-
Junior Member
- Вес репутации
- 56
по РДП входит кто-то чужой
Win 2k3
Пользователя РДП во время работы отсоединило с сообщением, что под ним был произведен вход.
После переподключения было видно, что подключившийся начал производить некоторые операции предположительно для скачивания вируса - на рабочем столе появились папки с портейбл версиями оперы и хрома. В папке избранное пользователя в был найден каталог без иконки с файлами судя по всему предназначенный для перебора паролей (могу залить архив с ним). IP входов америка и япония (поркси, надо думать). Кьюр ит ничего не нашел, логи авз и хайджек прилагаю.
Хотелось бы понять, болтается ли на компьютере что-то, что уводит пароли, или же проблема в том, что они изначально были слабые, и стоит просто массово и насильно все сменить?
Боюсь, как бы не вылилось в http://forum.drweb.com/index.php?showtopic=313822 или подобное.
Последний раз редактировалось Е.Ш.; 27.09.2013 в 16:59.
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) Е.Ш., спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Сделайте полный образ автозапуска uVS.
Сделайте логи RSIT.
Меняйте все пароли - пользовательские и администраторский.
-
-
Junior Member
- Вес репутации
- 56
Последний раз редактировалось Е.Ш.; 27.09.2013 в 16:59.
-
Выполните скрипт в uVS:
Код:
;uVS v3.81.3 [http://dsrt.dyndns.org]
;Target OS: NTv5.2
delref %SystemDrive%\DOCUMENTS AND SETTINGS\TANYA\ИЗБРАННОЕ\ССЫЛКИ\*\SMSS.EXE
delref %SystemDrive%\DOCUMENTS AND SETTINGS\TANYA\ИЗБРАННОЕ\,\WINLOGON.EXE
Следов проникновения не видно. Настройте файрволл, чтобы пускать из внешней сети только с тех адресов, с которых действительно это нужно.
Выполните скрипт в AVZ при наличии доступа в интернет:
Код:
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
-
-
Junior Member
- Вес репутации
- 56
Сообщение от
Vvvyg
Следов проникновения не видно. Настройте файрволл, чтобы пускать из внешней сети только с тех адресов, с которых действительно это нужно.
Спасибо. Если бы входящие IP-адреса были постоянными, так бы и сделал, но... После выполнения скриптов, какие-либо логи делать и выкладывать нужно?
-
Сделайте для верности ещё лог полного сканирования МВАМ.
-
-
Junior Member
- Вес репутации
- 56
MBAM ничего не нашел. Спасибо за помощь.