Перейти к содержанию

Рекомендуемые сообщения

pdm:exploit.win32.generic

Здравствуйте
начиная с 1 го августа ловим сработки на нескольких наших группах.
первая группа - физические ПК с KES
вторая группа - виртуальные машины с KSLA
проблема появилась одновременно на всех устройствах

закономерность в сработках отследить трудно
ругается всегда на файл svchost
Описание из события на KES:
Описание результата: Обнаружено
Тип: Троянское приложение
Название: PDM:Exploit.Win32.Generic
Пользователь: NT AUTHORITY\LOCAL SERVICE (Системный пользователь)
Объект: C:\Windows\System32\svchost.exe
Причина: Поведенческий анализ
Дата выпуска баз: 02.08.2024 20:19:00
SHA256: 6FC3BF1FDFD76860BE782554F8D25BD32F108DB934D70F4253F1E5F23522E503
MD5: 7469CC568AD6821FD9D925542730A7D8

описание с KSLA (сначала "обнаружено" затем "запрещено")
Объект: C:\Windows\System32\svchost.exe
Результат: Запрещено: PDM:Exploit.Win32.Generic
Причина: Опасное действие
Пользователь: NT AUTHORITY\СИСТЕМА

откуда снимать трассировки и отчеты не ясно
все что нашли по зависимостям это именно одновременные сработки
на Virus total проверяли, ничего не нашли
KATA тоже показывает что все ок но угрозу это видит
ваш сайт проверки false positive тоже показывает что всё ок с подписью от microsoft

через ката видим
параметры запуска:
C:\\Windows\system32\svchost.exe -k localservice -p -s remoteregistry
файл C:\\Windows\System32\svchost.exe

по флагам похоже на удаленный доступ к реестру
подскажите куда копать?
false positive или нет?

На пк и виртуалках стоит Windows 10
KES 12.5 на физических
KSLA 5.2 на виртуалках

Ссылка на комментарий
Поделиться на другие сайты

Тогда включите трейсы KES, перезагрузите компьютер, воспроизведите проблему, отключите трейсы, соберите GSI отчет и оформите запрос через Kaspersky Company, подгрузив информацию которую собрали ранее. 

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Zafod
      От Zafod
      Произошло шифрование файлом Locker.exe из под учётной записи администратора домена admin$ (создан вирусом). Время когда учётка админа (admin$) была создана удалено из логов (из логов пропали сутки). На сервере установлен Kaspersky Endpoint Security под управлением KSC, вирус был обнаружен, скопирован в карантин, удалён, но данные всё равно зашифрованы. Машина с KSC так же зашифрована и не стартует.
      1.zip
    • Anton S
      От Anton S
      Добрый день.
      С 4:00 22.07.24 зашифровало все данные на ПК и ещё несколько по сети. Злоумышленник после оплаты пропал... Хотя и прислал "PHOBOS decryption tool", но без ключей, видимо попался мошенник. Удалось запустить Касперского нашёл "HEUR:Trojan-Ransom.Win32.Generic" в нескольких местах. 
      x-decrypt@worker.com.rar FRST.txt Addition.txt
    • Sv1gL
      От Sv1gL
      Здравствуйте.
      скачиваю лаунчер faceit с официального сайта, при попытки открыть, антивирус находит файл Trojan.Win32.Generic.
      что делать? Лаунчер нужен
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь в удалении вирусов  
    • Geralt
      От Geralt
      KSC 13.2.
      Что за ошибка и как исправить.

    • den790
      От den790
      Здравствуйте! Столкнулся с тем, KES находит зараженный вирусом PDM:Trojan.Win32.Generic исполняемый файл chrome.exe и предлагает его лечить, при лечении удаляет. После перезагрузки компьютера, скачивания и заново установки с офф сайта Google Chrome ситуация через некоторое время повторяется. Dr.Web CureIt в безопасном режиме ничего не нашёл
       
      Результат:     Обнаружено: PDM:Trojan.Win32.Generic
      Объект:     c:\program files\google\chrome\application\chrome.exe
       
      CollectionLog-2022.12.08-15.13.zip
×
×
  • Создать...