Перейти к содержанию

Troyan Generic Kryptik


Medved1337

Рекомендуемые сообщения

Приветствую.

Уважаемая Техподдержка! С недавнего времени наша организация подвергается атаке. На почтовые ящики приходят письма, некоторые пользователи открыли приложенные .doc / .pdf документы и тем самым скачали вредоносные файлы. Далее по всей ЛВС началось распространение. Участились взломы личной почты и социальных сетей. Вирус не только сливает пароли, но и жестко убивает некоторые службы, к примеру Workstation (а это критично). Атаки подвергаются все операционные системы Windows.


Продукт Endpoint обнаруживает не все опасные сигнатуры, некоторые вообще игнорирует.

 

  • C:\Windows\System32 (exe + dll + dat + ini)
  • C:\Windows\SysWOW64 (exe + dll + dat + ini)
  • C:\Windows\temp (tmp)

Во все выше перечисленные директории генерируются файлы с рандомными символами/цифрами с расширениями .exe
Кроме того создаются многочисленные службы с именами генерируемых вредоносов

image.png

 

Строгое предупреждение от модератора Mark D. Pearlstone
Не публикуйте вредоносные и потенциально вредоносные файлы и ссылки на них на форуме.
Ссылка на комментарий
Поделиться на другие сайты

@Medved1337,

1) Здесь помогает не тех. поддержка, но пароль мне скинуть можете :)

2) Для чего вы плодите дубли тем? Вы ещё на оф. форуме несколько тем создали. Там скорее сотрудники ЛК ответят.

3) Если цель просто пролечить систему, то выполняйте Порядок оформления запроса о помощи. Если хотите разобраться с проблемой и чтобы её иследовали, то лучше продолжайте на оф. форуме.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Medved1337,

1) Здесь помогает не тех. поддержка, но пароль мне скинуть можете :)

2) Для чего вы плодите дубли тем? Вы ещё на оф. форуме несколько тем создали. Там скорее сотрудники ЛК ответят.

3) Если цель просто пролечить систему, то выполняйте Порядок оформления запроса о помощи. Если хотите разобраться с проблемой и чтобы её иследовали, то лучше продолжайте на оф. форуме.

1) Отправил пароль личным сообщением.

2) С официального форума отправили прямой ссылкой на ваше сообщество, прямо в этот раздел. Попросил модераторов оф. форума удалить топик с их сообщества, надеюсь тут нам помогут.

Изменено пользователем Medved1337
Ссылка на комментарий
Поделиться на другие сайты

1) Ничего не получал.

2) С лечением конечно поможем, а вот добавить сигнатуры на файлы, на которые нет детекта это не в нашей власти. С этим к аналитикам, можно и через тех. поддержку.


но для того чтобы смогли помочь нужны логи, карты таро - не предлагать!

Как собрать логи ссылка выше.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

1) Ничего не получал.

2) С лечением конечно поможем, а вот добавить сигнатуры на файлы, на которые нет детекта это не в нашей власти. С этим к аналитикам, можно и через тех. поддержку.

но для того чтобы смогли помочь нужны логи, карты таро - не предлагать!

Как собрать логи ссылка выше.

утром обязательно скину с нескольких зараженных объектов.

Ссылка на комментарий
Поделиться на другие сайты

 

 


утром обязательно скину с нескольких зараженных объектов.
зараженные объекты не нужны, нужны логи! Без логов помочь не сможем. И как заметили в предыдущем посте, для каждой заражённой машины создайте отдельную тему.

А карантин уже посмотрел. У вас банковский троянец, так что со здоровой машины срочно меняйте все пароли.

Если интересно описание вашего трояна, то вот http://www.securitylab.ru/news/454620.php

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Medved1337, вот именно поэтому и предложил вначале продолжить разбираться на оф. форуме. Но вижу ответ вам https://forum.kaspersky.com/index.php?/topic/376160-troyan-attackspamhack-etc/&tab=comments#comment-2727365

Ещё вариант уже написал выше, написать в https://companyaccount.kaspersky.com/

А также послать им архивы с вирусом, чтобы они добавили детекты. Если лечить будет уже установленный антивирус, а не мы тут вручную, то сами понимаете эффективность будет выше.

Так что советую пока написать туда. Если захотите продолжить тут, мы не откажем, просто повторюсь для каждого компьютера нужно будет завести отдельную тему и выполнять ряд инструкций.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ГГеоргий
      От ГГеоргий
      pdm:exploit.win32.generic
      Здравствуйте
      начиная с 1 го августа ловим сработки на нескольких наших группах.
      первая группа - физические ПК с KES
      вторая группа - виртуальные машины с KSLA
      проблема появилась одновременно на всех устройствах

      закономерность в сработках отследить трудно
      ругается всегда на файл svchost
      Описание из события на KES:
      Описание результата: Обнаружено
      Тип: Троянское приложение
      Название: PDM:Exploit.Win32.Generic
      Пользователь: NT AUTHORITY\LOCAL SERVICE (Системный пользователь)
      Объект: C:\Windows\System32\svchost.exe
      Причина: Поведенческий анализ
      Дата выпуска баз: 02.08.2024 20:19:00
      SHA256: 6FC3BF1FDFD76860BE782554F8D25BD32F108DB934D70F4253F1E5F23522E503
      MD5: 7469CC568AD6821FD9D925542730A7D8

      описание с KSLA (сначала "обнаружено" затем "запрещено")
      Объект: C:\Windows\System32\svchost.exe
      Результат: Запрещено: PDM:Exploit.Win32.Generic
      Причина: Опасное действие
      Пользователь: NT AUTHORITY\СИСТЕМА

      откуда снимать трассировки и отчеты не ясно
      все что нашли по зависимостям это именно одновременные сработки
      на Virus total проверяли, ничего не нашли
      KATA тоже показывает что все ок но угрозу это видит
      ваш сайт проверки false positive тоже показывает что всё ок с подписью от microsoft

      через ката видим
      параметры запуска:
      C:\\Windows\system32\svchost.exe -k localservice -p -s remoteregistry
      файл C:\\Windows\System32\svchost.exe

      по флагам похоже на удаленный доступ к реестру
      подскажите куда копать?
      false positive или нет?
      На пк и виртуалках стоит Windows 10
      KES 12.5 на физических
      KSLA 5.2 на виртуалках
    • Zafod
      От Zafod
      Произошло шифрование файлом Locker.exe из под учётной записи администратора домена admin$ (создан вирусом). Время когда учётка админа (admin$) была создана удалено из логов (из логов пропали сутки). На сервере установлен Kaspersky Endpoint Security под управлением KSC, вирус был обнаружен, скопирован в карантин, удалён, но данные всё равно зашифрованы. Машина с KSC так же зашифрована и не стартует.
      1.zip
    • Anton S
      От Anton S
      Добрый день.
      С 4:00 22.07.24 зашифровало все данные на ПК и ещё несколько по сети. Злоумышленник после оплаты пропал... Хотя и прислал "PHOBOS decryption tool", но без ключей, видимо попался мошенник. Удалось запустить Касперского нашёл "HEUR:Trojan-Ransom.Win32.Generic" в нескольких местах. 
      x-decrypt@worker.com.rar FRST.txt Addition.txt
    • Sv1gL
      От Sv1gL
      Здравствуйте.
      скачиваю лаунчер faceit с официального сайта, при попытки открыть, антивирус находит файл Trojan.Win32.Generic.
      что делать? Лаунчер нужен
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь в удалении вирусов  
    • Печаль
      От Печаль
      Зашифрованы несколько локальных компов и серверов.
      В архиве два зашифрованных файлов, логи и ридми от вымогателей. 
       
      virus.rar
×
×
  • Создать...