Перейти к содержанию

[РЕШЕНО] Trojan.Multi.GenAutorunWMI.a system memory не могу удалить


Рекомендуемые сообщения

Ничего плохого не вижу. Сообщите пожалуйста, если проблема решена?

P.S. Также пожалуйста пройдитесь по пользователям и убедитесь, чтобы не повились какие-то незнакомые вам, если такие есть то отключите их до тех пор пока не выясните их легитимность, чтобы заново не инфицировать ваш сервер. Также не забывайте делать обновления приложений и ОС.

 

  • Спасибо (+1) 1
Ссылка на сообщение
Поделиться на другие сайты

@SQ, сегодня прикрыла порт для MySQL, который торчал наружу. RDP учётки перебрала, отключила лишние, пассы поменяли.

KVRT снова выловил в ОЗУ заразу  :facepalm:

 

Посмотрите, пожалуйста.

FRST.txtAddition.txt

Ссылка на сообщение
Поделиться на другие сайты

По каким-то причинам лог addition.txt не содержит всех нужных строк.

Если Ваше приложение MySQL уязвим, то его необходимо в срочном порядке обновлять. Важно перед обновлением сделать резервную копию и убедиться, чтобы база-данных MySQL не содержала вредоносный код.

- Покажите лог TDSSKiller
Файл C:\TDSSKiller.***_log.txt приложите в теме.
(где *** - версия программы, дата и время запуска.)

P.S. важно в случае нахожения какого либо вредоносного кода, не в коем случае не удаляйте самостоятельно, так как это может привезти к непредвиденным последствиям.

Ссылка на сообщение
Поделиться на другие сайты

Вредоносные записи вернулись.

Сделайте резервную копию состояния системы.
 

  • Закройте и сохраните все открытые приложения.
  • Выделите следующий код::
    Start::
    WMI:subscription\__FilterToConsumerBinding->\\.\root\subscription:ASEventConsumerdr.Name=\"MYASECdr\"",Filter="\\.\root\subscription:__EventFilter.Name=\"EFNMdr\":: <==== ATTENTION
    WMI:subscription\__FilterToConsumerBinding->\\.\root\subscription:ASEventConsumerdr.Name=\"MYASECdr\"",Filter="\\.\root\subscription:__EventFilter.Name=\"EF\":: <==== ATTENTION
    WMI:subscription\__EventFilter->EF::[Query => SELECT * FROM __InstanceCreationEvent WHERE TargetInstance.__class = "MyASEventConsumer"]
    WMI:subscription\__EventFilter->EFNMdr::[Query => SELECT * FROM __InstanceModificationEvent WITHIN 5 WHERE TargetInstance ISA "Win32_LocalTime" AND TargetInstance.Hour=23 AND TargetInstance.Minute=0 AND TargetInstance.Second=0]
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST/FRST64 (от имени администратора).
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). .
  • Обратите внимание, что сервер возможно будет перезагружен.


Закройте для внешнего доступа базу-данных  MySQL и убедитесь, чтобы не присутствовало вредоносных баз-данных или файлов в директории MySQL\bin.
Смените все пароли.

Ссылка на сообщение
Поделиться на другие сайты

Закройте для внешнего доступа базу-данных  MySQL и убедитесь, чтобы не присутствовало вредоносных баз-данных или файлов в директории MySQL\bin. Смените все пароли.

Внешка закрыта, баз нет, таблиц тоже, файлы в директории перепроверила, пароли сменили.

Сейчас должно быть пусто по идее.

FRST.txtAddition.txt

Ссылка на сообщение
Поделиться на другие сайты

Сейчас должно быть пусто по идее.

да, в логах все чисто.

 

Вам по возможности необхоимо будет обновить базу-данных MySQL до актуальной версии.

 

Уточните, что с проблемой?

Ссылка на сообщение
Поделиться на другие сайты

 

 


Вам по возможности необхоимо будет обновить базу-данных MySQL до актуальной версии.
Это будет в выходные, сейчас нельзя, к сожалению.

 

 


Уточните, что с проблемой?
Не могу знать, пока не пройдёт время, в ОЗУ появляется не сразу.
Ссылка на сообщение
Поделиться на другие сайты

В завершение, если все ок и проблем более не возникает:

1. Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.
Сервер перезагрузится.

Остальные утилиты лечения и папки можно просто удалить.

Ссылка на сообщение
Поделиться на другие сайты

Мы были рады Вам помочь!
Надеемся, что Вы остались довольны результатом.
На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!
Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!
Будем рады видеть Вас в наших рядах!
Всегда ваш, фан-клуб "Лаборатории Касперского".

Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Elenaaa
      От Elenaaa
      При быстрой проверке смутило то, что появилась кнопка "устранить" рядом с System Memory. Безопасно ли нажимать, и что вообще происходит в данной ситуации, если нажать?

    • anariel_m
      От anariel_m
      Начала очень быстро заполняться память диска С на ноутбуке, которой и так было немного, но в общем сейчас она вылетает в ноль с 2-3гб за минут 5-10. Скан malware и Microsoft security сначала ничего не дал вообще, потом Касперский нашел два трояна (Trojan.Multi.GenAutorunTask.c и HEUR:Trojan.Multi.GenBadur.gena), первый из них в системной памяти. Тот, который в памяти, он мог только лечить (считает, что вылечил), второй удалил. Повторное сканирование нашло ещё два вируса на диске D, их не было в первый раз, их вроде удалил. Под конец microsoft security тоже увидел какой-то троян, тоже удалил. Третье сканирование Касперским не нашло ничего, но память всё ещё забивается до нуля за 5 минут. 

      Буду очень благодарна за помощь.
      CollectionLog-2022.10.19-20.01.zip
    • Burila
      От Burila
      В корпоративной сети появился и разползся вирус. 

      Антивирусы определяют его как:
      HEUR:Trojan.Multi.GenAutorunSvc.ksws    [Каspersky Security for Windows Server] Trojan.Multi.GenAutorunWMI.a (или .с)    [Kaspersky Cloud на клиентских машинах] PowerShellMulDrop.129 + PowerShellDownLoader.1452    [DrWeb CureIT]  
      Проявления заражения выглядят следующим образом: загрузка процессоров на машинах под 100% процессами schtasks.exe и несколькими powershell.exe.
      Заражает машины с Windows 7, Server 2008, Server 2012, как физические, так и виртуальные. Компы с WinXP и Server2003 вирусу пока не интересны.
       
      Зараженные машины выявлялись, пролечивались, устанавливался антивирус.
      После этого загрузка процессора нормализуется, но, судя по логам антивируса на серверах, зараза продолжает сидеть на машинах. И так же продолжается ее распространение по сетке предприятия.
       
      Прошу проконсультировать:
      1. Как вывести заразу с серверов (и, возможно, с клиентских машин)
      2. Что требуется для предотвращения заражения новых машин и прекращения распространение вируса
      3. Если есть какая-то подробная информация по данному зловреду, механизму распространения и действия - с удовольствием ознакомлюсь.
      Заранее благодарю.
       
      Это была преамбула, теперь более развернутая информация:
       
      Сервера:

      С их диагностики всё началось, с ними же грустнее всего.
      В рамках борьбы с заражением на сервера установлены Каspersky Security for Windows Server 11.0.1.897
      После установки, активации, обновления баз и включения KSN запускалась "Проверка важных областей" с настройками "по умолчанию" (Действия над зараженными и другими обнаруженными объектами: Выполнять рекомендуемое действие).
      Находилось следующее:
       
      Обнаружен объект: Потенциальная уязвимость HEUR:Trojan.Multi.GenAutorunSvc.ksws.
      Имя объекта: WMIService:BVMFJGIVCEOAWSUOYQTH 
       
      После последующей перезагрузки сервера в диспетчере задач всё выглядит прилично и "лишние" процессы не грузят систему.
      Но в "Событиях" задачи "Постоянная защита файлов" постоянно появляются блоки новых записей с пометкой "Уровень важности: Критический".
      Получается, дрянь сидит где-то в системе и периодически пытается вылезти в интернет. 
      И, возможно, еще что-то делает не такое явное.
      Блок сообщений с одного из серверов:
       
      Время: 26.08.2021 2:06:54
      Обнаружен объект: Потенциальная уязвимость HEUR:Trojan.Multi.GenAutorunWmi.ksws.
      Имя объекта: WMI-Consumer:SCM Event8 Log Consumer 
       
      Время: 26.08.2021 2:06:55
      Обнаружен объект: Потенциальная уязвимость HEUR:Trojan.Multi.GenAutorunWmi.ksws.
      Имя объекта: WMI-Consumer:SCM Event8 Log Consumer2 
       
      Время: 26.08.2021 2:50:51
      Обнаружен веб-адрес.    .
      Имя объекта: http://45.10.69.139:8000/in6.ps1
      Компьютер: network
      Пользователь: KR-TERM\Администратор
      Имя процесса: wmiprvse.exe
      PID: 3884
       
      Время: 26.08.2021 6:55:28
      Обнаружен веб-адрес.    .
      Имя объекта: http://45.10.69.139:8000/in6.ps1 
      Компьютер: network
      Пользователь: KR-TERM\Администратор
      Имя процесса: wmiprvse.exe
      PID: 3884
       
      На других серверах дополнительно появляются сообщения с другими пользователями и процессом:
       
      Обнаружен веб-адрес.    .
      Имя объекта: http://45.10.69.139:8000/in6.ps1
      Компьютер: localhost
      Пользователь: WORKGROUP\FIL-T2$
      Имя процесса: services.exe
      PID: 764
       
      Процесс терминирован: обнаружена попытка эксплуатации уязвимости. Причина: в защищаемом процессе другой процесс создал поток управления.
      Имя объекта: C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
      Компьютер: VIRTUALMACHINE
      Пользователь: VIRTUALMACHINE\Администратор
      Имя процесса: C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
       
      Обнаружен объект: Троянская программа Trojan.Win32.Shelma.arzd.
      Имя объекта: C:\Windows\System32\mue.exe 
      MD5 хеш файла: d1aed5a1726d278d521d320d082c3e1e
      Хеш SHA256 файла: 0a1cdc92bbb77c897723f21a376213480fd3484e45bda05aa5958e84a7c2edff
      Компьютер: network
      Пользователь: VIRTUALMACHINE\Администратор

      Клиентские компьютеры:

      Если на клиентской машине c windows 7 стоит антивирус Касперского - машина не заражалась.
      При отключения Касперского машина заражается.
      Kaspersky Cloud в этом случае находит в системной памяти несколько разновидностей вируса: 
      Trojan.Multi.GenAutorunWMI.a (компьютер 1) Trojan.Multi.GenAutorunReg.c (компьютер 2) После лечения с перезагрузкой на клиентской машине вроде всё в порядке - в процессах лишнего нет, полная проверка компьютера ничего не находит.
      Если на зараженной машине, на которой не стоит антивирус, запустить DrWeb CureIT, то обнаруживаются обычно следующие угрозы (пример с конкретной машины):
       
      Объект: powershell.exe
      Угроза: PowerShellDownLoader.1452
      Путь: \Process\4288\Device\HarddiskVolume2\Windows\System32\WindowsPoweShell\v1.0\powershell.exe
       
      Объект: CommandLineTemplate
      Угроза: PowerShellMulDrop.129
      Путь: \WMI\root\subscription\CommandLineEventConsumer{266c72e5-62e8-11d1-ad89-00c04fd8fdff}\CommandLineTemplate
       
      powershell.exe может быть несколько, CommandLineTemplate обычно один.

      После пролечивания утилитой DrWeb CureIT "паразитные" процессы исчезают, но через какое-то время снова происходит заражение и последующая загрузка мощностей машины.
       
      При подготовке обращения согласно инструкциям перед запуском "Kaspersky Removal Tool" на одном из серверов (Windows Server 2012 R2 Standart) отключил компоненты Каspersky Security for Windows Server "Постоянная защита файлов" и "Защита от сетевых угроз". В диспетчере задач тут же радостно нарисовалась загрузка процессом Powershell, который пришлось завершить вручную.
      KVRT обнаружил троянскую программу "Trojan.Multi.GenAutoranReg.c". Выбрал "Лечение с перезагрузкой".
      После перезагрузки запустил автоматический сбор логов.
      Прикладываю файлы сканирования с сервера.
      CollectionLog-2021.08.26-15.38.zip
    • Mikhail_Absorber
      От Mikhail_Absorber
      Добрый день!
      Возникает проблема с бесконечным сканированием, когда запускаю KVRT.
      На скриншоте - пример, на самом деле проверка System Memory продолжалась более 12 часов, и никуда не сдвинулась. Более того, когда пытаюсь завершить проверку - программа просто зависает.
      Подскажите, пожалуйста, в чем может быть проблема.


    • ArataKun
      От ArataKun
      Добрый день участники форума.
      У меня после загрузки компьютера часто возникает сообщение от Касперского о трояне в системной памяти. Нажимаю "Лечить с перезагрузкой", Касперский лечит, комп перезагружается, и снова всплывает это же предупреждение. Бывает, что оно не появляется сразу после загрузки, но если я запущу сканирование системной памяти, то предупреждение снова появится. Как-то связать время, когда впервые появилось это предупреждение, с какими-то событиями на компьютере (установка программ, обновлений и т.п.) я не могу.
      Софт стоит следующий:
      Антивирус: Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 2 для Windows, версия 10.2.4.674
      ОС: Windows XP SP3 (Build 2600)
       
      Ругается на троян Trojan.Win32.Agent.gen
       
      Кроме Касперского никаких антивирусов в системе нет. Прошёлся "Kaspersky Virus Removal Tool" и собрал данные Автологгером. Архив и фото предупреждения (кнопка "PrintScreen" не работает) прикрепил. Надеюсь на помощь.
       
       
      CollectionLog-2016.12.20-23.38.zip

×
×
  • Создать...