Перейти к содержанию

Самораспространяющийся троян


ld2frvr

Рекомендуемые сообщения

Добрый день. Пару дней назад в локальной сети компании был замечен троян. Присутствует уже на большинстве машин. Определяется антивирусным ПО как Trojan.Emotet, Trojan.Fuerboos и пр. Исполняемые файлы с именем, состоящим из рандомных цифр и букв, сами создаются в каталогах "windows", "windows/temp", "windows/SysWOW64". Также создаются службы.

Удаление антивирусом помогает лишь на время, затем файлы снова появляются.

Посоветуйте пожалуйста как с этим бороться и что это за вирус. 

Спасибо!

CollectionLog-2018.09.30-20.07.zip

post-51224-0-02982100-1538329060_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 


 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 



begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced','HideFileExt', 0);
 DeleteService('awhoiwrc');
 DeleteService('dnydqcct');
 DeleteService('utgovffc');
 DeleteService('sexolwxp');
 DeleteService('yeuqfdid');
 DeleteService('xzhdjcmv');
 DeleteService('xyragxty');
 DeleteService('xkxohiuo');
 DeleteService('wuwkiavc');
 DeleteService('vekjhnsw');
 DeleteService('uyuskldr');
 DeleteService('utoybxdl');
 DeleteService('usqikawz');
 DeleteService('ugbmnnsu');
 DeleteService('tndmhmfc');
 DeleteService('tkhclgby');
 DeleteService('shkiacsr');
 DeleteService('sgpfdswn');
 DeleteService('qxwitfga');
 DeleteService('qucablnt');
 DeleteService('oydocjym');
 DeleteService('omncvlis');
 DeleteService('oguhcugf');
 DeleteService('oexssixo');
 DeleteService('mxvbtsqe');
 DeleteService('mviyzbea');
 DeleteService('muiamdoo');
 DeleteService('lishtclp');
 DeleteService('kvjvyvju');
 DeleteService('iormpszj');
 DeleteService('ilfiielh');
 DeleteService('ifxqybxq');
 DeleteService('idsfsdkd');
 DeleteService('hwejrdlc');
 DeleteService('himfpezx');
 DeleteService('hhcnvqlc');
 DeleteService('hdhxeimm');
 DeleteService('gzfittyc');
 DeleteService('eazlvoik');
 DeleteService('dyiimhpf');
 DeleteService('diqyxqvb');
 DeleteService('csqfjnwj');
 DeleteService('bywvaiay');
 DeleteService('byujupwl');
 DeleteService('bnbimapf');
 DeleteService('bmwyjjiv');
 DeleteService('bidaplpe');
 DeleteService('atsigggd');
 DeleteService('afbxcunm');
 DeleteService('1061731463');
 DeleteService('1058311001');
 DeleteService('1054818778');
 DeleteService('1051068904');
 DeleteFile('C:\WINDOWS\16574936.exe','64');
 DeleteFile('C:\WINDOWS\19917272.exe','64');
 DeleteFile('C:\WINDOWS\19261912.exe','64');
 DeleteFile('C:\WINDOWS\23587288.exe','64');
ExecuteWizard('TSW',2,3,true);
ExecuteSysClean;
RebootWindows(true);
end.


 

Внимание! Будет выполнена перезагрузка компьютера. 

 

Пофиксите следующие строчки в HiJackThis

 



04 HKLM\..\RunOnce: [{C685B743-EC1C-41AC-8313-E935A7E78DAD}] = C:\WINDOWS\system32\cmd.exe /C start /D "C:\Users\skurko\AppData\Local\Temp" /B {C685B743-EC1C-41AC-8313-E935A7E78DAD}.cmd


 

Сделайте новые логи Автологгером. 

 

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
3munStB.png

 

 

все выполнил:

FRST.txt

Addition.txt

Ссылка на комментарий
Поделиться на другие сайты

На всех рабочих станциях установлен корпоративный антивирус? На этой рабочей станции не вижу антивируса. Windows Defender не в счет. 
Ссылка на комментарий
Поделиться на другие сайты

Проверьте все рабочие станции на наличие установленного агента и антивируса. Через консоль Eset Remote Administrator запустите полное сканирование на всех ПК в локальной сети. Убедитесь, что на всех ПК установлены актуальные обновления безопасности Windows. 

Ссылка на комментарий
Поделиться на другие сайты

А подскажите что это за вирус, и как он распространяется по сети. Возможно надо какие-то порты закрыть?

Смотрите https://www.anti-malware.ru/news/2017-07-24/23511. Скорее всего обновления не стоят на каких-то ПК вот и гуляет по сети. Возможно гуляет по сети благодаря эксплойту EternalBlue. Я уже собственно написал что необходимо сделать

 

Проверьте все рабочие станции на наличие установленного агента и антивируса. Через консоль Eset Remote Administrator запустите полное сканирование на всех ПК в локальной сети. Убедитесь, что на всех ПК установлены актуальные обновления безопасности Windows. 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • orpham
      От orpham
      Добрый день.
      15.02 вечером, зашифровало все файлы. Комп настроен для удаленного подключения по RDP, включен круглосуточно. Все файлы с расширением .kwx8/
      Помогите пож-та.
      Лог сканирования KVRT во вложении.
      report_2025.02.17_15.55.29.klr.rar
    • GLORYX
      От GLORYX
      не знаю как но где словил троян в диспечере задай просто находится пустой проц с аватаркой шестеренки пробовал через все програму успехом не увенчалось.
    • Hendehog
      От Hendehog
      Здравствуйте.
      Вирус замаскированный под файл от госорганов.
      Просканировал KVRT, DR.Web, и сняты логи автологгером.
      Прошу подсказки - что именно делается вирус, куда внедряется, как ворует деньги с банковских счетов?
      Ну и понять, чист сейчас ПК или нет.
      CollectionLog-2025.02.07-10.57.zip KVRT2020_Data.zip
    • SuPeR_1
      От SuPeR_1
      Когда играл заметил что ФПС низкий почему то, решил быстро клавишами Ctrl+Shift+Esc диспетчер задач и ЦП со 100% резко падал до дна, и не надо как в прошлый раз писать что диспетчер задач не означает что есть вирус-майнер-троян, у меня ведь и ФПС низкий, раньше в Minecraft были 100-200 ФПС, сейчас 60 и даже меньше. Провёл сканером Dr web и логи собрал. Пол года назад тоже тут обращался, помогли, надеюсь и в этот раз помогут и буду теперь все файлы проверять онлайн-сканером
      CollectionLog-2025.02.23-15.08.zip
    • KL FC Bot
      От KL FC Bot
      В галерее вашего смартфона почти наверняка найдется важная информация, сфотографированная для надежности и удобства — например, фото документов, банковских договоров или сид-фраз, позволяющих восстановить доступ к криптокошелькам. Все эти данные могут быть украдены вредоносным приложением, подобным обнаруженному нами стилеру SparkCat. В текущей конфигурации этот зловред обучен красть данные криптокошельков, но с другими настройками он может мгновенно перейти к краже любой другой ценной информации.
      Самое неприятное — этот зловред пробрался в официальные магазины приложений, и только из Google Play зараженные им аппы суммарно загрузили почти 250 тысяч раз. И если в Google Play вредоносные приложения не единожды обнаруживались и до этого, то в App Store троян-стилер обнаружен впервые. Как же устроена эта угроза и что сделать для защиты?
      Довесок к легитимным приложениям
      Приложения, содержащие вредоносные компоненты SparkCat, делятся на две группы. Некоторые из них — например, многочисленные схожие мессенджеры с заявленными функциями ИИ от одного и того же разработчика — очевидно, опубликованы сугубо как приманка. Но есть и другие — легитимные приложения сервисов доставки еды, чтения новостей, утилиты для владельцев криптокошельков. Как в них появилась троянская функциональность, мы не знаем. Возможно, это была атака на цепочку поставок, при которой был заражен один из вспомогательных компонентов — «кирпичиков», из которых собрано готовое приложение, или же разработчики намеренно встраивали трояна в свои приложения.
      Первое приложение, в котором мы обнаружили SparkCat — это сервис для доставки еды в ОАЭ и Индонезии под названием ComeCome. Зараженное приложение было обнаружено как в Google Play, так и в App Store
       
      View the full article
×
×
  • Создать...