Перейти к содержанию

Рекомендуемые сообщения

Добрый день, в последние дни наблюдается странная активность на машине, пытались и через KES (другим ПО, вручную) проводить удаление\лечение но каждый день находит подозрительные файлы. Так же иногда находил файлы в оперативной памяти (на скрине не видно, почему-то перестал там отображаться) + так же грузит ЦП в 100 при включенном KES. Смотрел похожие случаи на форме, там вы помогали скриптами людям, отчеты прикрепляю(собирал через AutoLogger), надеюсь правильно собрал., + скрин хранилища (первые два стабильно попадаются на удаление)

KES1.jpg

CollectionLog-2025.02.04-09.33.zip

Ссылка на комментарий
Поделиться на другие сайты

p.s Прикрепляю обновленный скрин, на котором видно что еще в System Memory находитсяimage.thumb.jpeg.8fe8be6dc21e94b0263424f2aada0a82.jpeg  

 

Поправка по ЦП, грузила местная задача из политик, ничего криминального 

Изменено пользователем Mapuo__
Ссылка на комментарий
Поделиться на другие сайты

Добавьте отчет по обнаружениям и сканированию из KES.

 

+

Добавьте, дополнительно, образ автозапуска в uVS

 

1. Скачать архив программы можно отсюда:

2. Распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, W7, W8, W10, W11 запускаем с правами администратора)
3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.
6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. Ждем ответ.

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Можно в архив добавить без пароля. Текст должен хорошо сжаться.

+

вопрос:

Это что у вас на рабочем столе?

C:\USERS\P24_ADM_SELYUTINKA\DESKTOP\LF7XIHXQ.EXE

 

судя по скринам, возможно по сети пробивают. Но лучше по логам обнаружений посмотреть.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

На рабочем столе пару ПО скачал после, именно которую вы спросили это от dr.Web для сканирования системы (ради интереса запускал)

SRV_2025-02-04_13-51-15_v4.99.8v x64.rar

Ссылка на комментарий
Поделиться на другие сайты

В последнем сообщении что вы скинули? Нужен отчет по обнаружениям и сканированию, который есть в установленном Касперском. (Образ автозапуска уже есть в предыдущих сообщениях)

 

Вот это что на рабочем столе? Cureit?

image.png

 

Да, похоже что то от Дрвеб

https://www.virustotal.com/gui/file/aebf3c963da10362b19e142fd082f931eee3750783690b4ab3c2af3cdf3866ce/details

дата создания только старая.

Creation Time
Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Немного не так прочитал ваш ответ выше. отчет по проверке прикрепляю  

проверка.rar

 

7 часов назад, safety сказал:

В последнем сообщении что вы скинули? Нужен отчет по обнаружениям и сканированию, который есть в установленном Касперском. (Образ автозапуска уже есть в предыдущих сообщениях)

 

Вот это что на рабочем столе? Cureit?

image.png

 

Да, похоже что то от Дрвеб

https://www.virustotal.com/gui/file/aebf3c963da10362b19e142fd082f931eee3750783690b4ab3c2af3cdf3866ce/details

дата создания только старая.

Creation Time

 

Проблемы начались до того, как я закинул данные файлы на раб. стол. Решения от Веба я пробовал в попытке поиска проблем, так что файлы с раб. стола тут роли не сильно играют 

Ссылка на комментарий
Поделиться на другие сайты

Да, вижу по логам обнаружений.

 

И они продолжаются. Если ваш ПК в локальной сети, то возможно надо искать с какого устройства вас атакуют.

 

С учетом того, что это серверная система, то возможно что и из внешней сети атакуют.

Windows Server 2008 R2 Enterprise x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS]

Имеет смысл проверить, все ли критические патчи установлены в системе.

 

Цитата

Сегодня, 04.02.2025 9:36:00    pmem:\C:\Windows\System32\lsass.exe    Не обработано    Лечение невозможно    MEM:Trojan.Win64.EquationDrug.gen    Лечение невозможно    Файл    pmem:\C:\Windows\System32    lsass.exe    Не обработано    Троянское приложение    Высокая    Точно    ***\p24_adm_Selyutinka    Активный пользователь
Сегодня, 04.02.2025 9:36:00    pmem:\C:\Windows\System32\lsass.exe    Не обработано    Лечение невозможно    MEM:Trojan.Win64.EquationDrug.gen    Записано в отчет    Файл    pmem:\C:\Windows\System32    lsass.exe    Не обработано    Троянское приложение    Высокая    Точно    ***\p24_adm_Selyutinka    Активный пользователь
Сегодня, 04.02.2025 9:36:01    pmem:\C:\Windows\System32\lsass.exe    Не обработано    Лечение невозможно    MEM:Trojan.Win64.EquationDrug.gen    Лечение невозможно    Файл    pmem:\C:\Windows\System32    lsass.exe    Не обработано    Троянское приложение    Высокая    Точно    ****\p24_adm_Selyutinka    Активный пользователь

Сегодня, 04.02.2025 9:36:03    System Memory    Обнаружено    Обнаружен вредоносный объект    MEM:Rootkit.Win64.EquationDrug.a    Экспертный анализ    Файл        System Memory    Обнаружено    Троянское приложение    Высокая    Точно    ***\p24_adm_Selyutinka    Активный пользователь
Сегодня, 04.02.2025 9:36:04    System Memory    Вылечено    Объект вылечен    MEM:Rootkit.Win64.EquationDrug.a        Файл        System Memory    Вылечено    Троянское приложение    Высокая    Точно    ***\p24_adm_Selyutinka    Активный пользователь

 

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Цитата

проблема вновь повторилась, сетевой экран проблемного ничего не нашел в этот момент 

Можно логи сетевого экрана посмотреть? Он ничего и не найдет, так как он может либо блокировать запуск, если это в правилам прописано, либо разрешать.

Есть ли какая то закономерность в обнаружениях?

Например, срабатывание происходит в одно и тоже время, или через одинаковые интервалы времени?

Надо выяснить: прилетает ли это по сети и если по сети, то с какого адреса или с каких адресов. Если есть администраторы в ЛС, запросите у них помощь в данном определении. Совпадают ли по времени события с детектами с тем, что к вам прилетают защищенные паролем архивы?

Wireshark 1.8.6 (64-bit) у вас установлен, но для захвата трафика надо знать в какие интервалы времени все происходит если есть регулярность в событиях с детектами.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • failkey
      От failkey
      Не знаю как удалить Трояны. Остаются даже после восстановления винды (именно откат на несколько дней) . Касперский тоже не справляется
    • ГГеоргий
      От ГГеоргий
      pdm:exploit.win32.generic
      Здравствуйте
      начиная с 1 го августа ловим сработки на нескольких наших группах.
      первая группа - физические ПК с KES
      вторая группа - виртуальные машины с KSLA
      проблема появилась одновременно на всех устройствах

      закономерность в сработках отследить трудно
      ругается всегда на файл svchost
      Описание из события на KES:
      Описание результата: Обнаружено
      Тип: Троянское приложение
      Название: PDM:Exploit.Win32.Generic
      Пользователь: NT AUTHORITY\LOCAL SERVICE (Системный пользователь)
      Объект: C:\Windows\System32\svchost.exe
      Причина: Поведенческий анализ
      Дата выпуска баз: 02.08.2024 20:19:00
      SHA256: 6FC3BF1FDFD76860BE782554F8D25BD32F108DB934D70F4253F1E5F23522E503
      MD5: 7469CC568AD6821FD9D925542730A7D8

      описание с KSLA (сначала "обнаружено" затем "запрещено")
      Объект: C:\Windows\System32\svchost.exe
      Результат: Запрещено: PDM:Exploit.Win32.Generic
      Причина: Опасное действие
      Пользователь: NT AUTHORITY\СИСТЕМА

      откуда снимать трассировки и отчеты не ясно
      все что нашли по зависимостям это именно одновременные сработки
      на Virus total проверяли, ничего не нашли
      KATA тоже показывает что все ок но угрозу это видит
      ваш сайт проверки false positive тоже показывает что всё ок с подписью от microsoft

      через ката видим
      параметры запуска:
      C:\\Windows\system32\svchost.exe -k localservice -p -s remoteregistry
      файл C:\\Windows\System32\svchost.exe

      по флагам похоже на удаленный доступ к реестру
      подскажите куда копать?
      false positive или нет?
      На пк и виртуалках стоит Windows 10
      KES 12.5 на физических
      KSLA 5.2 на виртуалках
    • Zafod
      От Zafod
      Произошло шифрование файлом Locker.exe из под учётной записи администратора домена admin$ (создан вирусом). Время когда учётка админа (admin$) была создана удалено из логов (из логов пропали сутки). На сервере установлен Kaspersky Endpoint Security под управлением KSC, вирус был обнаружен, скопирован в карантин, удалён, но данные всё равно зашифрованы. Машина с KSC так же зашифрована и не стартует.
      1.zip
    • Anton S
      От Anton S
      Добрый день.
      С 4:00 22.07.24 зашифровало все данные на ПК и ещё несколько по сети. Злоумышленник после оплаты пропал... Хотя и прислал "PHOBOS decryption tool", но без ключей, видимо попался мошенник. Удалось запустить Касперского нашёл "HEUR:Trojan-Ransom.Win32.Generic" в нескольких местах. 
      x-decrypt@worker.com.rar FRST.txt Addition.txt
    • Sv1gL
      От Sv1gL
      Здравствуйте.
      скачиваю лаунчер faceit с официального сайта, при попытки открыть, антивирус находит файл Trojan.Win32.Generic.
      что делать? Лаунчер нужен
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь в удалении вирусов  
×
×
  • Создать...