Перейти к содержанию

Вирус (уязвимость) создающий пользователя


vimin

Рекомендуемые сообщения

Здравствуйте!

Столкнулся с проблемой - есть Windows Server 2008R2 со всеми актуальными обновлениями. Однако уже второй месяц подряд на сервере каким-то образом создается пользователь Gama с правами администратора. По журналу Windows видно, что вначале с неизвестного адреса идет попытка авторизации под пользователем Gama, однако в первый раз (на чистом компьютере) это не удается, однако затем по тому же журналу видно, что через пару минут пользователь "система" создает указанного пользователя и присваивает ему права администратора. После этого выполняется повторная проверка для пользователя Gama и там уже светится внешний "вражеский" IP - 126.83.97.14. А еще через пару минут Kaspersky Endpoint 10 отключается вместо с самозащитой, как будто его и не было.

В интернет сервер светит портом RDP и IIS (порты изменены, но в интернет эти службы смотрят). Очень похоже на уязвимость, но обновления все есть, и поиск в интернете ничего похоже не находит. Прошу помочь.

Ссылка на комментарий
Поделиться на другие сайты

Ammyy Admin - используете?

 

Дополнительно, пожалуйста:

  • Скачайте Universal Virus Sniffer (uVS)
  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

Подробнее читайте в руководстве Как подготовить лог UVS.
Ссылка на комментарий
Поделиться на другие сайты

обновления все есть

Проверьте на всякий случай уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

через пару минут Kaspersky Endpoint 10 отключается вместо с самозащитой

С этим обратитесь в ТП через Company Account.
Ссылка на комментарий
Поделиться на другие сайты

Включите UAC и понаблюдайте.

Могу сказать, что это не помогает. Пробовал еще в том месяце. Пароль на антивирус ставил. Эффекта пока нет.

 

Машину чищу, а ночью некто подключается к машине, пробует авторизоваться под пользователем Gama, у него сначала это не выходит. Затем он авторизуется под учетной записью Гостя, каким-то способом повышает привилегии и создает нового пользователя с правами администратора. И все по новой.

Ссылка на комментарий
Поделиться на другие сайты

Пароли на RDP смените. И запрос в ТП обязательно создайте. Такое поведение KES не нормально.

 

Либо обратитесь на официальный форум.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Скачайте этот скрипт, запустите стандартную проверку. Полученные логи потом выложите здесь.

 

Насчёт проц. хакере, да он используется злодеем для отключения антивируса. Но при этом возникает вопрос почему антивирус спокойно позволяет это делать (и задал его его в вашей теме на оф. форуме). А уже от ответа на этот вопрос думаю будет зависеть, как его настроить, чтобы этого больше не происходило. К вирусным этот драйвер не относится, а вот к потенционально опасным должен относиться.

PS. по поводу ссылки, сайт сейчас переежает на другой сервер, если что попробуйте скачать попозже.

Ссылка на комментарий
Поделиться на другие сайты

Скачайте этот скрипт, запустите стандартную проверку. Полученные логи потом выложите здесь.

 

Насчёт проц. хакере, да он используется злодеем для отключения антивируса. Но при этом возникает вопрос почему антивирус спокойно позволяет это делать (и задал его его в вашей теме на оф. форуме). А уже от ответа на этот вопрос думаю будет зависеть, как его настроить, чтобы этого больше не происходило. К вирусным этот драйвер не относится, а вот к потенционально опасным должен относиться.

PS. по поводу ссылки, сайт сейчас переежает на другой сервер, если что попробуйте скачать попозже.

Да, в настоящее время ведутся плановые работы на указанном Вами ресурсе. Но из названия очевидно, что предлагаете проверить целостность файлов системы утилитой SFC. Скрипт не видел, но проверку выполнял, нарушений целостности на нашел. Это была одна из первых мыслей, что после первого заражения пропатчили что-то в системе. Сейчас правда пришла в голову мысль - не могли ли заодно и подменить файлы с мета-данными, по которым и идет сверка на целостность, но наверное это уже паранойя. :)

 

Да, я читал на одном из побочных форумов, что КАВ не дает запускать драйвер KProcessHacker при активной самозащите, но это или модифицированный драйвер KPH или вирус использует некую уязвимость.

Ссылка на комментарий
Поделиться на другие сайты

 

 


а, в настоящее время ведутся плановые работы на указанном Вами ресурсе.
уже закончились.

 

 


Скрипт не видел, но проверку выполнял, нарушений целостности на нашел.
всё-таки лучше приложите отчёты.

 

 


пропатчили что-то в системе.
при подобной атаке обычно не патчат, а используют полулегальные утилиты с ЦП, либо даже файлы от MS, просто прописывают их запуск вместо другого. И довольно обидно, что тех. поддержка по сути так от вас отмахнулась. По идее они должны быть заинтересованы в том, как улучшить работу антивируса, а не как быстрей спровадить пользователя с его вопросами.
Ссылка на комментарий
Поделиться на другие сайты

 

 


Вот логи:
всё-таки был восстановлен ключ реестра к sysprer и ещё некоторые вещи. Так что проверку и логи сделали не зря. И на всякий случай сделайте ещё

 

  1. Скачайте Universal Virus Sniffer (uVS)
  2. Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание.
    Если у вас установлены архиваторы
    WinRAR
    или
    7-Zip
    , то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  4. Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание
    , что утилиты необходимо запускать от имени Администратора. По умолчанию в
    Windows XP
    так и есть. В
    Windows Vista
    и
    Windows 7
    администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать
    Запуск от имени Администратора
    , при необходимости укажите пароль администратора и нажмите
    "Да"
    .



 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mrak
      От Mrak
      Всем привет.
       
      На форуме постоянно слетают настройки лент. Образуются новые. Подскажите, как удалить лишние и сохранить одну "нормальную", чтобы туда попадали ВСЕ сообщения, КРОМЕ сообщений в разделе "уничтожение вирусов"?

      Вон сколько непрочитанного контента, а где кнопка "удалить"?
    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • OlegGS
      От OlegGS
      Здравствуйте.
      Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
      Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
       
      Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
       
      Задача для всех устройств "висит" в статусе "Ожидает выполнения".
       
      Почему? Помогите разобраться, настроить.

    • Evgeny16
      От Evgeny16
      Здравствуйте, я конечно понимаю что это не совсем вирус, но у меня только остался один шанс на вас, данная ошибка появилась после введения скрипта в AutoLogger, после это могу создать только папку от имени админа, файлы приклепляю ниже


      CollectionLog-2025.02.18-19.24.zip
    • Vlad05
      От Vlad05
      Через Yandex-почту получил 29 мая письмо. Появились первые трояны, через два дня Avast перстал справляться, установил Касперского, но и он все вылечить не может. Помогите, с уважением, Владимир.
      virusinfo_syscheck.zip
      virusinfo_syscure.zip
      hijackthis.rar
×
×
  • Создать...