Перейти к содержанию

[РЕШЕНО] на сервере 2008 х32 сама по себе стала включатся учетка гость


Рекомендуемые сообщения

Скрипт не выполняли в FRST из безопасного режима, тот, что выше был выше?

Если выполняли, то нужен Fixlog.txt для проверки, как отработал скрипт.

 

Осталась нежелательная политика

IPSecPolicy: [ActivePolicy] SOFTWARE\Policies\Microsoft\Windows\IPSEC\Policy\Local\ipsecPolicy{d872f9d3-95cd-4f01-8fed-77a9f8a2ad5b} <==== ВНИМАНИЕ (Ограничение - IP)
и руткитная запись

HKLM\SYSTEM\CurrentControlSet\Services\dump_luafv <==== ВНИМАНИЕ (Rootkit!)
"Ms30FD5E80App" => служба не может быть разблокирован. <==== ВНИМАНИЕ
U5 Ms30FD5E80App;  <==== ВНИМАНИЕ: Заблокированная служба

NETSVC: Ms30FD5E80App -> отсутствует путь к файлу.
---------------

По факту надо пролечить систему из под WinPE

Ссылка на комментарий
Поделиться на другие сайты

На этой странице есть ISO образы Winpe&uVS  c uVS 4.0 и 4.15, пробуйте начать со второго.

Как записать образ ISO на флэшку.

Как создать образ автозапуска из под Winpe&uVS

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Скрипт не выполняли в FRST из безопасного режима, тот, что выше был выше?   нет на обычном режиме выполнял на безопасном только сегодня про сканил только 

Если выполняли, то нужен Fixlog.txt для проверки, как отработал скрипт.

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, KZMZ сказал:

нет на обычном режиме выполнял на безопасном только сегодня про сканил только

Надо было вначале  выполнить скрипт из безопасного режима (+предоставить Fixlog.txt), потом только собрать новые логи,

чтобы проверить сможет FRST выполнить очистку руткитных записей или нет. Если не сможет, тогда переходим к варианту очистки через загрузочный диск.

Ссылка на комментарий
Поделиться на другие сайты

по новому логу FRST:

Все хорошо, автозапуск в основном зачистили, за исключением руткитной записи

HKLM\SYSTEM\CurrentControlSet\Services\dump_luafv <==== ВНИМАНИЕ (Rootkit!)
"Ms30FD5E80App" => служба не может быть разблокирован. <==== ВНИМАНИЕ

U5 Ms30FD5E80App;  <==== ВНИМАНИЕ: Заблокированная служба

 

так что переходим к варианту с очисткой через Winpe, все ссылке выше я вам отправил в сообщении.

+

эти файлы заархивируйте с паролем virus для проверки.

загрузите на облачный диск и дайте ссылку на скачивание архива в ЛС.

Цитата

2024-10-14 00:03 - 2020-07-28 14:39 - 000002380 _____ C:\Windows\VPSTOOL.bat
2024-10-14 00:03 - 2020-07-28 12:52 - 000238080 _____ (Microsoft Corp.) C:\Windows\windowsupdate.exe
2024-10-14 00:03 - 2019-02-01 21:58 - 000301773 _____ C:\Windows\back.exe

 

Ссылка на комментарий
Поделиться на другие сайты

16 часов назад, safety сказал:

2024-10-14 00:03 - 2020-07-28 14:39 - 000002380 _____ C:\Windows\VPSTOOL.bat
2024-10-14 00:03 - 2020-07-28 12:52 - 000238080 _____ (Microsoft Corp.) C:\Windows\windowsupdate.exe
2024-10-14 00:03 - 2019-02-01 21:58 - 000301773 _____ C:\Windows\back.exe

https://www.virustotal.com/gui/file/e02983386ab9a22beb5f053103505f9e779abdf583baa2eb25cde42f94083329

238080 - этот файл был в автозпуске, только с другим именем

https://www.virustotal.com/gui/file/d036b55a6a557ea9ff5334c416d58f3375ee3cb73f6b0e40e89c793f47d6f506

bat файл - установщик бэкдора

Цитата

title VPS Tools V1.0 By ;)
ECHO OFF
START %windir%\windowsupdate.exe

эти три файла так же удаляем

так же проверьте содержимое этой папки

2024-10-14 00:04 - 2024-10-14 00:04 - 000000000 ____D C:\Windows\back

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

вот такое сохранил на winpe 

111.txt

3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

 

на winpe тоже его нажимать или выбрать диск С:

 

NOR5-ATYRAU_2024-11-01_08-29-04_v4.15.1.7z

Ссылка на комментарий
Поделиться на другие сайты

образ получился, доступ к вредоносной dllполучен

C:\WINDOWS\SYSTEM32\MS30FD5E80APP.DLL

Trojan.Win32.Agentb.kkyd

https://www.virustotal.com/gui/file/937e0068356e42654c9ab76cc34cf74dfa4c17b29e9439ebaa15d587757b14b0

 

В безопасном режиме она также стартовала через службу

сервисная_DLL в автозапуске [SAFE_MODE] [SVCHOST]

HKLM\uvs_system\ControlSet001\Services\Ms30FD5E80App\Parameters\ServiceDLL

-------

скрипт очистки сейчас добавлю.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Есть возможность скачать скрипт из под Wipne в виде файла, тогда загрузите файл из вложения и сохраните его на диск.

Далее,

В главном меню uVS выбираем:

Скрипты - выполнить скрипт из файла.

В диалоге выбрать файл скрипта, который сохранили на диск.

 

Если нет такой возможности, тогда можете просто из uVS в списке найти и удалить данный файл

C:\WINDOWS\SYSTEM32\MS30FD5E80APP.DLL со всеми ссылками на него.

 

По контекстному меню есть команда: удалить все ссылки вместе с файлом.

scr01.txt

Изменено пользователем safety
  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Еще один вариант решения.

Предварительно данный файл скрипта сохраните на диск C вашего сервера.

ЗАтем загружаетесь еще раз с Winpe&uVS, выбираем систему с проблемного диска.

Главное меню-Скрипты-Выполнить скрипт из файла. И в диалоге выберите сохраненный файл скрипта.

+

еще один скрипт из вложенного файла выполните  через uVS

(для зачистки оставшейся политики)

Цитата

Active IPSec Policy [Local]: SOFTWARE\Policies\Microsoft\Windows\IPSEC\Policy\Local\ipsecPolicy{d872f9d3-95cd-4f01-8fed-77a9f8a2ad5b}

 

После выполнения скрипта перегрузиться в нормальный режим и сделать новые логи FRST для контроля очистки.

scr02.txt

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

скрипт не запускается ошибку выдает 

потом в списке ювс 

Если нет такой возможности, тогда можете просто из uVS в списке найти и удалить данный файл

C:\WINDOWS\SYSTEM32\MS30FD5E80APP.DLL со всеми ссылками на него.

 

этого файла не нашел

photo_1_2024-11-01_13-43-14.jpg

photo_2_2024-11-01_13-43-14.jpg

photo_3_2024-11-01_13-43-14.jpg

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Magerattor J.
      От Magerattor J.
      Сегодня после загрузки программы сама открывалась командная строка и пк стал сильно зависать. В диспетчере задач, при открытии, на секунду видна загрузка процессора под 80% и выше, после чего она спадает, но если долго бездействовать, то нагрузка вновь возрастет до 50+ процентов. С помощью доктора веба проверял, ничего не нашел, однако в самом диспетчере подозрительно много одних и тех же служб svhost waxp и др. Уже пытался откатить до последнего сохраненного образа, что не дало результата, ибо майнер снова открыл командную строку. Пытался переустановить виндовс, с последующими мучениями на драйвера с интернетом(судя по тому, что загрузка цп все еще идет при открытии диспетчера под 80%, то это не помогло). в безопасном режиме при открытии диспетчера никакой нагрузки в 80% не наблюдается.  

      CollectionLog-2024.09.29-21.18.zip
    • ViM
      От ViM
      Нашел много постов с аналогичной проблемой, прощу помощи 
      Готов предоставить все нужные логи 

      https://forum.kasperskyclub.ru/topic/338960-resheno-dns-servera-vystavljajutsja-sami-127022-iz-za-jetogo-kak-ja-podozrevaju-ne-rabotajut-nekotorye-igry-i-ploho-rabotajut-nekotorye-sajty/
    • Евгения7777777777
      От Евгения7777777777
      В какой-то из дней ноут стал долго грузиться при включении. На нем стоит ssd. Ранее загрузка занимала 1-2с.
      Место на жестких есть, системный имеет свободное место 40+ гигов.
      CollectionLog-2023.12.14-20.24.zip
    • pulivilizator
      От pulivilizator
      Сами выставляются DNS сервера. Началось, как я думаю, после взлома офиса KMSом, DrWeb, Kaspersky и Защитник Windows ничего не находят. В HackJackThis нашел эти адреса, но после удаления они появляются снова. Пробовал сбрасывать TCP IP, переустанавливать драйвера, не помогает. При подключении напрямую к компьютеру интернета, а не через роутер DNS сервера сами не устанавливаются, но проблема не исчезает, и в HackJackThis продолжают появляться после удаления.


      CollectionLog-2022.12.20-22.39.zip
×
×
  • Создать...