Перейти к содержанию

Вирус (уязвимость) создающий пользователя


Рекомендуемые сообщения

Здравствуйте!

Столкнулся с проблемой - есть Windows Server 2008R2 со всеми актуальными обновлениями. Однако уже второй месяц подряд на сервере каким-то образом создается пользователь Gama с правами администратора. По журналу Windows видно, что вначале с неизвестного адреса идет попытка авторизации под пользователем Gama, однако в первый раз (на чистом компьютере) это не удается, однако затем по тому же журналу видно, что через пару минут пользователь "система" создает указанного пользователя и присваивает ему права администратора. После этого выполняется повторная проверка для пользователя Gama и там уже светится внешний "вражеский" IP - 126.83.97.14. А еще через пару минут Kaspersky Endpoint 10 отключается вместо с самозащитой, как будто его и не было.

В интернет сервер светит портом RDP и IIS (порты изменены, но в интернет эти службы смотрят). Очень похоже на уязвимость, но обновления все есть, и поиск в интернете ничего похоже не находит. Прошу помочь.

Ссылка на комментарий
Поделиться на другие сайты

Ammyy Admin - используете?

 

Дополнительно, пожалуйста:

  • Скачайте Universal Virus Sniffer (uVS)
  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

Подробнее читайте в руководстве Как подготовить лог UVS.
Ссылка на комментарий
Поделиться на другие сайты

обновления все есть

Проверьте на всякий случай уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

через пару минут Kaspersky Endpoint 10 отключается вместо с самозащитой

С этим обратитесь в ТП через Company Account.
Ссылка на комментарий
Поделиться на другие сайты

Включите UAC и понаблюдайте.

Могу сказать, что это не помогает. Пробовал еще в том месяце. Пароль на антивирус ставил. Эффекта пока нет.

 

Машину чищу, а ночью некто подключается к машине, пробует авторизоваться под пользователем Gama, у него сначала это не выходит. Затем он авторизуется под учетной записью Гостя, каким-то способом повышает привилегии и создает нового пользователя с правами администратора. И все по новой.

Ссылка на комментарий
Поделиться на другие сайты

Пароли на RDP смените. И запрос в ТП обязательно создайте. Такое поведение KES не нормально.

 

Либо обратитесь на официальный форум.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Скачайте этот скрипт, запустите стандартную проверку. Полученные логи потом выложите здесь.

 

Насчёт проц. хакере, да он используется злодеем для отключения антивируса. Но при этом возникает вопрос почему антивирус спокойно позволяет это делать (и задал его его в вашей теме на оф. форуме). А уже от ответа на этот вопрос думаю будет зависеть, как его настроить, чтобы этого больше не происходило. К вирусным этот драйвер не относится, а вот к потенционально опасным должен относиться.

PS. по поводу ссылки, сайт сейчас переежает на другой сервер, если что попробуйте скачать попозже.

Ссылка на комментарий
Поделиться на другие сайты

Скачайте этот скрипт, запустите стандартную проверку. Полученные логи потом выложите здесь.

 

Насчёт проц. хакере, да он используется злодеем для отключения антивируса. Но при этом возникает вопрос почему антивирус спокойно позволяет это делать (и задал его его в вашей теме на оф. форуме). А уже от ответа на этот вопрос думаю будет зависеть, как его настроить, чтобы этого больше не происходило. К вирусным этот драйвер не относится, а вот к потенционально опасным должен относиться.

PS. по поводу ссылки, сайт сейчас переежает на другой сервер, если что попробуйте скачать попозже.

Да, в настоящее время ведутся плановые работы на указанном Вами ресурсе. Но из названия очевидно, что предлагаете проверить целостность файлов системы утилитой SFC. Скрипт не видел, но проверку выполнял, нарушений целостности на нашел. Это была одна из первых мыслей, что после первого заражения пропатчили что-то в системе. Сейчас правда пришла в голову мысль - не могли ли заодно и подменить файлы с мета-данными, по которым и идет сверка на целостность, но наверное это уже паранойя. :)

 

Да, я читал на одном из побочных форумов, что КАВ не дает запускать драйвер KProcessHacker при активной самозащите, но это или модифицированный драйвер KPH или вирус использует некую уязвимость.

Ссылка на комментарий
Поделиться на другие сайты

 

 


а, в настоящее время ведутся плановые работы на указанном Вами ресурсе.
уже закончились.

 

 


Скрипт не видел, но проверку выполнял, нарушений целостности на нашел.
всё-таки лучше приложите отчёты.

 

 


пропатчили что-то в системе.
при подобной атаке обычно не патчат, а используют полулегальные утилиты с ЦП, либо даже файлы от MS, просто прописывают их запуск вместо другого. И довольно обидно, что тех. поддержка по сути так от вас отмахнулась. По идее они должны быть заинтересованы в том, как улучшить работу антивируса, а не как быстрей спровадить пользователя с его вопросами.
Ссылка на комментарий
Поделиться на другие сайты

 

 


Вот логи:
всё-таки был восстановлен ключ реестра к sysprer и ещё некоторые вещи. Так что проверку и логи сделали не зря. И на всякий случай сделайте ещё

 

  1. Скачайте Universal Virus Sniffer (uVS)
  2. Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание.
    Если у вас установлены архиваторы
    WinRAR
    или
    7-Zip
    , то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  4. Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание
    , что утилиты необходимо запускать от имени Администратора. По умолчанию в
    Windows XP
    так и есть. В
    Windows Vista
    и
    Windows 7
    администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать
    Запуск от имени Администратора
    , при необходимости укажите пароль администратора и нажмите
    "Да"
    .



 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Информационный поток с каждым днем не уменьшается, и в 2025 году в нашей голове остается все меньше места для таких вещей, как пароль к той самой почте, которую вы завели в далеком 2020, чтобы зарегистрировать маму на маркетплейсе. Во Всемирный день пароля, выпадающий в этом году на 1 мая, День труда, предлагаем потрудиться и объединиться в борьбе против забывчивости, слабых паролей и хакеров.
      Как уже не раз подтверждали наши эксперты, целевая компрометация пароля — лишь вопрос времени и средств, причем зачастую — очень короткого времени и копеечных средств. И наша задача — максимально усложнить этот процесс, напрочь отбив желание у взломщиков заниматься именно вашими данными.
      В прошлогоднем исследовании мы выяснили, что 59% всех паролей мира могут быть взломаны менее чем за час при помощи умных алгоритмов, требующих мощной видеокарты вроде RTX 4090 или дешевой аренды облачных вычислительных мощностей. Сейчас мы проводим второй этап исследования и скоро расскажем, изменилась ли ситуация за год к лучшему или нет, так что подписывайтесь на наш блог или телеграм-канал, чтобы первыми узнать о результатах.
      Сегодня мы не просто расскажем о наиболее безопасных методах аутентификации и способах создания сложных паролей, но и обсудим техники их запоминания, а также ответим на вопрос, почему использовать менеджер паролей в 2025 году — действительно хорошая идея.
      Как безопаснее логиниться в 2025 году
      Сейчас у нас достаточно вариантов, с помощью которых можно проходить аутентификацию в сервисах и на веб-сайтах:
      классическая связка логин-пароль; аутентификация с помощью стороннего сервиса (VK, Яндекс, Apple, Google и т. д.); двухфакторная аутентификация с подтверждением: через SMS с одноразовым кодом; через приложение-аутентификатор (например, Kaspersky Password Manager, Google Authenticator или Microsoft Authenticator); с применением аппаратного ключа (например, Flipper, YubiKey или USB-токена); использование passkey и биометрической аутентификации. Разумеется, каждый из этих способов можно как усилить, например создать сложный пароль из 20+ случайных символов, так и ослабить, допустим, оставляя токен в USB-порту, а сам компьютер — без присмотра в публичных местах. И потому время «классических» паролей еще не прошло. Поэтому давайте разбираться, как мы можем усилить наши текущие позиции: придумать и запомнить незабываемый пароль.
       
      View the full article
    • Сергей1202
      Автор Сергей1202
      Проверили на вашем форуме на вирусы- их нет.
      1.стал долго загружаться ПК ( раньше было 5 сек) сейчас 2-3 мин,
      2. Ошибки на дисках С/Д, не исправляются (испробовал все способы)
      3.Невозможность создать точки восстановления системы
      4Постоянная ошибка не хватает памяти и браузер сворачивается ( 2 планки по 8 ГБ)
       Если нужны еще какие данные специалисту- предоставлю
    • saha96
      Автор saha96
      Доброго времени суток! Кто может подсказать как вернуть список пользователей при запуске windows 10? На экране блокировки отображается 1 из 3 учёток.
    • Dava
      Автор Dava
      Поймал вирус с торрента который устанавливал мне адблок в эдж, вирус и его папки я нашел и удалил, позже удалил торрент, но теперь при открытии эджа у меня пишет "Microsoft edge неожиданно завершил работу, восстановить страницы?"
      Удалять куки и сбрасывать настройки к начальным и тыкать Repair я пробовал, это не помогло. Я предполагаю что где то еще остался вирусняк который лезет в эдж, но касперский его не видит
      Addition.txt FRST.txt
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
×
×
  • Создать...