Перейти к содержанию

PDM:Trojan.Win32.Generic


ShlauStas1k

Рекомендуемые сообщения

Добрый день! В корпоративной сети ежедневно по несколько раз Kaspersky Endpoin Security 10 находит в System32 файлы из набора букв, обозначая Обнаруженный объект: PDM:Trojan.Win32.Generic, Типа объекта:неизвестно. Делает запрос лечить с перезагрузкой? После одобрения уходит в ребут, и выводит ошибку что лечение не удалось. Что это за вирус? Вирус ли это? Как с этим бороться? Отправлял на Kaspersky online scanner говорит, что File is safe!
Прикрепляю архив с файлом.

avp.zip

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 

begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
 DeleteFile('C:\Users\Krokoshenko_TV\AppData\Roaming\U_Start\Pusko.exe','32');
 RegKeyParamDel('HKEY_USERS','S-1-5-21-3681174928-1294865103-4106346178-1259\Software\Microsoft\Windows\CurrentVersion\Run','Pusko');
 DeleteFile('C:\Windows\Tasks\At1.job','32');
 DeleteFile('C:\Windows\system32\Tasks\At1','32');
ExecuteSysClean;
RebootWindows(true);
end.
Внимание! Будет выполнена перезагрузка компьютера.
  • Загрузите GMER по одной из указанных ссылок:

    Gmer со случайным именем (рекомендуется), Gmer в zip-архиве (перед применением распаковать в отдельную папку)

  • Временно отключите драйверы эмуляторов дисков.
  • Запустите программу (пользователям Vista/Seven запускать от имени Администратора по правой кнопке мыши).
  • Начнется экспресс-проверка. При появлении окна с сообщением о деятельности руткита, нажмите No.
  • После завершения экспресс-проверки в правой части окна программы уберите метку со следующих пунктов:
    • Sections
    • IAT/EAT
    • Show all
  • Из всех дисков оставьте отмеченным только системный диск (обычно C:\)
  • Нажмите на кнопку Scan и дождитесь окончания проверки. При появлении окна с сообщением о деятельности руткита, нажмите OK.
  • После окончания проверки сохраните его лог (нажмите на кнопку Save) и вложите в сообщение.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

  • Подробную инструкцию читайте в руководстве
Ссылка на комментарий
Поделиться на другие сайты

@ShlauStas1k, выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

 

 

begin
 RegKeyResetSecurity('HKLM','SYSTEM\CurrentControlSet\services\ziivitydb');
 RegKeyResetSecurity('HKLM','SYSTEM\CurrentControlSet\services\ynwixams');
 RegKeyResetSecurity('HKLM','SYSTEM\CurrentControlSet\services\wuvitzh');
 RegKeyResetSecurity('HKLM','SYSTEM\CurrentControlSet\services\uxtsom');
 RegKeyResetSecurity('HKLM','SYSTEM\CurrentControlSet\services\tpbsw');
 RegKeyResetSecurity('HKLM','SYSTEM\CurrentControlSet\services\sxeje');
 RegKeyResetSecurity('HKLM','SYSTEM\CurrentControlSet\services\laoyag');
 RegKeyResetSecurity('HKLM','SYSTEM\CurrentControlSet\services\gsaznjj');
 RegKeyResetSecurity('HKLM','SYSTEM\CurrentControlSet\services\exebalhju');
 RegKeyResetSecurity('HKLM','SYSTEM\CurrentControlSet\services\dsqhf');
 RegKeyResetSecurity('HKLM','SYSTEM\CurrentControlSet\services\cgripd');
 RegKeyResetSecurity('HKLM','SYSTEM\CurrentControlSet\services\bqpsfizd');
 RegKeyResetSecurity('HKLM','HKLM\SYSTEM\CurrentControlSet\services\alhdkciyw');
 ExpRegKey('HKLM','SYSTEM\CurrentControlSet\services\ziivitydb','ziivitydb_backup.reg');
 ExpRegKey('HKLM','SYSTEM\CurrentControlSet\services\ynwixams','ynwixams_backup.reg');
 ExpRegKey('HKLM','SYSTEM\CurrentControlSet\services\wuvitzh','wuvitzh_backup.reg');
 ExpRegKey('HKLM','SYSTEM\CurrentControlSet\services\uxtsom','uxtsom_backup.reg');
 ExpRegKey('HKLM','SYSTEM\CurrentControlSet\services\tpbsw','tpbsw_backup.reg');
 ExpRegKey('HKLM','SYSTEM\CurrentControlSet\services\sxeje','sxeje_backup.reg');
 ExpRegKey('HKLM','SYSTEM\CurrentControlSet\services\laoyag','laoyag_backup.reg');
 ExpRegKey('HKLM','SYSTEM\CurrentControlSet\services\gsaznjj','gsaznjj_backup.reg');
 ExpRegKey('HKLM','SYSTEM\CurrentControlSet\services\exebalhju','exebalhju_backup.reg');
 ExpRegKey('HKLM','SYSTEM\CurrentControlSet\services\dsqhf','dsqhf_backup.reg');
 ExpRegKey('HKLM','SYSTEM\CurrentControlSet\services\cgripd','cgripd_backup.reg');
 ExpRegKey('HKLM','SYSTEM\CurrentControlSet\services\bqpsfizd','bqpsfizd_backup.reg');
 ExpRegKey('HKLM','HKLM\SYSTEM\CurrentControlSet\services\alhdkciyw','alhdkciyw_backup.reg');
end.
Файлы:

ziivitydb_backup.reg

ynwixams_backup.reg

wuvitzh_backup.reg

uxtsom_backup.reg

tpbsw_backup.reg

sxeje_backup.reg

laoyag_backup.reg

gsaznjj_backup.reg

exebalhju_backup.reg

dsqhf_backup.reg

cgripd_backup.reg

bqpsfizd_backup.reg

alhdkciyw_backup.reg

из папки

D:\Distr\AutoLogger\AutoLogger\AVZ\

пожалуйста, упакуйте и прикрепите архив к следующему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ilia_.7
      От ilia_.7
      ноутбук новый системные приложения такие как PowerShell, Edge и другие уже были и не переустанавливались.
      не сразу, но стал замечать что в рандомные моменты на мгновенье, приостанавливая все процессы, возникало окно с заголовком пути к PowerShell-у, но только через папку sustem32
      я его перемещал, и на время возникновения прекратились, но потом мне понадобилось PowerShell вернуть на место для работы с ним, и он не хотел ни как перемещаться, но зато он копировался. оба, отдельный и в system32 не хотят удаляться. после возникновения возобновились.
      касперский при возникновениях в мониторинге активности выводит следущее сообщение:
      17.11.2024 13:30:07;Запрещено;Windows PowerShell;powershell.exe;C:\Windows\System32\WindowsPowerShell\v1.0;23452;IRBIS-15NBC1012\Irbis;Активный пользователь;Запрещено: PDM:Trojan.Win32.GenAutorunSchedulerTaskRun.b;Запрещено;PDM:Trojan.Win32.GenAutorunSchedulerTaskRun.b;Троянское приложение;Высокая;Точно;powershell.exe;powershell.exe;c:\windows\system32\windowspowershell\v1.0;Процесс;
       
      CollectionLog-2024.11.21-20.30.zip
    • ГГеоргий
      От ГГеоргий
      pdm:exploit.win32.generic
      Здравствуйте
      начиная с 1 го августа ловим сработки на нескольких наших группах.
      первая группа - физические ПК с KES
      вторая группа - виртуальные машины с KSLA
      проблема появилась одновременно на всех устройствах

      закономерность в сработках отследить трудно
      ругается всегда на файл svchost
      Описание из события на KES:
      Описание результата: Обнаружено
      Тип: Троянское приложение
      Название: PDM:Exploit.Win32.Generic
      Пользователь: NT AUTHORITY\LOCAL SERVICE (Системный пользователь)
      Объект: C:\Windows\System32\svchost.exe
      Причина: Поведенческий анализ
      Дата выпуска баз: 02.08.2024 20:19:00
      SHA256: 6FC3BF1FDFD76860BE782554F8D25BD32F108DB934D70F4253F1E5F23522E503
      MD5: 7469CC568AD6821FD9D925542730A7D8

      описание с KSLA (сначала "обнаружено" затем "запрещено")
      Объект: C:\Windows\System32\svchost.exe
      Результат: Запрещено: PDM:Exploit.Win32.Generic
      Причина: Опасное действие
      Пользователь: NT AUTHORITY\СИСТЕМА

      откуда снимать трассировки и отчеты не ясно
      все что нашли по зависимостям это именно одновременные сработки
      на Virus total проверяли, ничего не нашли
      KATA тоже показывает что все ок но угрозу это видит
      ваш сайт проверки false positive тоже показывает что всё ок с подписью от microsoft

      через ката видим
      параметры запуска:
      C:\\Windows\system32\svchost.exe -k localservice -p -s remoteregistry
      файл C:\\Windows\System32\svchost.exe

      по флагам похоже на удаленный доступ к реестру
      подскажите куда копать?
      false positive или нет?
      На пк и виртуалках стоит Windows 10
      KES 12.5 на физических
      KSLA 5.2 на виртуалках
    • Zafod
      От Zafod
      Произошло шифрование файлом Locker.exe из под учётной записи администратора домена admin$ (создан вирусом). Время когда учётка админа (admin$) была создана удалено из логов (из логов пропали сутки). На сервере установлен Kaspersky Endpoint Security под управлением KSC, вирус был обнаружен, скопирован в карантин, удалён, но данные всё равно зашифрованы. Машина с KSC так же зашифрована и не стартует.
      1.zip
    • Anton S
      От Anton S
      Добрый день.
      С 4:00 22.07.24 зашифровало все данные на ПК и ещё несколько по сети. Злоумышленник после оплаты пропал... Хотя и прислал "PHOBOS decryption tool", но без ключей, видимо попался мошенник. Удалось запустить Касперского нашёл "HEUR:Trojan-Ransom.Win32.Generic" в нескольких местах. 
      x-decrypt@worker.com.rar FRST.txt Addition.txt
    • Sv1gL
      От Sv1gL
      Здравствуйте.
      скачиваю лаунчер faceit с официального сайта, при попытки открыть, антивирус находит файл Trojan.Win32.Generic.
      что делать? Лаунчер нужен
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь в удалении вирусов  
×
×
  • Создать...