Перейти к содержанию

Вирус (уязвимость) создающий пользователя


Рекомендуемые сообщения

Здравствуйте!

Столкнулся с проблемой - есть Windows Server 2008R2 со всеми актуальными обновлениями. Однако уже второй месяц подряд на сервере каким-то образом создается пользователь Gama с правами администратора. По журналу Windows видно, что вначале с неизвестного адреса идет попытка авторизации под пользователем Gama, однако в первый раз (на чистом компьютере) это не удается, однако затем по тому же журналу видно, что через пару минут пользователь "система" создает указанного пользователя и присваивает ему права администратора. После этого выполняется повторная проверка для пользователя Gama и там уже светится внешний "вражеский" IP - 126.83.97.14. А еще через пару минут Kaspersky Endpoint 10 отключается вместо с самозащитой, как будто его и не было.

В интернет сервер светит портом RDP и IIS (порты изменены, но в интернет эти службы смотрят). Очень похоже на уязвимость, но обновления все есть, и поиск в интернете ничего похоже не находит. Прошу помочь.

Ссылка на комментарий
Поделиться на другие сайты

Ammyy Admin - используете?

 

Дополнительно, пожалуйста:

  • Скачайте Universal Virus Sniffer (uVS)
  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

Подробнее читайте в руководстве Как подготовить лог UVS.
Ссылка на комментарий
Поделиться на другие сайты

обновления все есть

Проверьте на всякий случай уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

через пару минут Kaspersky Endpoint 10 отключается вместо с самозащитой

С этим обратитесь в ТП через Company Account.
Ссылка на комментарий
Поделиться на другие сайты

Включите UAC и понаблюдайте.

Могу сказать, что это не помогает. Пробовал еще в том месяце. Пароль на антивирус ставил. Эффекта пока нет.

 

Машину чищу, а ночью некто подключается к машине, пробует авторизоваться под пользователем Gama, у него сначала это не выходит. Затем он авторизуется под учетной записью Гостя, каким-то способом повышает привилегии и создает нового пользователя с правами администратора. И все по новой.

Ссылка на комментарий
Поделиться на другие сайты

Пароли на RDP смените. И запрос в ТП обязательно создайте. Такое поведение KES не нормально.

 

Либо обратитесь на официальный форум.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Скачайте этот скрипт, запустите стандартную проверку. Полученные логи потом выложите здесь.

 

Насчёт проц. хакере, да он используется злодеем для отключения антивируса. Но при этом возникает вопрос почему антивирус спокойно позволяет это делать (и задал его его в вашей теме на оф. форуме). А уже от ответа на этот вопрос думаю будет зависеть, как его настроить, чтобы этого больше не происходило. К вирусным этот драйвер не относится, а вот к потенционально опасным должен относиться.

PS. по поводу ссылки, сайт сейчас переежает на другой сервер, если что попробуйте скачать попозже.

Ссылка на комментарий
Поделиться на другие сайты

Скачайте этот скрипт, запустите стандартную проверку. Полученные логи потом выложите здесь.

 

Насчёт проц. хакере, да он используется злодеем для отключения антивируса. Но при этом возникает вопрос почему антивирус спокойно позволяет это делать (и задал его его в вашей теме на оф. форуме). А уже от ответа на этот вопрос думаю будет зависеть, как его настроить, чтобы этого больше не происходило. К вирусным этот драйвер не относится, а вот к потенционально опасным должен относиться.

PS. по поводу ссылки, сайт сейчас переежает на другой сервер, если что попробуйте скачать попозже.

Да, в настоящее время ведутся плановые работы на указанном Вами ресурсе. Но из названия очевидно, что предлагаете проверить целостность файлов системы утилитой SFC. Скрипт не видел, но проверку выполнял, нарушений целостности на нашел. Это была одна из первых мыслей, что после первого заражения пропатчили что-то в системе. Сейчас правда пришла в голову мысль - не могли ли заодно и подменить файлы с мета-данными, по которым и идет сверка на целостность, но наверное это уже паранойя. :)

 

Да, я читал на одном из побочных форумов, что КАВ не дает запускать драйвер KProcessHacker при активной самозащите, но это или модифицированный драйвер KPH или вирус использует некую уязвимость.

Ссылка на комментарий
Поделиться на другие сайты

 

 


а, в настоящее время ведутся плановые работы на указанном Вами ресурсе.
уже закончились.

 

 


Скрипт не видел, но проверку выполнял, нарушений целостности на нашел.
всё-таки лучше приложите отчёты.

 

 


пропатчили что-то в системе.
при подобной атаке обычно не патчат, а используют полулегальные утилиты с ЦП, либо даже файлы от MS, просто прописывают их запуск вместо другого. И довольно обидно, что тех. поддержка по сути так от вас отмахнулась. По идее они должны быть заинтересованы в том, как улучшить работу антивируса, а не как быстрей спровадить пользователя с его вопросами.
Ссылка на комментарий
Поделиться на другие сайты

 

 


Вот логи:
всё-таки был восстановлен ключ реестра к sysprer и ещё некоторые вещи. Так что проверку и логи сделали не зря. И на всякий случай сделайте ещё

 

  1. Скачайте Universal Virus Sniffer (uVS)
  2. Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание.
    Если у вас установлены архиваторы
    WinRAR
    или
    7-Zip
    , то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  4. Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание
    , что утилиты необходимо запускать от имени Администратора. По умолчанию в
    Windows XP
    так и есть. В
    Windows Vista
    и
    Windows 7
    администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать
    Запуск от имени Администратора
    , при необходимости укажите пароль администратора и нажмите
    "Да"
    .



 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • PhernulNathral
      Автор PhernulNathral
      Папка "John" в директории Users появилась в 2022 году. В свойствах файлов написано 6 файлов внутри, а на самом деле только 1 - ntuser.dat
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В нашем полном гиде по ключам доступа (passkeys) мы уже разобрали, как отказаться от паролей при пользовании обычными комбинациями смартфонов и компьютеров на базе Android, iOS, macOS и Windows. В этом посте мы сосредоточимся на важных частных случаях:
      как один раз войти в свой аккаунт с чужого устройства; что делать, если часто меняешь компьютеры или смартфоны; как защититься от взлома аккаунта, если тот поддерживает резервный вход по паролю; какие проблемы могут возникать в международных поездках; что происходит при использовании нишевых браузеров и ОС. Как пользоваться passkeys на чужих компьютерах?
      Что делать, если нужно войти в свою учетную запись, защищенную ключом доступа, из библиотеки, с компьютера в аэропорту или просто у родственников дома? Не торопитесь вспоминать резервный пароль.
      Начните на компьютере вход в учетную запись на нужном сайте: введите имя пользователя, при необходимости нажмите «Вход с помощью passkey». После этого на экране появится QR-код — его нужно просканировать своим смартфоном, на котором сохранен ключ доступа. Если все получилось, QR-код пропадет, и вы войдете в свой аккаунт.
      Чтобы этот несложный на вид процесс прошел гладко, нужно не так мало:
      компьютер должен поддерживать Bluetooth Low Energy (BLE) — с его помощью идет проверка, что смартфон и компьютер действительно находятся рядом; на компьютере должны быть установлены ОС и браузер, поддерживающие ключи доступа; и у компьютера, и у смартфона должно быть надежное интернет-соединение.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
    • saha96
      Автор saha96
      Доброго времени суток! Кто может подсказать как вернуть список пользователей при запуске windows 10? На экране блокировки отображается 1 из 3 учёток.
×
×
  • Создать...