Перейти к содержанию

"Атака на брешь в системе..."


ImTheRequiem

Рекомендуемые сообщения

Итак, чтобы не разливать воду, приведу скриншот окна журнала персонального фаервола NOD32.

post-46603-0-48315300-1504689238_thumb.png

Хотелось бы услышать мнение специалиста о том, что это может быть и можно ли что-то сделать. Не знаю, считается ли это корректным запросом, но все выглядит как то, чего не должно быть. Вдобавок к показанному на скриншоте,  в журнале иногда появляется сообщение об атаке сканирования портов. Периодичность примерно десять минут (сообщение о сканировании куда реже). Мелькали порты: 445, 6036, 80, 443 и по-моему 447

Лог по инструкции из раздела правил составления требуется в данном случае? Что-то еще? Проблема требует решения или как поступить в данной ситуации?

Были проверки компьютера  с помощью NOD32, CureIt (нашел безобидный мусор), MBAM, AdwCleaner, KVRT и все кроме кюрейта никакой реакции ни на что.

Изменено пользователем ImTheRequiem
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Атака на брешь в системе

Закройте эту самую брешь.

 

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на комментарий
Поделиться на другие сайты

Сейчас этим займусь. Скажите, эта атака происходит каким образом? В смысле, у всей семьи ноутбуки и роутера нет, подключаемся напрямую. Будут ли подвержены ей компьютеры, которые будут выходить в сеть по этому кабелю? Извините, если вопрос звучит как-то глупо, я просто не знаю как корректно его сформулировать.

Ссылка на комментарий
Поделиться на другие сайты

Обновления оказались неприменимы. Думаю здесь на то, что у меня семерка, которая считает себя максимальной, но на деле ничего не устанавливала в себя дополнительно из-за отключенных обновлений.

 

Вот лог.

Атаки возобновились. Порт 445

CollectionLog-2017.09.06-16.21.zip

Изменено пользователем ImTheRequiem
Ссылка на комментарий
Поделиться на другие сайты

По-вашему, чем больше антивирусов, тем лучше? :)

AV: Kaspersky Internet Security

AV: ESET Smart Security

Да еще Защитник и Malwarebytes, версия 3.1.2.1733

 

Оставьте один антивирус, остальные удалите.

Чистка системы после некорректного удаления антивируса.

 

Обновления оказались неприменимы

Поясните, можно скриншотами.

 

Internet Explorer тоже следует обновить до 11 версии.

Ссылка на комментарий
Поделиться на другие сайты

MBAM и AdwCleaner запускаю для проверки всякого мусора, на который антивирус не реагирует. Касперский удалил, но пока без чистки и перезагрузки.

 

С Защитником вообще туманная история, когда он начал работать как майнер и грузить компьютер. Да и скачался он автоматом при установке обновлений через Центр обновления.

История следующая. Подумал я как-то, что моя система "голая", поскольку на ней стоят только драйвера "чтобы железо работало" и все. Открыл центр обновления и полез смотреть какие обновления можно ставить, а какие нет. Вычитал, поставил то что интересовало и компьютер взбесился. Еле откатил. К слову, до этого я обращался сюда же по поводу системы до переустановки и ситуация была точно такая же. Вернее, там был целый букет проблем, три майнера и сверху еще сверхнагрузка от обновлений. Тогда я подумал, что инфицирован центр обновления, переставил систему и отключил все обновления. Потом снова подумал, что неплохо бы обновиться хотя бы местами и та же история, но только без майнеров.

Но это все прошлое дело. Сейчас меня беспокоят эти атаки сетевого червя, даже нескольких видов (должно быть видно на скриншоте в первом сообщении).

Обновления IE и компонентов ActiveX при запуске автономного установщика говорят о том, что они неприменимы к этой системе, хотя и выбраны именно для этой. Уточню, что при этой же проверке, но до "якобы апгрейда" с Домашней расширенной до Максимальной вываливался целый список обновлений KBXXX..., а тут только два пункта про IE и ActiveX

(Пока все это писал, выскочило предупреждение об атаке сканирования портов.)

 

Много воды разлил, но уж извините, проблемы в реальной жизни, еще и с компьютером вожусь. Уверен, с лицензионной системой все было бы куда проще и понятнее. Но увы, обстоятельства сложились иначе.

Изменено пользователем ImTheRequiem
Ссылка на комментарий
Поделиться на другие сайты

С Защитником вообще туманная история, когда он начал работать как майнер и грузить компьютер

Через его интерфейс зайдите в параметры и отключите.

 

целый список обновлений

Для начала установите это.
Ссылка на комментарий
Поделиться на другие сайты

Защитник был удален с помощью файлового ассасина, поскольку отключить и удалить его никак было нельзя а процессор он грузил стабильно на 10% и компьютер вел себя не так, как должен. Может быть где-то остались его "корни", но сейчас он не показывается нигде.

 

Со вторым... Проблема... Вернее две. Первая - я устанавливал это обновление сразу же после установки системы по ссылке от консулльтанта с ником thyrex. Либо при неудачном апгрейде оно слетело, либо я не знаю что. На всякий случай... Что именно мне надо скачать для Windows 7 x64? Я выбираю для Windows 7 x64 Monthly rollup, я правильно делаю?

UPD: Скачал с другого места, но результат тот же, что и с другими обновлениями

 

 

post-46603-0-85591900-1504707239_thumb.png

Изменено пользователем ImTheRequiem
Ссылка на комментарий
Поделиться на другие сайты

Через историю System Explorer обнаружил, что во время атаки процессы System и один из svchost устанавливает соединение по IP атаки и через тот же порт. Что это может быть?


Появилась новая информация. решил проверить домашнюю сеть и обнаружил в окружении маршрутизатор WINCTRL-PE2E7DH

Вот так это выглядит:

post-46603-0-17751300-1504727668_thumb.png

 

На этом я понимать что-либо просто перестаю.

Изменено пользователем ImTheRequiem
Ссылка на комментарий
Поделиться на другие сайты

Почему-то мне не разрешает просматривать и скачивать прикрепленные файлы.

Изменено пользователем ImTheRequiem
Ссылка на комментарий
Поделиться на другие сайты

Ладно, спасибо за помощь. Переустановлю лучше систему. Если не ставится апдейт против wannacry то смысл оставаться на текущей теряется всякий. Да и сама винда уже выглядит поломанной. Проще всего снести и поставить заново, установив все необходимое с нуля. Если проблема останется, то я еще отпишусь здесь и будем думать дальше, но уже когда все будет работать.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его).
      Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования.
      Оценка потока информации
      По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все.
       
      View the full article
    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • Qray
      От Qray
      Здравствуйте, недавно слетела активация виндовс 10 и я как обычно скачал кмс активатор с того же сайта, с которого скачивал и до этого. Система активировалась, все хорошо. Сегодня заметил, что компьютер в простое сильно шумит. А именно куллер видеокарты. Зашел в диспетчер задач - загрузка цп и гп обычная, но температура гп около 67 градусов. (ранее при активации системы кмсом такого не наблюдалось) Далее начали провялятся другие интересные симптомы: При попытке поиска информации об удалении вируса тупо закрывается эдж, также через некоторое время закрывается диспетчер задач и почти сразу начинается нагрев. Поискав информацию в интернете на другом пк наткнулся на эту тему, прочитал порядок оформления запроса о помощи делаю все по инструкции (пытаюсь по крайней мере) Скачал автологгер, запустил процесс, получил нужный файл. Но при этом перезагрузка системы не происходила (система 64 бит виндовс 10) 
      Приклепляю файлы из автолггера и FRST. Помогите пожалуйста 🥺
      CollectionLog-2024.12.29-14.21.zip Addition.txt FRST.txt
×
×
  • Создать...