Перейти к содержанию

Как найти зараженные машины трояном HEUR:Trojan.NSIS.BitMin.gen


Баир Мангутов

Рекомендуемые сообщения

Работаю в организации с количеством машин около 90 и на половине есть антивирус. AD не работает, учетки только на машинах и все имеют доступ к сетевым папкам На серваке Win Server 2008 стоит KES10 с самого утра начинает ловить вирус в папках до конца рабочего дня. В начале рабочего дня запускается эти машины и вирус записывает себя в сетевые папки этого сервера. Как обнаружить зараженные машины? можно в KES по логу найти с какой машины пришел вирус в расшаренную папку?

Прикрепляю отчет KES з

Отчет.txt

Ссылка на комментарий
Поделиться на другие сайты

@Баир Мангутов, что-то даже идей нет.

Закрыть доступ гостю. Создать около 10 учеток, дать права. Какая учетка руганетя - на той поменять пароль и выдать новый пароль 5м, а остальным 5м - другую учетку. Так в 3-4 этапа найдете злодея.

KSC понимаю нет?

Ссылка на комментарий
Поделиться на другие сайты

@Баир Мангутов

KSC понимаю нет?

Гостя уже отключил. Стоит KSC10  но ключей у меня всего на 55 машин + агент администрирования не на всех стоит тк есть старые компы на XP мож по ним пробежаться? В касперском можно как- нибудь сетевую фильтрацию настроить и найти по ip зараженные машины или с помощью другого софта?

Ссылка на комментарий
Поделиться на другие сайты

@Баир Мангутов, а в KSC в меню Карантин/Резервное хранилище не фигурируют клиентские машины?

Такого не меню не нашел. Зато зашел в меню отчеты-отчет о пользователях  зараженных компьютеров и Отчет о наиболее заражаемых компьютерах

и вижу одну машину ECON4 завтра ее проверю
Ссылка на комментарий
Поделиться на другие сайты

@Баир Мангутов, вот и проверяйте все, кот орые в Карантине, я так понимаю, вас не интересует not-a-virus.


*а по сути, у вас скорее большинство заражено и вирус распространяется через шары друг друг на компы. Скорее всего, у вас на компах шары открыты для всех - пока их не прикроете, не избавитесь - рекурсивно будут заражать друг друга.

Ссылка на комментарий
Поделиться на другие сайты

Работаю в организации с количеством машин около 90 и на половине есть антивирус. AD не работает, учетки только на машинах и все имеют доступ к сетевым папкам На серваке Win Server 2008 стоит KES10 с самого утра начинает ловить вирус в папках до конца рабочего дня. В начале рабочего дня запускается эти машины и вирус записывает себя в сетевые папки этого сервера. Как обнаружить зараженные машины? можно в KES по логу найти с какой машины пришел вирус в расшаренную папку?

Прикрепляю отчет KES з

 

Здравствуйте,

 

на серверных ОС рекомендуется использовать KSWS.

В этом продукте есть компонент - Untrusted Hosts Blocking

Он поможет в вашей ситуации.

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

Как вариант - смотреть владельца файла, и потом по владельцу файла смотреть с какого компа пришла зараза

Ссылка на комментарий
Поделиться на другие сайты

@Баир Мангутов, также можно включить расширенный набор баз: http://support.kaspersky.ru/12613, затем все обновить и запустить проверку.

По скринам видно, что виновник "счастья" пользователь "ЗОЯ". :)

Ссылка на комментарий
Поделиться на другие сайты

Глянул автозагрузку, запущенные процессы  и отчеты антивируса на замглавбуха,econ4, zakupki2, юрист-пк  и антивирус их удалил. Троян сидел в сетевых папках 192,168,1,137 а не на компе. Короче проблема осталась, где-то  зараженная машина продолжает записывать  троян в шаренные папки. Думаю сделать как советует eremeev

Ссылка на комментарий
Поделиться на другие сайты

Троян сидел в сетевых папках 192,168,1,137 а не на компе

Ну насколько я понял это IP адрес зараженного ПК или???

Да, и на каком ПК стоит Eset ???

Изменено пользователем eco
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • User-01001
      Автор User-01001
      Здравствуйте!
      Все по классике. сидел без антивируса несколько лет, полагаясь на себя. погода дрянь, хандра уныние и безысходность.
      Захотел развлечь себя игрушкой с торрента (цивой) вот развлек.)
      Уже на этапе запуска (до "установить" и тд) открылись врата в чистилище и оттуда полезло зло. simplewall долбил о куче рвущихся душ во всемирную паутину.
      Активное противодействие любым AV, отнятые права на папки, закрывание диспетчера задач при попытке приблизиться и тд.
      К слову был активен RDP местами валялись логи.
       Uac был выставлен на максимум - молчал. выдернул провод, бегло пробежался переименованной авз и артой вроде AVbr и kvrt  в безопасном режиме +live cd.
      KVRT кстати в т.ч. ругался на майнер и файловый вирус. еще до активной борьбы сетап с подарком запер в архив под пароль (если нужен)
      Нужна помощь добить бяку и восстановить что она там еще порушить успела
      CollectionLog-2025.05.03-10.34.zip
    • asmonekus
      Автор asmonekus
      В какой-то момент заметила, что в истории поиска Windows начали появляться запросы, иногда даже на английском, которых я не делала, даже если компьютер был выключен. В истории запросов аккаунта Microsoft, который я использую на ПК, ничего подобного нет, плюс я сменила пароль и на всякий случай сделала выход со всех устройств через управление аккаунтом.
       
      Проводила проверку ПК и Kaspersky Virus Removal Tool, и Dr.Web CureIt!, и Kaspersky Premium – ничего не обнаружено. Запускала Avbr – почистил кеш и тоже ничего не обнаружил. Единственное, узнала, что Windows активирован KMSAuto (ПК был куплен в сборке с уже установленным ПО), но, насколько я с ним сталкивалась, он проблем каких-либо не доставлял.

      Никакого другого подозрительного поведения не обнаружила, все сайты как были доступны, так и остались. Лишней нагрузки тоже нет. Но эти рандомные запросы уж очень меня смущают.
      CollectionLog-2025.05.16-22.38.zip
    • Mona Sax
      Автор Mona Sax
      машина жива осталась?и сколько она грузилась?
       

      i



      Information:

      Эта тема была выделена из обсуждеия *nix систем: http://forum.kasperskyclub.com/index.php?showtopic=850

      Kind regards, CbIP.




    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • Alex161
      Автор Alex161
      Что ж, скачал игру, поймал постоянную работу вентилятора и нагрузку, удалял, лечил, что только не делал все бестолку, после перезагрузки снова появляется...мучаюсь вторые сутки, умоляю, помогите
      avz_log.txt
×
×
  • Создать...