Не понятная активность в папке windows создаются файлы цифрами. [HEUR:Trojan-Banker.Win32.Emotet.gen]
Не понятная активность в папке windows создаются файлы цифрами и с такими же цифрами создаются службы в панели управления. Антивирус Касперского установлен.Если удалять вручную файл и чистить в реестре службы после перезапуска примерно через день опять появляется файл.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) tiptow, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста, поддержите проект.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа.
Прикрепите эти файлы к своему следующему сообщению (лучше оба в одном архиве).
Запустите FRST.EXE/FRST64.EXE, нажмите один раз Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Если будет запрос на перезагрузку - перезагрузите сами, когда будет удобно.
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt, прикрепите его к сообщению.
Не нужно полностью цитировать, это ухудшает читаемость темы и переводит сообщения на премодерацию.
На данный момент чисто.
Но если происходят рецидивы заражения, значит, в сети не всё в порядке с безопасностью. А наличие шести админов (и ни одного обычного юзера) на сервере только подкрепляет эту мысль. Вам, конечно, лучше знать, как и зачем это нужно, но всё же.
Аудит настраивайте, параллельно урезайте права на папки. Проверяйте все компьютеры в сети.
Трояны семейства Trojan-Banker.Win32.Emotet распространяются через уязвимости, поэтому обновление системы, MS Office, продуктов Adobe, Java и пр. обязательно.
Посоветуете что-то для аудита, внутренними средствами не совсем понятно как искать..
На сервере из установленных программ ничего нету.
Я конечно понимаю что залетает он через админскую шару, с:\windows - ADMIN$ Но выяснить с какого хоста и пользователя пока не понимаю как. Аудит по времени создания файла в журналах по безопасности не отражает какие-либо подозрительные подключения в это время.
Можно просто отключить админскую шару,в реестре HKLM\System\CurrentControlSet\Services\LanmanServe r\Parameters добавляете параметр типа DWORD с именем AutoShareServer и значением 0. Для верности ещё и DWORD AutoShareWks=0.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: