сервера(Речь о которых была в теме http://forum.kasperskyclub.ru/index.php?showtopic=12369).

Нынешние симптомы - постоянно пропадает сетевой дик(когда пытаешься на него зайти, комп виснет намертво и чаще всего даже никакой ошибки не выдаёт, хотя сеть работает, интернет есть, терминальные подключения фунциклируют), тормозит сеть. Спасаюсь перезагрузкой сервера.... мерзко даже самому...

 

Логи созданны по образцу http://forum.kasperskyclub.ru/index.php?showtopic=1698

virusinfo_syscheck.zip

virusinfo_syscure.zip

hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

KK не сработал

 

КК был твёрдо убеждён(и по сей день так думает), что сервер полностью чист, в то время как на нём водился тот самый Net-Worm.Win32.Kido.ir, так что доверия больше нет.

Ссылка на комментарий
Поделиться на другие сайты

Заплатки на сервер установите. КК должен был сработать (видимо кидо прилетел на машину из сети после работы КК). Не пойму что у вас с системой. Драйвера в одном месте, система в другом. :)

 

В АВЗ выполните скрипт (скрипт отключает автозапуск):

begin
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221);
QuarantineFile('C:\Documents and Settings\Admin\WINDOWS\system32\smss.exe','');
RebootWindows(true);
end.

 

После перезагрузки

 

begin 
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.

 

Полученный архив отправьте на newvirus<at>kaspersky.com (at=@) с указанием пароля: virus в теле письма

Ответ из вирлаба напишите тут.

Ссылка на комментарий
Поделиться на другие сайты

Заплатки на сервер установите.

Установлены уже давно заплатки, рекомендованные в статье о борьбе с Кидо, более того... установил Эксплорер8 и обновил на сайте майкросовта всю систему(как я понял произвёлся мониторинг моих недостоющих патчей, после чего они были установлены(а ж 46штук))

 

(видимо кидо прилетел на машину из сети после работы КК)

На момент работы КК, Кидо уже был в системе, т.к. после КК я проверил ещё и касперским, который нашёл в общей папке(она же сетевой дик) авторун Net-Worm.Win32.Kido.ir и соответствующий файл в папке RECYKLER, но странно почемуто ничего не обнаружил в system32!

 

Драйвера в одном месте, система в другом

Пожалуйста, объясните что это значит, я не совсем понял.....

 

В АВЗ выполните скрипт (скрипт отключает автозапуск):

Автозагрузку уже давно выключил с помощью спец. скрипта(гдето в инете нашёл) и лишний раз это сделал запустив КК -а

 

с указанием пароля

password"virus в теле письма"? указать просто в тексте письма?

 

Скрипты выполню в конце раб. дня, результат выложу

Ссылка на комментарий
Поделиться на другие сайты

миднайт, для сервера это нормально.

shilo15243, на сервере важен автозапуск со съемных носителей? (у вас его отключили)

 

Ознакомьтесь и выполните рекомендации

 

Если не поможет будем в полный рост лечить.

 

Включите востановление системы ... (подробнее)

 

Скачайте ComboFix здесь, здесь или здесь и сохраните на рабочий стол.

 

1. Необходимо установить Recovery Console по инструкции - Руководство по применению:

  • Скачайте установочный файл для своей ОС и сохраните на рабочий стол.
    Windows XP Professional с пакетом обновления 2 (SP2)
    Windows XP Home Edition с пакетом обновления 2 (SP2)
     
    Установочный файл Recovery Console для Windows XP SP3 идентичен Windows XP SP2
     
    Если Вы используете Windows XP с пакетом обновления 1 (SP1) или Исходный выпуск Windows XP, то необходимо обязательно ознакомится со статьей Как получить установочные диски Windows XP и скачать установочный файл Recovery Console, который соответствует виду Вашей системы.
     
     
  • Закройте все остальные приложения и мышкой перенесите установочный файл на иконку ComboFix, подтвердите лицензионное соглашение и установите Microsoft Recovery Console.

2. Внимание! Обязательно закройте все браузеры, временно выключите антивирус, firewall и другое защитное программное обеспечение. Не запускайте других программ во время работы Combofix. Combofix может отключить интернет через некоторое время после запуска, не переподключайте интернет пока Combofix не завершит работу. Если интернет не появился после окончания работы Combofix, перезагрузите компьютер. Во время работы Combofix не нажимайте кнопки мыши, это может стать причиной зависания Combofix.

3. Запустите combofix.exe, когда процесс завершится, скопируйте текст из C:\ComboFix.txt и вставьте в следующее сообщение или запакуйте файл C:\ComboFix.txt и прикрепите к сообщению.

Как использовать ComboFix - Руководство по применению

Прим: В случае, если ComboFix не запускается, переименуйте combofix.exe в combo-fix.exe

 

Скачайте Gmer или с зеркала. Запустите программу. После автоматической экспресс-проверки, отметьте галочкой все жесткие диски и нажмите на кнопку Scan. После окончания проверки сохраните его.

Изменено пользователем akoK
Ссылка на комментарий
Поделиться на другие сайты

Если не поможет будем в полный рост лечить

 

В поисках решения своей проблемы перелопатил весь гугл и прочитал милион рекомендаций по лечению с помощью КК(установи заплатки, выключи автозапуск, отключи восстановление системы и так далее ещё пунктов 20... вобщем кто на что горазд... ). Но так как КК мой вирус не видит(а симптомы присутствуют)... надо видимо искать/сносить руками...

По этой ссылке:

Ознакомьтесь и выполните рекомендации

Нашёл вот эту

*Инструкция от volk1234

http://virusnet.info/forum/showpost.php?p=...amp;postcount=3

где на редкость понятным языком(а человек я совершенно неопытный) даны рекомендации по удалению руками...

тем не менее возникли следующие вопросы:

 

 

1.

Цитата:

____________________________________________________

Определение заражения:

Лезем в реестр и проверяем параметр netsvcs в ветке

Code:

 

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost

 

если в списке служб в самом конце есть бессмысленный набор букв(типа xpprdjj) и вы не можете ассоциировать это название с легальными службами (у каждой службы кроме длинного есть короткое имя например - Автоматическое обновление: Wuauserv) - ( Можно посмотреть в остнастке службы либо с помощью любой другой утилиты, например, autoruns)

____________________________________________________

 

что значит "Можно посмотреть в остнастке службы"?

каким образом можно вычислить ВРАЖЕСКУЮ службу с помощью autoruns?

 

Цитата

__________________________________________________________

Удаляем сначала вирусную службу определенную ранее из списка служб в параметре netsvcs (в конце должна быть пустая строка) и убив саму службу в

Code:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services

+ удалив указанную в соответстующей вирусу ветке dll-ку.

___________________________________________________________

 

"и убив саму службу в..." каким образом? просто снести папку HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ <имя службы, которая найдена в параметре netsvcs в ветке ...\CurrentVersion\SvcHost и якобы является злокачественной > ?

"удалив указанную в соответстующей вирусу ветке dll-ку" её(соответствующую dll-ку) как найти?

//извините конечно за тупые вопросы))))

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Salieri
      От Salieri
      Наткнулся на вирус, с файлов игры ( пиратки ) , нужнаCollectionLog-2024.12.16-15.54.zipFRST.txtAddition.txt помощь, система тормозит, производительность упала. Логи ниже
    • a.n.d.r.e.w
      От a.n.d.r.e.w
      Привет, друзья. У меня небольшая организация, 5 рабочих мест, сисадмина нет. Есть виртуальный MS Server 2019 на VMWare работающий на одной из машин. Сервер используется как файловое хранилище и еще на нем sql работает для 1С. В конце декабря обновлял лицензию антивируса, оплатил Premium, который пытался установить и на сервер тоже, конечно не вышло. Думаю когда я искал браузер для установки антивируса тогда и налетел, потому что существующий IE не поддерживался. Последний раз работал 30.12.24, всё было норм. Когда решил заскочить проверить после НГ 01.01.25 обнаружил проблему. С машиной на которой стояла VMW всё хорошо, а в виртуальной системе все плохо. Я конечно все остановил сразу, но уже поздно было. Есть бэкап от октября, поэтому есть оригинальные файлы для анализа. Бесплатные утилиты пробовал, не получилось ничего, хотя может из-за кривых рук. Виртуальные диски скопировал. Монтировал напрямую, проверял антивирусом. Экспериментировал на копиях.
      Друзья, прошу помощи. Готов заплатить за работу!
       
      P.S. Во вложении несколько архивов
      xls, jpeg -в каждом два файла оригинал + шифрованный 
      pic - скриншоты
      htr - требования
      RFST - отчет Farbar Recovery Scan Tool 
      (местонахождение вируса выяснить не смог)
       
       
      htr.rar jpeg.rar pic.rar RFST.rar xls.rar
    • Mason19
      От Mason19
      Приветствую, по клавиатуре ноутбука прошелся кот и появилось поле для ввода поискового запроса с надписью: "введите текст здесь", подобное окно еще удалось вызвать на стационарном ПК, но что нажимал уже не помню. Какая программа или служба его вызывает? Окно похожее как на скришоте, только там Windows 11, а у меня на обоих ПК стоит Windows 10.

    • Anix
      От Anix
      Отключил винт и подцепил его к виртуалке,
      нашёл лог работы заразы.
      Может поможет в создании лекарства
      temp.rar
    • KL FC Bot
      От KL FC Bot
      Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.
      Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.
      Что такое Necro
      Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.
      Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.
      А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.
      Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.
       
      View the full article
×
×
  • Создать...