Перейти к содержанию

Атака вируса Net-Worm.Win32.Kido.ed


BigDeF

Рекомендуемые сообщения

хотя гмер ничего не показывает ;(
Service C:\WINDOWS\system32\svchost.exe (*** hidden *** ) [AUTO] xfdrii <-- ROOTKIT !

Очень даже нашел, хотя combofix отработал и удалил всё (c:\windows\system32\tyegajdg.dll был на месте, удален CF) и ещё H:\autorun.inf, т.е. вы видимо вставляли флешку и снова заразились (или патч не установили)

Отключите автозапуск со съемных дисков см. Борьба с автозапуском новыми методами , включите встроенный брандмауэр и закройте в нем 445 и 139 порт. Прочтите Эпидемия Net-Worm.Win32.Kido и поставьте патч.

SuperCopier2 деинсталлируйте временно.

Скопируйте текст ниже в блокнот и сохраните как файл с названием CFScript.txt на рабочий стол.

временно выключите антивирус, firewall (встроенный оставить!) и другое защитное программное обеспечение

 

File::
C:\WINDOWS\system32\tyegajdg.dll

Driver::
xfdrii  
mchInjDrv

Registry::
[-HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\mchInjDrv]
[-HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\xfdrii]
[-HKEY_LOCAL_MACHINE\System\ControlSet001\Services\mchInjDrv]
[-HKEY_LOCAL_MACHINE\System\ControlSet001\Services\xfdrii]

 

Когда сохранится новый отчет ComboFix, скопируйте (Ctrl+A, Ctrl+C) текст из C:\ComboFix.txt и вставьте (Ctrl+V) в следующее сообщение если текст не уместится в одном сообщении, продолжите его в следующем или запакуйте файл C:\ComboFix.txt и прикрепите к сообщению.

Лог gmer выложили не полный, сделайте полное сканирование системы с помощью gmer и выложите новый лог.

Скачайте DDS и сохраните на рабочий сто, отключите антивирус и запустите dds.scr, когда сканирование закончится, скопируйте текст из файлов DDS.txt и Attach.txt в сообщение или запакуйте файлы и вложите в сообщение

Ссылка на комментарий
Поделиться на другие сайты

ниже логи ДДС.

Как заблочить в стандартном фаерволе виндовса(я имею в виду брендмауэр), я не знаю, просветите пожалуйста.

сейчас кину остальные логи.

 

забыл сказать, при полной проверке гмером - зависает сам гмер (

Attach.txt

DDS.txt

Ссылка на комментарий
Поделиться на другие сайты

Установите заплатку MS08-067

Если нет доступа к сайту microsoft, то ее(заплатку) можно скачать тут WindowsXP-KB958644-x86-RUS.exe

Изменено пользователем akoK
Ссылка на комментарий
Поделиться на другие сайты

установило только что. страаано!

раньше пробовал поставить-гвоорило что то типа у вас установлена версия выше чем вы пытаетесь установить.

Ссылка на комментарий
Поделиться на другие сайты

как заблочить в стандартном фаерволе виндовса(я имею в виду брендмауэр), я не знаю, просветите пожалуйста.

Что такое брандмауэр Windows

В Исключениях уберите галочку обший доступ к файлам и принтерам и уберите оттуда то, что незнакомо. Где новый лог cobofix и после выполнения CFScript логи gmer и dds?

Ссылка на комментарий
Поделиться на другие сайты

Цитата

да, дальше атаки на порт 445 продолжаются.

 

 

Это атаки от зараженных компьютеров в сети.

 

Как самочувствие этой машины?

 

самочувствие вроде норм, но есть одно но. машина подключена к каналу инета на 2 мегабита. инет стал раз в 10 медленнее. ужасные задержки. закачка файлов - скорость не больше 10 кб/сек. онлайн видео нормально посмотреть не могу теперь. с провайдером проблем нет, они говорят-канал не загружен, давно с ними работаю, траблов не было никогда, надежные люди. в чем может быть проблема?

Ссылка на комментарий
Поделиться на другие сайты

Давайте посмотрим:

Скачайте RSIT или отсюда. Запустите, выберите проверку файлов за последние три месяца и нажмите продолжить. Должны открыться два отчета log.txt и info.txt. Прикрепите их к следующему сообщению. Если вы их закрыли, то логи по умолчанию сохраняются в одноименной папке (RSIT) в корне системного диска.

Ссылка на комментарий
Поделиться на другие сайты

Ну что ж, тогда порекомендуйте как мне вылечить все остальные машины в сети? Есть много заражений, судя по атакам. Как сделать это быстро и безболезненно?

Ссылка на комментарий
Поделиться на другие сайты

По проблеме скорости сети - попробуйте воспользоваться утилитой WinsockFix, по использованию см http://virusinfo.info/showthread.php?t=1531

Остальные вылечить таким же способом или отправить файл, который вы должны были скопировать с помощью gmer, в вирлаб и дождаться когда утилита ЛК сможет лечить ваш зловред.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Крупные онлайн-сервисы купли-продажи прилагают значительные усилия по борьбе с мошенничеством, но киберпреступники постоянно изобретают все новые схемы обмана как покупателей, так и продавцов. В этом году популярность получила схема с онлайн-видеозвонком: «покупатели» просят показать им товар по видео, а на самом деле выманивают коды доступа в банк. Мошенническая схема в четырех актах.
      Акт первый. Подозрение
      К продавцу дорогостоящего или сложного товара (например, телевизора) обращается покупатель, который готов сразу же перевести оплату и максимально быстро забрать товар. Но есть нюанс — сначала он просит показать товар по видео. Функциональность большинства онлайн-барахолок не предусматривает такую возможность, а если она есть, то по «счастливой» случайности оказывается мошеннику неудобна: «Вы знаете, у меня почему-то тут не работает звонок, давайте лучше в WhatsApp?» Так разговор плавно перетекает в мессенджер. Переход в WhatsApp, Telegram или любое другое средство общения помимо официального инструмента площадки объявлений — это красный флаг. На своей территории мошенникам гораздо проще, например, заманить вас на фишинговый сайт, потому что многие онлайн-барахолки попросту не разрешают делиться в чате никакими ссылками.
       
      View the full article
    • jiil
      От jiil
      Обнаружил на пк вирус или майнер, подозрения начались после общего замедления работы системы, забитый под 100% ЦП, после попыток использовать антивирус, он не запускался, при попытке скачать новый антивирус браузер вылетает, после попыток зайти в проводник в скрытые папки (Program Data) проводник тоже вылетает, смог воспользоваться AVbr с изменение имени исполняемого файла получил следующий лог
       

    • sater123
      От sater123
      Добрый день. Зашифровались файлы размером более 8 мегабайт (их почта datastore@cyberfear.com). Помогите пожалуйста.
      Зашифрованные файлы не могу прикрепить, так как их размер более 5Мб.
      FRST.txt Addition.txt
×
×
  • Создать...