-
Junior Member
- Вес репутации
- 51
Идет атака с локального порта 445
часто идет атака с локального порта 445
06.07.2010 12:10:52 Обнаружено: Intrusion.Win.NETAPI.buffer-overflow.exploit TCP от 10.59.48.36 на локальный порт 445 Отсутствует (антивирус Kaspersky CRYSTAL)
я в вирусах плохо смыслю... так что сделал вроде все по правилам
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Закройте все программы
Отключите
- ПК от интернета/локалки.
- Антивирус и Файрвол
- Системное восстановление
Выполните скрипт в АВЗ -
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
QuarantineFile('C:\WINDOWS\System32\Drivers\an4lz28a.SYS','');
QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\8JJw0nN6.sys','');
BC_ImportAll;
BC_Activate;
SetAVZPMStatus(True);
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится.
После перезагрузки:
- выполните такой скрипт
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите файл quarantine.zip из папки AVZ по ссылке Прислать запрошенный карантин над первым сообщением этой темы.
Если не затруднит выполните процедуру, описанную в первом сообщении этой темы - http://virusinfo.info/showthread.php?t=3519
-
-
Junior Member
- Вес репутации
- 51
quarantine.zip отправил..
Файл сохранён как 100706_144800_virusinfo_files_MICROSOF-7C6160_4c3309e0964ac.zip
Размер файла 23202427
MD5 087bf77fdc08796e966c197e409b8538
это надо в той теме писать или в этой?
Добавлено через 4 часа 2 минуты
атаки продолжаются...
+такая иногда было
06.07.2010 18:37:59 Обнаружено: Intrusion.Win.MSSQL.worm.Helkern UDP от 219.150.223.253 на локальный порт 1434 Отсутствует
Последний раз редактировалось westqq; 06.07.2010 в 18:52.
Причина: Добавлено
-
Сообщение от
westqq
Intrusion.Win.MSSQL.worm.Helkern
Это с непропатченного MSSQL лезет, ничкго страшного.
Логи повторите.
Павел
AVZ HijackThis помощь с 10-00 до 18-00МСК
Windows7, SEP(work)
WindowsXP KIS(home)
На up не реагирую
-
-
Junior Member
- Вес репутации
- 51
Извините уезжал отдыхать..
Вот новые логи
-
Внимание !!! База поcледний раз обновлялась 02.07.2010 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)
Протокол антивирусной утилиты AVZ версии 4.32
Вышла новая версия АВЗ, скачайте её и сделайте ей логи - z-oleg.com
-
-
Junior Member
- Вес репутации
- 51
-
В логах подозрительного нет.
- Откройте файл ScanVuln.txt. Выполните из этого файла скрипт в AVZ. В результате работы скрипта будет создан файл - avz_log.txt.
Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления(если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
- Проведите процедуру, которая описана в первом сообщении тут. Результат загрузки напишите в сообщении.
-
-
Junior Member
- Вес репутации
- 51
- Откройте файл ScanVuln.txt. Выполните из этого файла скрипт в AVZ. В результате работы скрипта будет создан файл - avz_log.txt.
Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления(если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
это сделал все что просил обновил..второй раз проверил все чисто было..
- Проведите процедуру, которая описана в первом сообщении тут. Результат загрузки напишите в сообщении.
Файл сохранён как 100722_163259_virusinfo_files_MICROSOF-7C6160_4c483a7b75abf.zip
Размер файла 30600635
MD5 26edab4b9295cf31fb357b84f203b568
Результаты обработки
Архив 100722_163259_virusinfo_files_MICROSOF-7C6160_4c483a7b75abf.zip, загружен 22.07.2010 16:40:27, размер 30600635 байт
Всего файлов: 78 (исполняемых 78), из них:
зловреды или опасные объекты: 0
подозрительные: 0
занесены в базу безопасных AVZ: 10
В очереди на добавление в базу безопасных:
высокий приоритет: 55
обычный приоритет: 13
одна атака была..
22.07.2010 20:46:11 Обнаружено: Intrusion.Win.NETAPI.buffer-overflow.exploit TCP от 10.59.49.57 на локальный порт 445 Отсутствует
Последний раз редактировалось westqq; 22.07.2010 в 20:52.
-
Junior Member
- Вес репутации
- 51
23.07.2010 9:18:23 Обнаружено: Intrusion.Win.NETAPI.buffer-overflow.exploit TCP от 10.59.49.57 на локальный порт 445 Отсутствует
23.07.2010 10:54:06 Обнаружено: Intrusion.Win.NETAPI.buffer-overflow.exploit TCP от 10.59.50.73 на локальный порт 445 Отсутствует
23.07.2010 11:59:21 Обнаружено: Intrusion.Win.NETAPI.buffer-overflow.exploit TCP от 10.59.49.241 на локальный порт 445 Отсутствует
23.07.2010 13:00:18 Обнаружено: Intrusion.Win.NETAPI.buffer-overflow.exploit TCP от 10.59.49.206 на локальный порт 445 Отсутствует
23.07.2010 13:24:38 Обнаружено: Intrusion.Win.NETAPI.buffer-overflow.exploit TCP от 10.59.48.232 на локальный порт 445 Отсутствует
23.07.2010 13:39:58 Обнаружено: Intrusion.Win.NETAPI.buffer-overflow.exploit TCP от 10.59.54.238 на локальный порт 445 Отсутствует
23.07.2010 15:17:55 Обнаружено: Intrusion.Win.NETAPI.buffer-overflow.exploit TCP от 10.59.49.57 на локальный порт 445 Отсутствует
23.07.2010 15:26:47 Обнаружено: Intrusion.Win.NETAPI.buffer-overflow.exploit TCP от 10.59.50.73 на локальный порт 445 Отсутствует
23.07.2010 15:58:32 Обнаружено: Intrusion.Win.NETAPI.buffer-overflow.exploit TCP от 10.59.54.105 на локальный порт 445 Отсутствует
23.07.2010 16:25:22 Обнаружено: Intrusion.Win.NETAPI.buffer-overflow.exploit TCP от 10.59.54.14 на локальный порт 445 Отсутствует
23.07.2010 16:33:34 Обнаружено: Intrusion.Win.NETAPI.buffer-overflow.exploit TCP от 10.59.49.241 на локальный порт 445 Отсутствует
23.07.2010 18:15:12 Обнаружено: Intrusion.Win.NETAPI.buffer-overflow.exploit TCP от 10.59.50.73 на локальный порт 445 Отсутствует
23.07.2010 18:17:00 Обнаружено: Intrusion.Win.NETAPI.buffer-overflow.exploit TCP от 10.59.54.238 на локальный порт 445 Отсутствует
23.07.2010 20:32:46 Обнаружено: Intrusion.Win.NETAPI.buffer-overflow.exploit TCP от 10.59.54.105 на локальный порт 445 Отсутствует
сегодня опять атаки пошли(
-
Жалуйтесь провайдеру, пусть вычисляет и отключает заражённых клиентов.
Kido живее всех живых... Восемь больных в процитированном фрагменте.
-
-
Junior Member
- Вес репутации
- 51
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 4
- В ходе лечения вредоносные программы в карантинах не обнаружены
-