Перейти к содержанию

Сетевая атака Intrusion.Win.MS17-010.o


Рахима Турдиева

Рекомендуемые сообщения

Добрый вечер!

 

Стоит Kaspersky Antivirus Free, после не давнего обновления на 19 версию, стал ругаться на какую-то сетевую атаку Intrusion.Win.MS17-010.o на порт 445. Вирусов точно нет, по не понятным сайтам не лазю, на 18 версии не было такого, скорей всего ругается на какую-то сетевую программу типа Hamachi, потому что играю по сетке в игры. Патч MS17-010 ставил, не помогает. Подскажите как узнать на что именно ругается антивирь и как это добавить в исключения.

Ссылка на комментарий
Поделиться на другие сайты

1)

Игровой центр [2017/02/10 15:41:00]-->"C:\Users\Остап\AppData\Local\Mail.Ru\GameCenter\GameCenter@Mail.Ru.exe" -uninstall

деинсталируйте.

2) Удалите остатки avast.

3) "Пофиксите" в HijackThis:

O4 - MSConfig\startupfolder: C:^Users^Остап^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^julapan.lnk [backup] => C:\Program Files (x86)\ESI\Juli@ PCI Driver\x64\julapan.exe (2018/10/10) (file missing)
O22 - Task (.job): (Ready) Update Service for Youtube AdBlock.job - C:\Program Files (x86)\Youtube AdBlock\bLfaC5u.exe (file missing)
O22 - Task (.job): (Ready) Update Service for Youtube AdBlock2.job - C:\Program Files (x86)\Youtube AdBlock\bLfaC5u.exe (file missing)
O22 - Task: (telemetry) \Microsoft\Office\Office 15 Subscription Heartbeat - C:\Program Files\Common Files\Microsoft Shared\Office16\OLicenseHeartbeat.exe (file missing)
O22 - Task: ComDev - C:\Users\Остап\AppData\Local\ComDev\ComDev.exe --stid="14712" (file missing)
O22 - Task: Manifest Additional Helper - C:\Users\Остап\AppData\Local\Manifest Additional Helper.exe S (file missing)
O22 - Task: Render Render Helper - C:\Program Files (x86)\ScreenUp\future_helper.exe (file missing)
O22 - Task: Request Command Helper - C:\Users\Остап\AppData\Local\FilterStart\FilterStart.exe (file missing)
O22 - Task: SearchGo Task - C:\Users\Остап\AppData\Local\SearchGo\searchgo.exe (file missing)
O22 - Task: Update Service for Youtube AdBlock - C:\Program Files (x86)\Youtube AdBlock\bLfaC5u.exe (file missing)
O22 - Task: Update Service for Youtube AdBlock2 - C:\Program Files (x86)\Youtube AdBlock\bLfaC5u.exe (file missing)
O22 - Task: fupdate - C:\Users\Остап\AppData\Local\fupdate\fupdate.exe (file missing)
O22 - Task: svshost - C:\Users\Остап\AppData\Local\svshost\svshost.exe --stid="14712" (file missing)
O23 - Service S3: klvssbridge64_18.0.0 - C:\Program Files (x86)\Kaspersky Lab\Kaspersky Free 18.0.0\x64\vssbridge64.exe  (file missing)

 

4)

  • Скачайте AdwCleaner и сохраните его на Рабочем столе.
  • Запустите его через правую кн. мыши от имени администратора, нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[s00].txt.
  • Прикрепите отчет к своему следующему сообщению.


 


5) Пополните, пожалуйста, базу безопасных файлов антивирусной утилиты AVZ:

  1. Запустите AVZ.
  2. Запустите используемый в Вашей системе интернет-браузер (например Internet Explorer, FireFox, Opera и т.д. - если применяется несколько браузеров, то необходимо запустить их все для того чтобы AVZ смог проанализировать используемые браузерами модули расширения и плагины)
  3. В AVZ выберите пункт меню Файл - Стандартные скрипты. В открывшемся окне необходимо отметить скрипт №8 ("VirusInfo.Info: Скрипт сбора файлов для экспресс-анализа ПК") и нажать кнопку "Выполнить отмеченные скрипты". Выполнение скрипта займет некоторое время, порядка 1 - 5 мин. В результате в папке AVZ будет создан подкаталог LOG, в нем архив с именем virusinfo_files_<имя_ПК>.zip
  4. Закачайте полученный архив, как описано на этой странице.
  5. Если размер архива превышает 250 Мб закачайте его на любой файлообменник, не требующий ввода капчи (например: Яндекс.Диск, Zippyshare, My-Files.RU, karelia.ru, Ge.tt или WebFile) и укажите ссылку на скачивание в своём следующем сообщении.


 

Ссылка на комментарий
Поделиться на другие сайты

3) "Пофиксите" в HijackThis:

 

Что-то ни одного пункта не нашёл. Скачал отдельно эту утилиту, прилагаю логи.

hijackthis.log

4) Скачайте AdwCleaner и сохраните его на Рабочем столе. Запустите его через правую кн. мыши от имени администратора, нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[s00].txt. Прикрепите отчет к своему следующему сообщению.

 

AdwCleanerS00.txt

hijackthis.log

Изменено пользователем Рахима Турдиева
Ссылка на комментарий
Поделиться на другие сайты

 

 


Что-то ни одного пункта не нашёл.
потому что невнимательно читаете.

 

 


Скачал отдельно эту утилиту,
а разве вас кто-то просил скачивать? Всё что нужно уже находится в каталоге с Автологером. А вы скачали версию пятнадцатилетней давности и пытаетесь в ней искать.

Прочтите внимательно инструкцию, ссылка выше. Там всё расписано и сделайте как положено.

Ссылка на комментарий
Поделиться на другие сайты

а разве вас кто-то просил скачивать? Всё что нужно уже находится в каталоге с Автологером. А вы скачали версию пятнадцатилетней давности и пытаетесь в ней искать.

Извините не знал. А что на официальном сайте она не обновляется? Но всё равно несколько пунктов не нашло, наверное их удалил AdwCleaner, и действительно прошёлся по путям этих файлов, их там нет.

Вот эти пункты:

O22 - Task (.job): (Ready) Update Service for Youtube AdBlock.job - C:\Program Files (x86)\Youtube AdBlock\bLfaC5u.exe (file missing)
O22 - Task (.job): (Ready) Update Service for Youtube AdBlock2.job - C:\Program Files (x86)\Youtube AdBlock\bLfaC5u.exe (file missing)
O22 - Task: SearchGo Task - C:\Users\Остап\AppData\Local\SearchGo\searchgo.exe (file missing)
O22 - Task: Update Service for Youtube AdBlock - C:\Program Files (x86)\Youtube AdBlock\bLfaC5u.exe (file missing)
O22 - Task: Update Service for Youtube AdBlock2 - C:\Program Files (x86)\Youtube AdBlock\bLfaC5u.exe (file missing)
O22 - Task: fupdate - C:\Users\Остап\AppData\Local\fupdate\fupdate.exe (file missing)

Остальные пункты пофиксил, GameCenter@Mail.Ru удалил, остатки avast почистил, AdwCleaner запускал, он всё просканировал и удалил. Еле загрузил от AVZ базу, скорость отдачи маленькая, на avz.safezone.cc постоянно сбрасывалось, пришлось на Яндекс.Диск грузить.

Вот ссылка: https://yadi.sk/d/SizhpszDBB-nVg

Всё равно после чистки AdwCleaner-ом и HijackThis идёт это же сетевая атака.

Изменено пользователем Рахима Турдиева
Ссылка на комментарий
Поделиться на другие сайты

Извините не знал. А что на официальном сайте она не обновляется?

вот справка, там сверху есть ответы на ваши вопросы, а также ссылки на оф. сайт.

AdwCleaner запускал, он всё просканировал и удалил.

лог очистки покажите или хотя бы лог свежего сканирования.

SaveFrom.net helper в лисе не сами ставили?

 

+ свежий лог Автологера.

Ссылка на комментарий
Поделиться на другие сайты

SaveFrom.net helper в лисе не сами ставили?

 

Сам, но оно как-то странно установилось, в дополнениях её нет и само расширение не работает.

 

лог очистки покажите или хотя бы лог свежего сканирования.+ свежий лог Автологера.

 

AdwCleanerS01.txt

CollectionLog-2018.12.21-23.47.zip

Ссылка на комментарий
Поделиться на другие сайты

>>>  "C:\Users\Остап\Favorites\Links\Интернет.url"  ->      hxxp://tsesato.ru/?utm_source=favorites03&utm_content=f046790f21831bfb14cf435a96d673fd&utm_term=8C80746F9AA55061FF6A3F4B63426E33&utm_d=20170211

удалите этот ярлык вручную.

В остальном порядок.

 

 

скорей всего ругается на какую-то сетевую программу типа Hamachi, потому что играю по сетке в игры.

на оф. форуме видел подобную тему, где пользователь тоже жаловался на ложные срабатывание в домашнем продукте, но сейчас не смог её найти.

Можете ещё создать тему в разделе Помощь по продуктам Лаборатории Касперского  и спросить там.

 

+

 

Выполните скрипт в AVZ при наличии доступа в интернет:

 

 

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

 

Выполните рекомендации после лечения.

 

Ссылка на комментарий
Поделиться на другие сайты

 

 


После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Одну уязвимость нашёл:

Поиск критических уязвимостей
Уязвимость в MSXML делает возможным удаленное выполнение кода
https://www.microsoft.com/downloads/details.aspx?FamilyID=7dabf372-4b31-4c9e-a660-4e0f4a65db04
Запускайте обновление от имени Администратора

Обнаружено уязвимостей: 1

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Крупные онлайн-сервисы купли-продажи прилагают значительные усилия по борьбе с мошенничеством, но киберпреступники постоянно изобретают все новые схемы обмана как покупателей, так и продавцов. В этом году популярность получила схема с онлайн-видеозвонком: «покупатели» просят показать им товар по видео, а на самом деле выманивают коды доступа в банк. Мошенническая схема в четырех актах.
      Акт первый. Подозрение
      К продавцу дорогостоящего или сложного товара (например, телевизора) обращается покупатель, который готов сразу же перевести оплату и максимально быстро забрать товар. Но есть нюанс — сначала он просит показать товар по видео. Функциональность большинства онлайн-барахолок не предусматривает такую возможность, а если она есть, то по «счастливой» случайности оказывается мошеннику неудобна: «Вы знаете, у меня почему-то тут не работает звонок, давайте лучше в WhatsApp?» Так разговор плавно перетекает в мессенджер. Переход в WhatsApp, Telegram или любое другое средство общения помимо официального инструмента площадки объявлений — это красный флаг. На своей территории мошенникам гораздо проще, например, заманить вас на фишинговый сайт, потому что многие онлайн-барахолки попросту не разрешают делиться в чате никакими ссылками.
       
      View the full article
    • infobez_bez
      От infobez_bez
      Здравствуйте! 

      На АРМ c АстраЛинукс установлен KES 12.1 , управляется политикой с нашего сервера администрирования. 
      Пытаемся в политике настроить управление сетевым экраном. Наша цель запретить всё, кроме определенного сайта, например pochta.ru.
      Перепробовали различные комбинации:
      Запрет нижним правилом всего и правилами выше разрешение определенных IP, разрешение "Входящие/Исходящие", "Входящие пакеты/Исходящие пакеты", группы и т.д. но итог практически всегда один, интернет действительно блокируется, сайты в браузере не открываются, через консоль ip нужного сайта пингуется, пакеты доходят, но в браузере нужный сайт все равно не открывается. На странице ошибка DNS_PROBE_FINISHED_NO_INTERNET.
      Может кто-то подсказать решение? Нужно чтобы через браузер открывался только один сайт, веб контроль в данном случае не подходит, нужен именно сетевой экран. Спасибо!
       
    • Антон_63ru
      От Антон_63ru
      Зашифрованы файлы в сетевых файлах на  файлообменнике,  на нем два сетевых интерфейса смотрят в разные локальные сетки..
      в той сетке куда имею доступ "нулевого пациента" нет . Коллеги уверяют, что у них тоже все ок..(
      на самом файлообменнике в нерасшаренных папках файлы WORD и EXCEL не зашифрованы
      Addition.txt crypted_file.7z FRST.txt
×
×
  • Создать...