Перейти к содержанию

Сетевая атака Intrusion.Win.MS17-010.o


Рахима Турдиева

Рекомендуемые сообщения

Добрый вечер!

 

Стоит Kaspersky Antivirus Free, после не давнего обновления на 19 версию, стал ругаться на какую-то сетевую атаку Intrusion.Win.MS17-010.o на порт 445. Вирусов точно нет, по не понятным сайтам не лазю, на 18 версии не было такого, скорей всего ругается на какую-то сетевую программу типа Hamachi, потому что играю по сетке в игры. Патч MS17-010 ставил, не помогает. Подскажите как узнать на что именно ругается антивирь и как это добавить в исключения.

Ссылка на комментарий
Поделиться на другие сайты

1)

Игровой центр [2017/02/10 15:41:00]-->"C:\Users\Остап\AppData\Local\Mail.Ru\GameCenter\GameCenter@Mail.Ru.exe" -uninstall

деинсталируйте.

2) Удалите остатки avast.

3) "Пофиксите" в HijackThis:

O4 - MSConfig\startupfolder: C:^Users^Остап^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^julapan.lnk [backup] => C:\Program Files (x86)\ESI\Juli@ PCI Driver\x64\julapan.exe (2018/10/10) (file missing)
O22 - Task (.job): (Ready) Update Service for Youtube AdBlock.job - C:\Program Files (x86)\Youtube AdBlock\bLfaC5u.exe (file missing)
O22 - Task (.job): (Ready) Update Service for Youtube AdBlock2.job - C:\Program Files (x86)\Youtube AdBlock\bLfaC5u.exe (file missing)
O22 - Task: (telemetry) \Microsoft\Office\Office 15 Subscription Heartbeat - C:\Program Files\Common Files\Microsoft Shared\Office16\OLicenseHeartbeat.exe (file missing)
O22 - Task: ComDev - C:\Users\Остап\AppData\Local\ComDev\ComDev.exe --stid="14712" (file missing)
O22 - Task: Manifest Additional Helper - C:\Users\Остап\AppData\Local\Manifest Additional Helper.exe S (file missing)
O22 - Task: Render Render Helper - C:\Program Files (x86)\ScreenUp\future_helper.exe (file missing)
O22 - Task: Request Command Helper - C:\Users\Остап\AppData\Local\FilterStart\FilterStart.exe (file missing)
O22 - Task: SearchGo Task - C:\Users\Остап\AppData\Local\SearchGo\searchgo.exe (file missing)
O22 - Task: Update Service for Youtube AdBlock - C:\Program Files (x86)\Youtube AdBlock\bLfaC5u.exe (file missing)
O22 - Task: Update Service for Youtube AdBlock2 - C:\Program Files (x86)\Youtube AdBlock\bLfaC5u.exe (file missing)
O22 - Task: fupdate - C:\Users\Остап\AppData\Local\fupdate\fupdate.exe (file missing)
O22 - Task: svshost - C:\Users\Остап\AppData\Local\svshost\svshost.exe --stid="14712" (file missing)
O23 - Service S3: klvssbridge64_18.0.0 - C:\Program Files (x86)\Kaspersky Lab\Kaspersky Free 18.0.0\x64\vssbridge64.exe  (file missing)

 

4)

  • Скачайте AdwCleaner и сохраните его на Рабочем столе.
  • Запустите его через правую кн. мыши от имени администратора, нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[s00].txt.
  • Прикрепите отчет к своему следующему сообщению.


 


5) Пополните, пожалуйста, базу безопасных файлов антивирусной утилиты AVZ:

  1. Запустите AVZ.
  2. Запустите используемый в Вашей системе интернет-браузер (например Internet Explorer, FireFox, Opera и т.д. - если применяется несколько браузеров, то необходимо запустить их все для того чтобы AVZ смог проанализировать используемые браузерами модули расширения и плагины)
  3. В AVZ выберите пункт меню Файл - Стандартные скрипты. В открывшемся окне необходимо отметить скрипт №8 ("VirusInfo.Info: Скрипт сбора файлов для экспресс-анализа ПК") и нажать кнопку "Выполнить отмеченные скрипты". Выполнение скрипта займет некоторое время, порядка 1 - 5 мин. В результате в папке AVZ будет создан подкаталог LOG, в нем архив с именем virusinfo_files_<имя_ПК>.zip
  4. Закачайте полученный архив, как описано на этой странице.
  5. Если размер архива превышает 250 Мб закачайте его на любой файлообменник, не требующий ввода капчи (например: Яндекс.Диск, Zippyshare, My-Files.RU, karelia.ru, Ge.tt или WebFile) и укажите ссылку на скачивание в своём следующем сообщении.


 

Ссылка на комментарий
Поделиться на другие сайты

3) "Пофиксите" в HijackThis:

 

Что-то ни одного пункта не нашёл. Скачал отдельно эту утилиту, прилагаю логи.

hijackthis.log

4) Скачайте AdwCleaner и сохраните его на Рабочем столе. Запустите его через правую кн. мыши от имени администратора, нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[s00].txt. Прикрепите отчет к своему следующему сообщению.

 

AdwCleanerS00.txt

hijackthis.log

Изменено пользователем Рахима Турдиева
Ссылка на комментарий
Поделиться на другие сайты

 

 


Что-то ни одного пункта не нашёл.
потому что невнимательно читаете.

 

 


Скачал отдельно эту утилиту,
а разве вас кто-то просил скачивать? Всё что нужно уже находится в каталоге с Автологером. А вы скачали версию пятнадцатилетней давности и пытаетесь в ней искать.

Прочтите внимательно инструкцию, ссылка выше. Там всё расписано и сделайте как положено.

Ссылка на комментарий
Поделиться на другие сайты

а разве вас кто-то просил скачивать? Всё что нужно уже находится в каталоге с Автологером. А вы скачали версию пятнадцатилетней давности и пытаетесь в ней искать.

Извините не знал. А что на официальном сайте она не обновляется? Но всё равно несколько пунктов не нашло, наверное их удалил AdwCleaner, и действительно прошёлся по путям этих файлов, их там нет.

Вот эти пункты:

O22 - Task (.job): (Ready) Update Service for Youtube AdBlock.job - C:\Program Files (x86)\Youtube AdBlock\bLfaC5u.exe (file missing)
O22 - Task (.job): (Ready) Update Service for Youtube AdBlock2.job - C:\Program Files (x86)\Youtube AdBlock\bLfaC5u.exe (file missing)
O22 - Task: SearchGo Task - C:\Users\Остап\AppData\Local\SearchGo\searchgo.exe (file missing)
O22 - Task: Update Service for Youtube AdBlock - C:\Program Files (x86)\Youtube AdBlock\bLfaC5u.exe (file missing)
O22 - Task: Update Service for Youtube AdBlock2 - C:\Program Files (x86)\Youtube AdBlock\bLfaC5u.exe (file missing)
O22 - Task: fupdate - C:\Users\Остап\AppData\Local\fupdate\fupdate.exe (file missing)

Остальные пункты пофиксил, GameCenter@Mail.Ru удалил, остатки avast почистил, AdwCleaner запускал, он всё просканировал и удалил. Еле загрузил от AVZ базу, скорость отдачи маленькая, на avz.safezone.cc постоянно сбрасывалось, пришлось на Яндекс.Диск грузить.

Вот ссылка: https://yadi.sk/d/SizhpszDBB-nVg

Всё равно после чистки AdwCleaner-ом и HijackThis идёт это же сетевая атака.

Изменено пользователем Рахима Турдиева
Ссылка на комментарий
Поделиться на другие сайты

Извините не знал. А что на официальном сайте она не обновляется?

вот справка, там сверху есть ответы на ваши вопросы, а также ссылки на оф. сайт.

AdwCleaner запускал, он всё просканировал и удалил.

лог очистки покажите или хотя бы лог свежего сканирования.

SaveFrom.net helper в лисе не сами ставили?

 

+ свежий лог Автологера.

Ссылка на комментарий
Поделиться на другие сайты

SaveFrom.net helper в лисе не сами ставили?

 

Сам, но оно как-то странно установилось, в дополнениях её нет и само расширение не работает.

 

лог очистки покажите или хотя бы лог свежего сканирования.+ свежий лог Автологера.

 

AdwCleanerS01.txt

CollectionLog-2018.12.21-23.47.zip

Ссылка на комментарий
Поделиться на другие сайты

>>>  "C:\Users\Остап\Favorites\Links\Интернет.url"  ->      hxxp://tsesato.ru/?utm_source=favorites03&utm_content=f046790f21831bfb14cf435a96d673fd&utm_term=8C80746F9AA55061FF6A3F4B63426E33&utm_d=20170211

удалите этот ярлык вручную.

В остальном порядок.

 

 

скорей всего ругается на какую-то сетевую программу типа Hamachi, потому что играю по сетке в игры.

на оф. форуме видел подобную тему, где пользователь тоже жаловался на ложные срабатывание в домашнем продукте, но сейчас не смог её найти.

Можете ещё создать тему в разделе Помощь по продуктам Лаборатории Касперского  и спросить там.

 

+

 

Выполните скрипт в AVZ при наличии доступа в интернет:

 

 

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

 

Выполните рекомендации после лечения.

 

Ссылка на комментарий
Поделиться на другие сайты

 

 


После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Одну уязвимость нашёл:

Поиск критических уязвимостей
Уязвимость в MSXML делает возможным удаленное выполнение кода
https://www.microsoft.com/downloads/details.aspx?FamilyID=7dabf372-4b31-4c9e-a660-4e0f4a65db04
Запускайте обновление от имени Администратора

Обнаружено уязвимостей: 1

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Начиная с 31 декабря наша телеметрия начала фиксировать масштабную активность криптомайнера XMRig. Причем в большинстве случаев запуск зловреда детектировался домашними решениями, но в некоторых — корпоративными. Тщательное исследование проблемы показало, что некие злоумышленники распространяли зловред в торрентах с играми. Целью атаки, скорее всего, были именно геймеры из разных стран, включая Россию, Бразилию и Германию, однако, вероятно в силу того что некоторые сотрудники компаний используют рабочие компьютеры в личных целях, криптомайнер был обнаружен и в корпоративных сетях.
      Вредоносная кампания
      Кампания, ласково названная нашими аналитиками StaryDobry, была тщательно спланирована: вредоносные дистрибутивы создавались и загружались на торренты начиная с сентября по декабрь 2024 года. Разумеется, игры на торрентах были представлены в виде репаков — то есть модифицированных версий программ, в которые авторы раздачи уже встроили средства обхода проверки подлинности копии игры (иными словами, игры были взломаны).
      Пользователи успешно загружали и устанавливали их. До поры до времени троянизированные игры никак не проявляли себя, но 31 декабря они получили команду с удаленного сервера злоумышленников, начали скачивать майнер и запускать его на зараженном устройстве. Троянизированы были версии популярных компьютерных игр-симуляторов Garry’s Mod, BeamNG.drive, Universe Sandbox и некоторых других.
      Мы внимательно исследовали образец зловреда и вот что обнаружили.
      Перед запуском программа проверяет, запускается она в отладочной среде / «песочнице» или нет. Если да — процедура установки немедленно прекращается. Майнер представляет собой слегка модифицированный исполняемый файл XMRig, подробно о котором мы рассказывали в 2020 году. Если количество процессорных ядер устройства меньше 8, то майнер не запускается. Наши продукты детектируют использованные в этой вредоносной кампании зловреды, такие как Trojan.Win64.StaryDobry.*, Trojan-Dropper.Win64.StaryDobry.*, HEUR:Trojan.Win64.StaryDobry.gen. Больше технических подробностей и индикаторы компрометации можно найти в публикации Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
×
×
  • Создать...