Перейти к содержанию

Вирус (уязвимость) создающий пользователя


vimin

Рекомендуемые сообщения

Здравствуйте!

Столкнулся с проблемой - есть Windows Server 2008R2 со всеми актуальными обновлениями. Однако уже второй месяц подряд на сервере каким-то образом создается пользователь Gama с правами администратора. По журналу Windows видно, что вначале с неизвестного адреса идет попытка авторизации под пользователем Gama, однако в первый раз (на чистом компьютере) это не удается, однако затем по тому же журналу видно, что через пару минут пользователь "система" создает указанного пользователя и присваивает ему права администратора. После этого выполняется повторная проверка для пользователя Gama и там уже светится внешний "вражеский" IP - 126.83.97.14. А еще через пару минут Kaspersky Endpoint 10 отключается вместо с самозащитой, как будто его и не было.

В интернет сервер светит портом RDP и IIS (порты изменены, но в интернет эти службы смотрят). Очень похоже на уязвимость, но обновления все есть, и поиск в интернете ничего похоже не находит. Прошу помочь.

Ссылка на комментарий
Поделиться на другие сайты

Ammyy Admin - используете?

 

Дополнительно, пожалуйста:

  • Скачайте Universal Virus Sniffer (uVS)
  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

Подробнее читайте в руководстве Как подготовить лог UVS.
Ссылка на комментарий
Поделиться на другие сайты

обновления все есть

Проверьте на всякий случай уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

через пару минут Kaspersky Endpoint 10 отключается вместо с самозащитой

С этим обратитесь в ТП через Company Account.
Ссылка на комментарий
Поделиться на другие сайты

Включите UAC и понаблюдайте.

Могу сказать, что это не помогает. Пробовал еще в том месяце. Пароль на антивирус ставил. Эффекта пока нет.

 

Машину чищу, а ночью некто подключается к машине, пробует авторизоваться под пользователем Gama, у него сначала это не выходит. Затем он авторизуется под учетной записью Гостя, каким-то способом повышает привилегии и создает нового пользователя с правами администратора. И все по новой.

Ссылка на комментарий
Поделиться на другие сайты

Пароли на RDP смените. И запрос в ТП обязательно создайте. Такое поведение KES не нормально.

 

Либо обратитесь на официальный форум.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Скачайте этот скрипт, запустите стандартную проверку. Полученные логи потом выложите здесь.

 

Насчёт проц. хакере, да он используется злодеем для отключения антивируса. Но при этом возникает вопрос почему антивирус спокойно позволяет это делать (и задал его его в вашей теме на оф. форуме). А уже от ответа на этот вопрос думаю будет зависеть, как его настроить, чтобы этого больше не происходило. К вирусным этот драйвер не относится, а вот к потенционально опасным должен относиться.

PS. по поводу ссылки, сайт сейчас переежает на другой сервер, если что попробуйте скачать попозже.

Ссылка на комментарий
Поделиться на другие сайты

Скачайте этот скрипт, запустите стандартную проверку. Полученные логи потом выложите здесь.

 

Насчёт проц. хакере, да он используется злодеем для отключения антивируса. Но при этом возникает вопрос почему антивирус спокойно позволяет это делать (и задал его его в вашей теме на оф. форуме). А уже от ответа на этот вопрос думаю будет зависеть, как его настроить, чтобы этого больше не происходило. К вирусным этот драйвер не относится, а вот к потенционально опасным должен относиться.

PS. по поводу ссылки, сайт сейчас переежает на другой сервер, если что попробуйте скачать попозже.

Да, в настоящее время ведутся плановые работы на указанном Вами ресурсе. Но из названия очевидно, что предлагаете проверить целостность файлов системы утилитой SFC. Скрипт не видел, но проверку выполнял, нарушений целостности на нашел. Это была одна из первых мыслей, что после первого заражения пропатчили что-то в системе. Сейчас правда пришла в голову мысль - не могли ли заодно и подменить файлы с мета-данными, по которым и идет сверка на целостность, но наверное это уже паранойя. :)

 

Да, я читал на одном из побочных форумов, что КАВ не дает запускать драйвер KProcessHacker при активной самозащите, но это или модифицированный драйвер KPH или вирус использует некую уязвимость.

Ссылка на комментарий
Поделиться на другие сайты

 

 


а, в настоящее время ведутся плановые работы на указанном Вами ресурсе.
уже закончились.

 

 


Скрипт не видел, но проверку выполнял, нарушений целостности на нашел.
всё-таки лучше приложите отчёты.

 

 


пропатчили что-то в системе.
при подобной атаке обычно не патчат, а используют полулегальные утилиты с ЦП, либо даже файлы от MS, просто прописывают их запуск вместо другого. И довольно обидно, что тех. поддержка по сути так от вас отмахнулась. По идее они должны быть заинтересованы в том, как улучшить работу антивируса, а не как быстрей спровадить пользователя с его вопросами.
Ссылка на комментарий
Поделиться на другие сайты

 

 


Вот логи:
всё-таки был восстановлен ключ реестра к sysprer и ещё некоторые вещи. Так что проверку и логи сделали не зря. И на всякий случай сделайте ещё

 

  1. Скачайте Universal Virus Sniffer (uVS)
  2. Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание.
    Если у вас установлены архиваторы
    WinRAR
    или
    7-Zip
    , то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  4. Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание
    , что утилиты необходимо запускать от имени Администратора. По умолчанию в
    Windows XP
    так и есть. В
    Windows Vista
    и
    Windows 7
    администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать
    Запуск от имени Администратора
    , при необходимости укажите пароль администратора и нажмите
    "Да"
    .



 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • OlegGS
      От OlegGS
      Здравствуйте.
      Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
      Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
       
      Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
       
      Задача для всех устройств "висит" в статусе "Ожидает выполнения".
       
      Почему? Помогите разобраться, настроить.

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      От KL FC Bot
      Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
      И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
      Как устроен робот-пылесос
      Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
      Любой современный робот-пылесос — это полноценный компьютер на колесиках. Источник
       
      View the full article
    • baobao
      От baobao
      Столкнулся с пользователем John, удалил его в меню netplwiz(win+r) но при проверке компьютера через Miner Searcher написано #Проверка пользователя John.(вирусы не обнаружены) он у меня уже был и пропал и снова появился только не могу понять как его удалить чтобы даже не упоминалось о нём
      вот лог AVBR И MINER SEARCHER
      AV_block_remove_2024.12.23-22.43.logMinerSearch_23.12.2024_22-49-46.log
    • Fara
      От Fara
      Стал постоянно перезагружаться компьютер, последние два дня. При самостоятельном разборе причины, обнаружен пользователь john. Изначально думал что дело в маломощном блоке питания, потом то что драйвер видеокарта  не корректно обновился. Если на компьютере захожу на сайт Касперского или этот форум, сразу перегрузка. Удалял драйвер видеокарты компьютер перезагрузился и восстановил все назад.
×
×
  • Создать...