Перейти к содержанию

"Мониторинг проблем" выявил проблемы.


Рекомендуемые сообщения

Воспользовалась мониторингом проблем в Kis 2015, обнаружилось много небезопасных объектов.

CollectionLog-2014.10.03-21.16.zip

 

На сколько все это опасно?

Что из этого можно без опасения удалить, а что лучше не трогать?

 

Были найдены "возможно зараженные объекты" (explorer.exe и uzer.exe в папке C:\Windows\system32\), но если зайти в эту папку, этих файлов там нет.

 

Рекомендуется выполнить операции:

Не повлияет-ли выполнение данных операций на подключение к интернету (подключение производится по локальной сети)?

Ссылка на комментарий
Поделиться на другие сайты

1. Деинсталлируйте

Dll-Files Fixer-->"C:\Program Files (x86)\Dll-Files.com Fixer\unins000.exe" /silent

2. Удалите остатки Comodo Firewall при помощи этой  http://uninst.ru/download/Comodo_Uninstall_Tools.zip   утилиты. 

 

 

3.

 
  • Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.
     
  • Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
     
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
     
  • Прикрепите отчет к своему следующему сообщению.
 
Подробнее читайте в этом руководстве.
 

 

 

Ссылка на комментарий
Поделиться на другие сайты


  • Запустите повторно AdwCleaner (by Xplode) (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора),  нажмите кнопку "Scan".


  • По окончанию сканирования снимите галочки со следующих строк:



***** [ Файлы / Папки ] *****


 
Папка Найдено : C:\Users\ROYU\AppData\Roaming\Mail.Ru
Папка Найдено : C:\Users\ROYU\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Mail.Ru
Папка Найдено : C:\Users\ROYU\AppData\Roaming\Mra



  • Нажмите кнопку "Clean" и дождитесь окончания удаления.


  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt.


  • Прикрепите отчет к своему следующему сообщению

Внимание: Для успешного удаления нужна перезагрузка компьютера!.

 

Подробнее читайте в этом руководстве.

 

Ссылка на комментарий
Поделиться на другие сайты

Сделайте скриншот.

 

Отчет был длинным, скриншотов получилось много. Все, что на желтом фоне, мониторинг считает небезопасным.

 

 

 

1.TermService хотела отключить, но в службах его не нашла.

2 Планировщик заданий в службах присутствует, но отключить невозможно (кнопки включения, выключения, остановки и т.д. не активны). И есть сомнение, можно-ли его, вообще отключать.

3. Общий доступ к локальным дискам отключен, что значит административный доступ и можно-ли его отключать, не знаю.

4. Последние два пункта желательно исправить, только если это не повлияет негативно на подключение к интернету по локальной сети.

В общем, желательно исправить все, что можно, без негативных последствий.

Сделайте скриншот.

 

Отчет был длинным, скриншотов получилось много. Все, что на желтом фоне, мониторинг считает небезопасным.

скриншоты.zip

 

 

1.TermService хотела отключить, но в службах его не нашла.

2 Планировщик заданий в службах присутствует, но отключить невозможно (кнопки включения, выключения, остановки и т.д. не активны). И есть сомнение, можно-ли его, вообще отключать.

3. Общий доступ к локальным дискам отключен, что значит административный доступ и можно-ли его отключать, не знаю.

4. Последние два пункта желательно исправить, только если это не повлияет негативно на подключение к интернету по локальной сети.

В общем, желательно исправить все, что можно, без негативных последствий.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Это домашний компьютер?
Да, но все пользователи провайдера (возможно, даже несколько провайдеров) объеденены в локальную сеть.
Ссылка на комментарий
Поделиться на другие сайты

Тогда думаю это можно исправить

 

 

Чтобы исправить перечисленное выполните скрипт в AVZ:

begin
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\LSA','RestrictAnonymous', 2);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\LanmanServer\Parameters','AutoShareWks', 0);
SetServiceStart('TermService', 4);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\ControlSet001\Control\Remote Assistance','fAllowToGetHelp', 0);
end.

 

 

Отчет был длинным, скриншотов получилось много.

Лог прикрепите. 

Ссылка на комментарий
Поделиться на другие сайты

Тогда думаю это можно исправить

 

 

Чтобы исправить перечисленное выполните скрипт в AVZ:

begin
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\LSA','RestrictAnonymous', 2);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\LanmanServer\Parameters','AutoShareWks', 0);
SetServiceStart('TermService', 4);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\ControlSet001\Control\Remote Assistance','fAllowToGetHelp', 0);
end.

 

 

Отчет был длинным, скриншотов получилось много.

Лог прикрепите. 

 

Скрипт выполнила.

Вот лог:

sysinfo.zip

Ссылка на комментарий
Поделиться на другие сайты

Были найдены "возможно зараженные объекты" (explorer.exe и uzer.exe в папке C:\Windows\system32\

Файлы чистые у них есть цифровая подпись Microsoft.

 

https://www.virustotal.com/ru/file/5d82beb6aa7eff0ae20b1852a8415805487877869e25e53af72598f6906f6bb2/analysis/

 

https://www.virustotal.com/ru/file/0a8ce026714e03e72c619307bd598add5f9b639cfd91437cb8d9c847bf9f6894/analysis/

Ссылка на комментарий
Поделиться на другие сайты

 

Были найдены "возможно зараженные объекты" (explorer.exe и uzer.exe в папке C:\Windows\system32\

Файлы чистые у них есть цифровая подпись Microsoft.

 

https://www.virustotal.com/ru/file/5d82beb6aa7eff0ae20b1852a8415805487877869e25e53af72598f6906f6bb2/analysis/

 

https://www.virustotal.com/ru/file/0a8ce026714e03e72c619307bd598add5f9b639cfd91437cb8d9c847bf9f6894/analysis/

 

 

Больше, тогда, ничего не нужно делать?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Сергей1202
      Автор Сергей1202
      Сегодня на смартфоне после перехода по рекламной ссылке появилось  вот ЭТО и постоянно напоминает о себе, может это и не вирус вообще но что значит "name os tone " и откуда оно взялось?


    • Юрий Григорьев
      Автор Юрий Григорьев
      Добрый день!
      У меня возникла такая проблема:
      В kaspersky security center 10 не активна кнопка для запуска/остановки kaspersky endpoint security на клиентских тачках. Для некоторых административных групп она активна, а для остальных - нет. Я не могу разобраться в чем косяк и как исправить.
       
      Проблема2. Поставили на клиента новую версию kes и агента, в административной группе на сервере компьютер есть, но в kes не указано, что он работает под политикой. В чем может быть причина и как исправить?

    • kaje_14
      Автор kaje_14
      Есть старый маленький локальный сервер, на нём есть 3 диска, точно заразился 1 из них, который общедоступный. Не все папки и файлы заразились. Запустил Cureit, он ничего не нашёл (точнее кажется не видит). Но во многих папках имеются файл с название --attention.hta, а зашифрованные файлы имеют свои наименования плюс добавилось такое: например блокнот.txt_[UID=YMG-MBMFV TelegramID=@recoveryfiles1].ano. У всех файлов расширение .ano. Были небольшие попытки расшифровать некоторые файлы с помощью декрипторов не помогло.
      Вирус точно зашел с ПК в сети, на котором недавно настраивал RDP, сам этот комп учетные записи заблокировались. Придется форматировать.
      Прикрепляю логи FRST, пару скриншотов (с безопасного режима всё делал), архив с примерами зашифрованных файлов, архив с файлом attention.hta и каким то подозрительным файлом (может это был свой файл зашифрованный). 
      Никакого текста с вымоганием пока не нашёл.
      Если где неправильно что-то оформил извините. Случай сегодня обнаружился, судя по времени изменения файлов всё произошло ночью по местному времени.FRST.txt


      Addition.txt Shortcut.txt кажется вирус имеются во всех папках.rar примеры зашифрованных файлов.rar
    • Readkey11
      Автор Readkey11
      Добрый день, подскажите пожалуйста касаемо использования доменной уз для авторизации в веб-консоли на кластер KSC 15.1 linux
      Настроил опрос домена, получил информацию о структуре домена, учетных записях пользователей, группах безопасности и о DNS-именах устройств, входящих в домен.
      Назначил доменной уз роль главного администратора на сервере KSC
      При попытке авторизации после длительного таймаута получаю сообщение "Недопустимые учетные данные. Пожалуйста, проверьте учетные данные и попробуйте войти снова."(данные вводятся корректно уз@домен)
      Порт 389 доступен, контроллер домена развернут на samba
      На нодах выполнил команду, для отключения принудительной проверки сертификатов
      sudo /opt/kaspersky/ksc64/sbin/klscflag -fset -pv klnagent -n KLNAG_LDAP_TLS_REQCERT_AUTH -t d -v 0
      Также пробовал настраивать опрос домена с помощью точки распространения на ос Linux, ошибка та же.
    • Вадим666
      Автор Вадим666
      По рдп не пускает на сервер пишет Попытка входа неудачна
      это с компа на котором делали чистку с других пк на него заходит без проблем, с этого же компа на котором проводилась чистка на другие сервера заходит проблема
      Также при копировании пароля и вставки его в пароль РДП сам текст задваивается. Пример копируем пароль 123456 вставляем его в место пароля для рдп получаем 123456123456  
×
×
  • Создать...