Показано с 1 по 19 из 19.

Активность майнинга. svсhosts.exe грузит проц под 100% (заявка № 215881)

  1. #1
    Junior Member Репутация
    Регистрация
    21.10.2017
    Сообщений
    12
    Вес репутации
    30

    Активность майнинга. svсhosts.exe грузит проц под 100%

    Добрый день.
    Появилась активность майнинга.
    В system32 лежит svсhosts.exe (буквы "о" и "с" в названии русские), который грузит под 100% процессор.
    Изначально он появился на рабочем столе профиля пользователя "Admin"...
    Если убить дерево процессов через монитор ресурсов и удалить сам svсhosts.exe + удалить профиль Admin (вместе с содержимым в папках профиля), то через некоторое время, всё это, появляется вновь.
    Лишние задачи в планировщике задач я тоже убирал.
    Желаемого результата ничего, что делал не принесло.
    Логи прикрепил.
    Помогите.
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,289
    Вес репутации
    384
    Уважаемый(ая) anmalick, спасибо за обращение на наш форум!

    Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.

    information

    Информация

    Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.





    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. Это понравилось:


  5. #3
    Junior Member Репутация
    Регистрация
    21.10.2017
    Сообщений
    12
    Вес репутации
    30
    Вы мне не сможете помочь?

  6. #4
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    36,573
    Вес репутации
    1086
    Выполните скрипт в AVZ:
    Код:
    begin
     TerminateProcessByName('C:\Windows\System32\svchоst.exe');
     TerminateProcessByName('c:\windows\temp\svchost.exe');
     QuarantineFile('C:\WINDOWS\system32\calluxxprovider.vbs', '');
     QuarantineFile('C:\WINDOWS\system32\sildailycollector.vbs', '');
     QuarantineFile('C:\Windows\System32\svchоst.exe', '');
     QuarantineFile('C:\Windows\Temp\nmap\nmap.exe', '');
     QuarantineFile('c:\windows\temp\svchost.exe', '');
     DeleteFile('C:\Windows\Temp\nmap\nmap.exe', '32');
     DeleteFile('c:\windows\temp\svchost.exe', '32');
     ExecuteFile('schtasks.exe', '/delete /TN "PLA Scan" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "Windows Servicing" /F', 0, 15000, true);
     CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
    ExecuteSysClean;
     ExecuteWizard('SCU', 2, 2, true);
    end.
    Перезагрузите сервер.
    В папке с AVZ появится архив карантина quarantine.zip, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.

    Скачайте утилиту Universal Virus Sniffer отсюда и сделайте полный образ автозапуска uVS.
    WBR,
    Vadim

  7. Это понравилось:


  8. #5
    Junior Member Репутация
    Регистрация
    21.10.2017
    Сообщений
    12
    Вес репутации
    30
    Спасибо большое за ответ
    Перезапущу сервер вечером, пока нельзя...

    - - - - -Добавлено - - - - -

    Всё сделал.
    quarantine.zip прикрепил
    Логи Полного образа автозапуска из Universal Virus Sniffer прикрепил.

    - - - - -Добавлено - - - - -

    Забыл написать.
    При выполнения скрипта и логов - MSE ругался.
    Могу его отключить, и эти действия выполнить повторно.
    Вложения Вложения

  9. #6
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    36,573
    Вес репутации
    1086
    Не надо, но при выполнении скрипта в UVS - отключите.

    Скопируйте скрипт ниже в буфер обмена (выделить и нажать Ctrl-C):
    Код:
    ;uVS v4.0.10 [http://dsrt.dyndns.org]
    ;Target OS: NTv6.3
    v400c
    OFFSGNSAVE
    zoo %Sys32%\SVCHОST.EXE
    addsgn BA6F9BB2926FEE7206D4AEB164C8FA583081FC1E3106E08715538D3F94FEB2DC705F40BB1ED054C0E0F4AC6053317BF77D97657F4D01BB2C61FAEC4F86BE0873 8 Tool.BtcMine.389 [DrWeb] 7
    
    chklst
    delvir
    
    deltmp
    delref %SystemRoot%\TEMP\NMAP\NMAP.EXE
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\CHROME.EXE
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\61.0.3163.100\INSTALLER\CHRMSTP.EXE
    delref %SystemRoot%\SYSWOW64\JJAQNW.DLL
    apply
    czoo
    Запустите файл start.exe из папки с uVS, выберите "Запустить под текущим пользователем", в главном меню программы - Скрипты -> выполнить скрипт из буфера обмена.

    В папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.

    В папке с UVS будет лог выполнения скрипта, текстовый файл с именем из даты и времени выполнения, прикрепите его с своему сообщению.

    Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

    Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
    Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

    Нажмите кнопку Scan.
    После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа.
    Прикрепите эти файлы к своему следующему сообщению (лучше все в одном архиве).
    WBR,
    Vadim

  10. #7
    Junior Member Репутация
    Регистрация
    21.10.2017
    Сообщений
    12
    Вес репутации
    30
    Всё сделал при отключенном MSE.
    Один нюанс при выполнении скриптов и логирования:
    все последние скрипты и задачи выполнены мной при удалённом вручную подменным svсhosts.exe, т.к. провайдер ругается что вирусная активность и грозится отрубить инет.
    Но если он (вирусный svсhosts.exe) необходим - могу дождаться его очередного появления и выполнить вышеуказанные задачи заново...
    Вложения Вложения

  11. #8
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    36,573
    Вес репутации
    1086
    Лучше предотвращать такую ситуацию.

    Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:
    Код:
    CreateRestorePoint:
    Task: {2A4BEBA3-EB36-4DD4-8527-704CF2C933D6} - \Microsoft\Windows\PLA\System\PLA Scan -> No File <==== ATTENTION
    Task: {AD35126E-AEE0-472B-9E29-21DD8C46FE1C} - System32\Tasks\Microsoft\Windows\Windows Servicing => C:\Windows\System32\svchоst.exe
    FirewallRules: [SCW-Allow-Inbound-Access-To-ScsHost-TCP-RPC] => (Allow) %systemroot%\system32\scshost.exe
    FirewallRules: [SCW-Allow-Inbound-Access-To-ScsHost-TCP-RPC-EndPointMapper] => (Allow) %systemroot%\system32\scshost.exe
    и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.
    В FRST нажмите один раз Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

    Установите все обновления для системы и MS Office.

    Меры против взлома надо принять как организационные, так и технические.

    Возможно, взламывают, через RDP, хоть и порт нестандартный.

    Смените пароли на учётки с администраторскими правами и у пользователей, имеющих доступ по RDP, у кого админские права были не по делу - отобрать не обращая внимания на вопли. Для 99% программ проблемы с работой под пользователем без прав администратора решаются изменением прав безопасности на соответствующие папки и ветки реестра.

    MS SQL сервер - также менять пароли, проверять, последний ли сервис-пак установлен. Взлом через дыры SQL-сервера - классика жанра.

    Проверить разрешающие правила системного бранмауэра или другого файрвола (если установлен), доступ извне ограничить только теми ip-адресами, или хотя бы подсетями, и теми портами, для которых это необходимо удалённым клиентам и для удалённого управления. Аналогичные действия - если доступ контролируется аппаратным роутером/файрволом.

    Программу Mobile Smarts обновите, или удалите совскм, были случаи взлома и подсаживания майнеров через неё: майнер svchost.exe (not-a-virus:RiskTool.Win32.BitCoinMiner.ibto) [not-a-virus:RiskTool.Win32.BitCoinMiner.iaaf ] (заявка № 213761).
    WBR,
    Vadim

  12. #9
    Junior Member Репутация
    Регистрация
    21.10.2017
    Сообщений
    12
    Вес репутации
    30
    Fixlog.txt прикрепил

    MS Office x86 обновления уже последние.

    Забрал админиские права у всех, кроме меня (свой пароль сменил), локального админа отключил. Более того, у удалённых разработчиков, отключил учётки.
    Заметил что появились ещё 3 учетки gama, Gama.INT-1C и int_0 с админски правами - их удалил. Но эти профиля до конца не вычещаются - при удалении пишет NTUSER.DAT открыт в system.

    Mobile Smarts обновил - при обновлении было сообщение - "...скорее всего система заражена трояном..."
    Вложения Вложения
    Последний раз редактировалось anmalick; 26.10.2017 в 09:24.

  13. #10
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    36,573
    Вес репутации
    1086
    Цитата Сообщение от anmalick Посмотреть сообщение
    Заметил что появились ещё 3 учетки gama, Gama.INT-1C и int_0 с админски правами - их удалил. Но эти профиля до конца не вычещаются - при удалении пишет NTUSER.DAT открыт в system.
    После перезагрузки можно будет дочистить, думаю.

    Цитата Сообщение от anmalick Посмотреть сообщение
    Mobile Smarts обновил - при обновлении было сообщение - "...скорее всего система заражена трояном..."
    Видимо, реакция на старую версию с уязвимостями.

    Система полностью обновлена?
    WBR,
    Vadim

  14. #11
    Junior Member Репутация
    Регистрация
    21.10.2017
    Сообщений
    12
    Вес репутации
    30
    Этой ночью снова появился пользователь Gama с админскими правами, так же появился вновь вирусный svсhosts.exe в system32.
    Заметил особенность.
    Если я удаляю "нежелательных админов", то через некоторое время они появляются вновь, с теми же именами.
    Если я отключаю учётки "нежелательных админов", то появляются новые, с новыми именами.

    После установки обновлений и перезапуска, сегодня утром увидел, что у cистемы необязательных обновлений на 1,5Гб ещё есть.
    Постараюсь сегодня в течении дня перезапустить систему для применения обновлений...

  15. #12
    Junior Member Репутация
    Регистрация
    21.10.2017
    Сообщений
    12
    Вес репутации
    30
    Добрый день.
    После применения обновлений системы, отключения учетной записи Gamma и перезапуска системы 27.10.2017г.
    вирусный svсhosts.exe в system32 больше не появлялся.

  16. #13
    Junior Member Репутация
    Регистрация
    21.10.2017
    Сообщений
    12
    Вес репутации
    30
    Добрый день.
    Сегодня 31.10.2017, снова вирусный svсhosts.exe в system32 появился, вместе с пользователем (int_0) с админскими правами
    Заметили в логах что активность была под учетность записью "Гость" - отключили её.
    Теперь наблюдаем постоянную брутфорсную активность на сервере.

    http://s018.radikal.ru/i521/1710/a4/9e7c1982896f.png

    Поможете?

  17. #14
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    36,573
    Вес репутации
    1086
    Скриншот такой маленький, что разглядеть ничего нельзя.
    Включите политиками блокировку на несколько минут после 3 неудачных попыток ввода пароля.
    Уберите доступ снаружи к сервисам, который не деле не нужен. Задачи админские, к лечению вирусов это отношения не имеет.
    WBR,
    Vadim

  18. #15
    Junior Member Репутация
    Регистрация
    21.10.2017
    Сообщений
    12
    Вес репутации
    30
    "Включите политиками блокировку на несколько минут после 3 неудачных попыток ввода пароля."

    ...но тогда, через несколько минут, после прекращения работы политики блокировки, снова брутить начнут, верно?

  19. #16
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    36,573
    Вес репутации
    1086
    Кто- то обломится, кто-то подождёт и продолжит, но время до возможного взлома увеличится кардинально, много ли набрутишь, если после 3-х неудачных попыток - бан на 5-10 минут? А ели ещё ограничить в файрволе подсети, с которых возможно подключение по RDP... У вас же там роутер на DD-Wrt, там через iptables много чего настроить можно, мануалы есть, целые форумы по этой прошивке. И ещё для размышлений: Защита сервиса RDP под Windows от подбора пароля. Поле деятельности для админа - огромное, я и так много прописных истин разжевал в этой теме.
    WBR,
    Vadim

  20. #17
    Junior Member Репутация
    Регистрация
    21.10.2017
    Сообщений
    12
    Вес репутации
    30
    Выяснили по логам что всё время заходили и пакостили под учеткой Гость (которую впоследствии мы отключили).

    "У вас же там роутер на DD-Wrt"

    К сожалению - нет.
    Обычная заводская прошивка asus 3.0.0.4.276

    Дело в том что, это всё удалённом офисе происходит, шить под DD-Wrt не получится.
    Юзаю что есть.

    Что сделано:
    - добавлен в штатный брандмауэр правило на блок программы svсhosts.exe (буквы "о" и "с" в названии русские);
    - убрал у всех админские права, оставил только себе и сменил пароль, отключил штатные админские учетки;
    - созвонился с провайдером и попросил перечень ip, кто долбился по открытому для rdp порту за последние сутки, добавил эти адреса в black list на роутере;
    - сменил открытый порт для RDP в NAT'е.

    К сожалению, это всё не помогло. Снова вчера вечером появился пользователь Gama c админскими правами + этот svсhosts.exe.

    Удалил. Надолго ли...

    За ссылку спасибо - почитаю.

  21. #18
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    36,573
    Вес репутации
    1086
    Ищите вектор атаки, в т. ч. внутри сети. Журналы системы анализируйте.
    WBR,
    Vadim

  22. #19
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    983

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 3
    • Обработано файлов: 8
    • В ходе лечения вредоносные программы в карантинах не обнаружены


  • Уважаемый(ая) anmalick, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. l2.exe грузит проц на 95-100%
      От VsT в разделе Софт - общий
      Ответов: 5
      Последнее сообщение: 02.10.2009, 16:06
    2. Ответов: 1
      Последнее сообщение: 12.07.2008, 10:37
    3. Грузит проц
      От Hont в разделе Помогите!
      Ответов: 3
      Последнее сообщение: 11.06.2008, 13:30
    4. System очень грузит проц
      От Adieu в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 22.05.2008, 03:12

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01162 seconds with 19 queries