Перейти к содержанию

backdoor.Win32.Agent не удаляется


Рекомендуемые сообщения

Здравствуйте! Вот уже несколько дне не могу избавиться от backdoor.Win32.Agent. На данном сервере установлен KES 11.6. Он периодически находит данный вирус и удаляет его, но через некоторое время backdoor.Win32.Agent появляется снова. Проверка KVRT ничего не дала.

CollectionLog-2021.07.06-08.25.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте,

HiJackThis (из каталога autologger) профиксить
Важно: необходимо отметить и профиксить только то, что указано ниже.


O22 - Task: \Microsoft\Windows\EDP\EDP App Launch Task - {35EF4182-F900-4632-B072-8639E4478A61},AppLaunch - (no file)
O22 - Task: \Microsoft\Windows\EDP\EDP Auth Task - {35EF4182-F900-4632-B072-8639E4478A61},ReAuth - (no file)


 Скачайте программу Universal Virus Sniffer и сделайте полный образ автозапуска uVS.
 

В логах я вижу, что используете базу-данных MS SQL Server 2014, уточните пожалуйста не замечали, каких-то аномалии в его работе или новых пользователей?

Ссылка на комментарий
Поделиться на другие сайты

Добрый день!

Указанные строки профиксил.

 

Прошлый раз забыл указать, что когда Касперский находил и уничтожал backdoor.Win32.Agent, появлялось сообщение о нахождении в памяти Trojan.Multi.GenAutorunSQL.a

При этом пользователи, которые были подключены к базе, отваливались.

 

 

ЛОГ автозагрузки

DELOSRV_2021-07-11_09-32-45_v4.11.6.7z

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте,

В логах найдено следующее:

WMI:\\.\ROOT\SUBSCRIPTION\.[FUCKYOUMM_FILTER]
WMI:\\.\ROOT\SUBSCRIPTION\__INTERVALTIMERINSTRUCTION\FUCKYOUMM_ITIMER

 

По возможности перед следующими манипуляциями сделайте не менее одного рабочего бэкапа сервера + баз-данных MS SQL Server (чтобы в случае не предвиденного поведения была возможность восстановления сервера со всеми данными)

 

Выполните скрипт в uVS:
 

;uVS v4.1.1 [http://dsrt.dyndns.org]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
cexec tools\CreateRestorePoint.exe BeforeCure
delwmi WMI:\\.\ROOT\SUBSCRIPTION\.[FUCKYOUMM_FILTER]
delwmi WMI:\\.\ROOT\SUBSCRIPTION\__INTERVALTIMERINSTRUCTION\FUCKYOUMM_ITIMER

Перегрузите ваш сервер вручную.

Но скорее всего после перегрузки вредоносное ПО будет восстанавливаться.


Скорее всего у Вас инфицирован сервер баз-данных MS SQL Server, который будет восстанавливать вредоносное ПО после каждого его запуска.

Возможно на вашем сервере присустсвуют вредоносные задачи в MS SQL Server Agent.
Можете ли прислать экспорт задач? (инструкция - https://docs.microsoft.com/en-us/sql/ssms/agent/view-job-activity?view=sql-server-2017)

 

Важно: Пожалуйста не в коем случае не удаляйте задачи до тех пор пока их не экспортируйте. Спасибо.

Также давайте проверим загрузочный сектор, покажите лог TDSSKiller
Файл C:\TDSSKiller.***_log.txt приложите в теме.
(где *** - версия программы, дата и время запуска.) 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • hvfrwd
      Автор hvfrwd
      Я хочу удалить всё это потому что когда при поиске в моего ника в интернете показывает как я удалял майнер, а это не круто. Этот аккаунт я пытался удалить но не получилось. Пишет "Ваш аккаунт ожидает удаления. Пожалуйста, проверьте свою почту и нажмите на ссылку в ней для подтверждения.", а когда нажимаю на эту ссылку для подтверждения пишет "Запрос на удаление аккаунт подтверждён" и ничего не происходит. 
    • woi12
      Автор woi12
      Здравствуйте, проблема решилась таким образом? И на каком этапе? Вроде как программа kaspersky сама справилась с удалением файла и я пока не заметил никаких проблем, но для безопасности сделал все пункты до скана FRCT (включительно).
       
      Сообщение от модератора thyrex Перенесено из темы
    • Kir_new
      Автор Kir_new
      Изначально было, что компьютер всё себя странно, в том плане, что не открывались некоторые программы (например "Ножницы" или "Редактор реестра"). После проверки KVRT было найдено 13 вирусов (сколько-то из них потенциальных). После очистки заработало всё нормально. Но при повторной проверке всё равно находятся UDS:DangerousObject.Multi.Generic и HEUR:Trojan.Win64.Miner.gen. При этом они просто помещаются в каратин. После этого какое-то время после этого антивирус их не находит. Но затем они появляются снова (удаляешь их из карантина или нет).
      Так же иногда находятся Trojan.Win64(32)Autoit.acpju и Trojan.Win64(32)AutoIt.fpl. В скобках написал, потому что точно не помню, так как они даже не добавились в карантин в последний раз.

    • Karasik3412
      Автор Karasik3412
      Удаляю с помощью dr web cureit, но после перезаугрзки снова появляется
      AYLI_2025-06-27_02-19-11_v5.0.RC2.v x64.7z
    • Adowne
      Автор Adowne
      Доброго времени суток.

      Через Malwarebytes решил проверить пк на вирусы, обнаружился некий товарищ, появился сервис KMDIPP с путём C:\ProgramData\vgodrqhybann\xoscarfcysrp.exe, просмотрел через реестр, удалял, менял значения, в свою очередь сервис пересоздавался и бойкотировал, отправляя левый трафик на непонятные порты. (скриншот прикрепил)
      После проходки Uvs, доверенные процессы логгер пометил подозрительными. (лог прикрепил)
      После происходящего, сел на Dr.Web, пришло много заблокированных команд с Powershell (Прикрепить не могу, расширение файла другое), потом успокоился, прошёлся снова Uvs в надежде, что это что-то исправит, однако те же процессы как Dialer.exe и прочие были помечены а сервис KMDIPP с exeшником остался.


      CollectionLog через AutoLogger сделал после всех манипуляций.
       

      CollectionLog-2025.05.31-13.16.zip USER-PC_2025-05-31_11-05-12_v5.0.RC2.v x64.7z
×
×
  • Создать...