-
Junior Member
- Вес репутации
- 36
Заражение на Win 2003 Server x64
Добрый день.
На сервер попало сразу несколько типов зараз. Точно был неустановленный шифровальщик, файлы удалось спасти из резервных копий. После этого была сделана полная проверка имеющимся антивирусом Касперского.
Антивирус нашел и прибил кучу файлов, в основном помеченных как Waspparser и SafeSurf. Также на системном диске появились каталоги, маскирующиеся под название системных - RECYCLER и RECYCLER$. Их удалили вручную вместе с содержимым, антивирус на них не реагировал, хотя оттуда точно запускался Waspparser и левый процесс winlogon.
Однако есть твердые подозрения, что это ещё не все.
Во-первых, не открываются сайты в браузерах, просто идет бесконечная загрузка страниц без результатов. Интернет при этом есть. Далее, в Documents and Settings появилась неудаляемая папка, созданная скорее всего SafeSurf - антивирус удалил из неё кучу всего, однако сама она осталась. В свойствах доступа стоят неснимаемые запреты на любые действия с каталогом, зайти или удалить не получается.
И напоследок, по какой-то причине не работает Dr Web Cure It. Запускается, однако проверка не идет - просто бесконечно крутится прогресс бар. Логи прикладываю.
Вложение 491863
Вложение 491864
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) Эйран, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
MPK - кейлоггер сами себе устанавливали?
- Скачайте Universal Virus Sniffer (uVS)
- Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
- Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
!!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.
- Дождитесь окончания работы программы и прикрепите лог к посту в теме.
!!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
-
-
Junior Member
- Вес репутации
- 36
Сообщение от
mike 1
MPK - кейлоггер сами себе устанавливали?
Нет конечно.
Вот лог:
Вложение 491898
-
Выполните скрипт в uVS:
Код:
;uVS v3.83 BETA 16 [http://dsrt.dyndns.org]
;Target OS: NTv5.2
OFFSGNSAVE
breg
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\ДОКУМЕНТЫ\MY MUSIC\SYNC PLAYLISTS\DESKTOP.INI\SAFESURF\%TEMP%\1FFVV.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA\36.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ВИКА\МОИ ДОКУМЕНТЫ\RECYCLE.BIN$ (1).EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ВИКА\МОИ ДОКУМЕНТЫ\RECYCLE.BIN$ (1).EXE
delall %SystemDrive%\RECYCLE.BIN\WINLOGON.EXE
delall %SystemDrive%\RECYCLE\WINLOGON.EXE
delref HTTPS://SALDETA.COM/THEMES/SWE.EXC
delref %SystemDrive%\SYSTEMRECOVERY\RESTORE.TPL\EDITOR\SMSS.EXE
del %SystemDrive%\DOCUMENTS AND SETTINGS\ИННА\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\1C.LNK
deldir %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\MPK
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ВИКА\LOCAL SETTINGS\TEMPORARY INTERNET FILES\CONTENT.IE5\G5YVY7QP\SYSTEMRECOVERY[1].EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ВИКА\LOCAL SETTINGS\TEMPORARY INTERNET FILES\CONTENT.IE5\G5YVY7QP\SYSTEMRECOVERY[1].EXE
Сервер перезагрузите вручную. Упакуйте содержимое папки ZOO с помощью WinRar, 7-Zip или WinZip в архив формата .ZIP с паролем virus и отправьте этот файл по ссылке "Прислать запрошенный карантин" над первым сообщением в теме.
Сделайте новый лог uVS
Скачайте Malwarebytes' Anti-Malware, установите (во время установки откажитесь от использования Пробной версии), обновите базы (во время обновления откажитесь от загрузки и установки новой версии), выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
Код:
%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Подробнее читайте в руководстве
-
-
Junior Member
- Вес репутации
- 36
Скрипт выполнил. Заархивированные файлы смогу выслать чуть позже.
Вот новый лог от Malwarebytes:
Вложение 491926
-
Выполните скрипт в AVZ: (Файл => Выполнить скрипт)
Код:
begin
QuarantineFile('C:\Documents and Settings\Администратор\1745636.exe','');
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Remove Selected" ("Удалить выделенные" - смотрите, что удаляете).
Код:
Обнаруженные параметры в реестре: 1
HKLM\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings|AutoConfigURL (Hijack.Autoconfig) -> Параметры: https://saldeta.com/themes/swe.exc -> Действие не было предпринято.
Обнаруженные файлы: 1
C:\Documents and Settings\Администратор\1745636.exe (Malware.Packer.ZA) -> Действие не было предпринято.
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.
-
-
Junior Member
- Вес репутации
- 36
Сообщение от
mike 1
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.
Выполнил скрипт, отослал указанные файлы.
Вот новый лог Malwarebytes:
Вложение 492000
Антивирус сегодня снова нашел файлы от Waspparser. У меня есть подозрения на неудаляемую папку %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\ДОКУМЕНТЫ\MY MUSIC\
Возможно, там что-то осталось, не подскажите, как её можно удалить полностью?
-
Когда к Вам домой постоянно залазят, в первую очередь меняют замки.
В первую очередь смените пароли на учётки с администраторскими правами и у пользователей, имеющих право входа по RDP, у кого были не по делу - необходимо отобрать права администратора.
MS SQL сервер - также менять пароли, на SA в первую очередь, проверять, последний ли сервис-пак установлен. У вас - Microsoft SQL Server 2005 Service Pack 3, необходимо установить SP 4. Взлом через дыры SQL-сервера - классика жанра.
Проверьте разрешающие правила системного бранмауэра или другого файрвола (если установлен), доступ извне ограничить только теми ip-адресами, или хотя бы подсетями, и теми портами, для которых это необходимо удалённым клиентам и для удалённого управления. Аналогичные действия - если доступ контролируется аппаратным роутером/файрволом.
Включите в антивирусе противодействие потенциально нежелательным программам (ПНП/PUP). В корпоративной версии Касперского это точно должно быть.
Установите все обновления безопасности на систему. Самый минимум - то что найдёт такой скрипт.
Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
-
-
Junior Member
- Вес репутации
- 36
Сообщение от
Vvvyg
Когда к Вам домой постоянно залазят, в первую очередь меняют замки.
Спасибо за рекомендации, все сделал.
Были установлены все заплатки и обновления из скрипта, пароли изменены, неудаляемая папка снесена вместе со всем содержимым.
Однако антивирус продолжает вылавливать новую вирусню, которой до этого не было. Последние случаи были классифицированы как Autoit.
Можете порекомендовать ещё способы найти оставшееся?
-
Сделайте новый лог uVS. Программу перекачайте по ссылке т.к. она обновилась.
-
-
Junior Member
- Вес репутации
- 36
Вот новый лог:
Вложение 492581
Сегодня с утра антивирус снова нашел заражения.
-
Выполните скрипт в uVS:
Код:
;uVS v3.83 BETA 25 [http://dsrt.dyndns.org]
;Target OS: NTv5.2
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\NETWORK\SMSS.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\NETWORK\SMSS.EXE
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\MPK\MPK.EXE
delref %SystemDrive%\SYSTEMRECOVERY\RESTORE.TPL\EDITOR\SMSS.EXE
delref %SystemRoot%\SYSWOW64\LSASS.EXE
del %SystemDrive%\DOCUMENTS AND SETTINGS\ИННА\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\BACKUP.LNK
czoo
Перезагрузите сервер вручную.
В папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.
- - - - -Добавлено - - - - -
По обновлениям.
Мало установить последнюю версию Java, необходимо удалить старую уязвимую Java 6.
Вижу, устанавливали MS SQL Server 2005 SP4, но в памяти висит SP3. Не перегружали сервер после этого?
Через MS SQL Server и взламывают:
Доп. информация на момент обновления списка
pid = 1760
CmdLine "C:\Program Files (x86)\Microsoft SQL Server\MSSQL.1\MSSQL\Binn\sqlservr.exe" -sSQLEXPRESS
Процесс создан 16:04:42 [2014.09.01]
С момента создания 16:51:44
parentid = 464 C:\WINDOWS\SYSTEM32\SERVICES.EXE
ESTABLISHED 192.168.2.2:1433 <-> 192.168.2.2:4915
CLOSING 192.168.2.2:1433 <-> 115.230.124.155:5735
FIN_WAIT1 192.168.2.2:1433 <-> 115.230.124.155:11009
ESTABLISHED 127.0.0.1:4747 <-> 127.0.0.1:1026
ESTABLISHED 192.168.2.2:1433 <-> 192.168.2.2:4453
ESTABLISHED 127.0.0.1:4462 <-> 127.0.0.1:1026
ESTABLISHED 192.168.2.2:1433 <-> 115.230.124.155:20681
Информация об адресе 115.230.124.155.
Да, и отреагируйте на личное сообщение, я Вам писал вчера.
-
-
Junior Member
- Вес репутации
- 36
Сообщение от
Vvvyg
По обновлениям.
Мало установить последнюю версию Java, необходимо удалить старую уязвимую Java 6.
Вижу, устанавливали MS SQL Server 2005 SP4, но в памяти висит SP3. Не перегружали сервер после этого?
Через MS SQL Server и взламывают:
Все сделал.
Скрипт отработал, файл с карантином отослан, старая версия Java удалена.
После установки сервис пака сервер перезагружался, не знаю в чем может быть дело.
Ответил вам на ЛС.
-
На ip-адресе, который Вы мне дали в личке, видим множество открытых портов:
53/UDP - DNS-сервер с рекурсией. Разъяснение, чем это опасно.
80/TCP - Microsoft-IIS/6.0 в состоянии "взломай меня, если сможешь".
1947/TCP - тоже http-сервер, HASP LM.
TCP порты 475, 1025,1026, 1035, 1038 - стандартные RPC-сервисы Windows.
1234/TCP - search-agent (?)
1433/TCP, 1434/UDP - сидит MS SQL Server 2005 SP3 (9.00.4035) именно на этом сервере - SERVER1C. По другим портам уверенности, что попадаем на взламываемый сервер у меня нет, но по SQL - железно.
И - тадамм - Microsoft Terminal Service на стандартном порту 3389/TCP - брутфорсится за милую душу.
Пока эти дыры не прикроете - так и будем ловить уже проникших на сервер зловредов.
Сделайте экспорт журнала безопасности в .CSV, упакуйте в архив, на rghost.ru и ссылочку дайте.
И новый полный образ безопасности UVS для контроля сделайте.
-
-
Junior Member
- Вес репутации
- 36
Сообщение от
Vvvyg
Сделайте экспорт журнала безопасности в .CSV, упакуйте в архив, на rghost.ru и ссылочку дайте.
И новый полный образ безопасности UVS для контроля сделайте.
Сделал новый образ:Вложение 492681
Журнал выслал вам в ЛС.
-
PHP код:
23.08.2014,18:59:11,Security,Аудит успехов,Вход/выход ,540,NT AUTHORITY\АНОНИМНЫЙ ВХОД,SERVER1C,"Успешный сетевой вход в систему:
Пользователь:
Домен:
Код входа: (0x0,0x2AA93B8)
Тип входа: 3
Процесс входа: NtLmSsp
Пакет проверки: NTLM
Рабочая станция: SERVDATOSAVANT
Код GUID: -
Имя вызывающего пользователя: -
Домен вызывающего: -
Код входа вызывающего: -
Код процесса вызывающего: -
Промежуточные службы:-
Адрес сети источника: 190.204.139.115
И несколько раз после этого - такое:
PHP код:
23.08.2014,20:13:59,Security,Аудит успехов,Вход учетной записи ,680,SERVER1C\Гость,SERVER1C,"Попытка входа выполнена: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
Учетная запись входа: Гость
Исходная рабочая станция: SERVDATOSAVANT
Код ошибки: 0x0
Это из Венесуэлы заглядывали.
01.09.2014,19:00 аналогичный заход из Вьетнама.
И такой же проходной двор за всё время с начала журнала
Отключите учётную запись "Гость".
Пуск->Панель управления->Администрирование->Локальная политика безопасности->Локальные политики->Параметры безопасности->Сетевой доступ: не разрешать перечисление учетных записей SAM и общих ресурсов анонимными пользователями - Свойства->Включить.
И закрывайте доступ снаружи. Что там у вас - роутер, или сервер голой ж... виндовс в интернет выставлен?
-
-
Junior Member
- Вес репутации
- 36
Сообщение от
Vvvyg
Отключите учётную запись "Гость".
И закрывайте доступ снаружи.
Гостя отключил, параметры безопасности исправил.
Сервер подключен через роутер, аппаратный файрвол на нем включен. Непонятно, почему при этом есть доступ к портам.
Подскажите, где эффективнее будет закрывать порты - на сервере или роутере?
-
Закрывать нужно и на роутере, и на системном брандмауэре. Судя по всему, на роутере адрес сервера просто прописан как virtual server, или что-то подобное, вопрос терминологии - т. е. соединения по всем портам с WAN переводятся на этот сервер, а нужно - только те, что нужны для работы удалённых клиентов.
На брандмауэре, который должен быть, естественно, включён - в исключениях на "Общий доступ к файлам и принтерам", портам, используемым MS SQL Server и всем прочим, кроме используемого для удалённой работы, должно быть установлено "Только локальная сеть" ("Изменить" -> "Изменить область").
-
-
Junior Member
- Вес репутации
- 36
Сообщение от
Vvvyg
Судя по всему, на роутере адрес сервера просто прописан как virtual server, или что-то подобное, вопрос терминологии - т. е. соединения по всем портам с WAN переводятся на этот сервер, а нужно - только те, что нужны для работы удалённых клиентов.
Разобрался с роутером. Действительно, была включена функция dmz host, все передавалось на сервер. Оставил открытым только один порт, необходимый для работы. Если можно, проверьте ещё раз порты на доступность.
С системным файрволом к сожалению, пока ничего не получается - выдает ошибку запуска из-за уже запущенного IPNAT.SYS, пока не разобрался, что ему мешает.
И ещё один момент. Как я говорил, не работает Dr Web Cure It. Нашел в системном журнале его ошибку
Код:
DrWeb ARKApi: Can't load dwarkapi.dll
Не подскажете, в чем дело?
Последний раз редактировалось Эйран; 03.09.2014 в 13:53.