Перейти к содержанию

зараза в сети


Рекомендуемые сообщения

в сети завелась какая-та  гадость если несколько сeтей соединённые между собой vpn.

уже неделю по сети гуляет вирусня. 

ставлю на чистую windows server  2008 r2 (не какие службы не настраиваю всё по стандарту).

через несколько часов в система инфицирована

ставлю каспера 

на находит 

 

Пользователь:     S02\Администратор (Активный пользователь)
Объект:     C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\G87FKTD6\configCPUX8[1].htm
Результат:     Обнаружено: HEUR:Trojan.Script.Miner.gen
Причина:     Экспертный анализ
Дата выпуска баз:     13.03.2020 1:00:00

 

Хеш:     ff79dbeabd7d2797b186ab7499a4cc6b8a02ccc27307903699353b0e6cb9f69b
 
Пользователь:     S02\Администратор (Активный пользователь)
Объект:     C:\Users\Администратор\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\HVCAARZB\configCPUX8[1].htm
Результат:     Обнаружено: HEUR:Trojan.Script.Miner.gen
Причина:     Экспертный анализ
Дата выпуска баз:     13.03.2020 1:00:00
Хеш:     ff79dbeabd7d2797b186ab7499a4cc6b8a02ccc27307903699353b0e6cb9f69b
 
Пользователь:     S02\Администратор (Активный пользователь)
Объект:     C:\ProgramData\install\sys.exe
Результат:     Обнаружено: HEUR:Trojan-PSW.Win32.Generic
Причина:     Экспертный анализ
Дата выпуска баз:     13.03.2020 1:00:00
Хеш:     222a8bb1b3946ff0569722f2aa2af728238778b877cebbda9f0b10703fc9d09f
 
 
Пользователь:     S02\Администратор (Активный пользователь)
Объект:     C:\ProgramData\WindowsTask\audiodg.exe
Результат:     Обнаружено: UDS:Trojan-Banker.Win32.ClipBanker
Причина:     Облачный анализ
Хеш:     caae2c9a9a5f644efdd1d701c8a45390734dc3224a2df8d110d10d2ba1606b82
 

 

 

так же  на некоторых пк появляется пользователь johan

+ на фаервое замети исходящий трафик с пк по 3333 порту

 

как выяснить откуда ноги растут ?

Ссылка на комментарий
Поделиться на другие сайты

Сами устанавливали следующиее ограничение?
 

O7 - Taskbar policy: HKU\.DEFAULT\..\Policies\Explorer: [DisallowRun] = 1

Вы установили все критические обновления? Большенство вирусни используют уязвимости, для проникновения и инфицирования системы, часто проникают из-за уязвимости SMB

Ссылка на комментарий
Поделиться на другие сайты

Сами устанавливали следующиее ограничение?

 

O7 - Taskbar policy: HKU\.DEFAULT\..\Policies\Explorer: [DisallowRun] = 1

Вы установили все критические обновления? Большенство вирусни используют уязвимости, для проникновения и инфицирования системы, часто проникают из-за уязвимости SMB

 

 

нет система чистая установленна несколько дней назад 

единственное что я сделал это поставил sql и 1с и после того как заметил гадость на всех пк поставил каспера

Ссылка на комментарий
Поделиться на другие сайты

HiJackThis (из каталога autologger)профиксить
Важно: необходимо отметить и профиксить только то, что указано ниже.

O7 - Taskbar policy: HKU\.DEFAULT\..\Policies\Explorer: [DisallowRun] = 1

 

Скачайте программу Universal Virus Sniffer и сделайте полный образ автозапуска uVS.
 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • imperiose
      Автор imperiose
      Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
      При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
      Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.

    • Alexandr_
      Автор Alexandr_
      Добрый день, помогите победить шифровальщик от Elpaco-team, зашифровал документы и  базу 1С (
      Надеюсь на Вашу помощь
      Addition.txt Decrypt_ELPACO-team_info.txt filespdf.rar FRST.txt
    • Salieri
      Автор Salieri
      Наткнулся на вирус, с файлов игры ( пиратки ) , нужнаCollectionLog-2024.12.16-15.54.zipFRST.txtAddition.txt помощь, система тормозит, производительность упала. Логи ниже
×
×
  • Создать...