Закрытая тема
Страница 9 из 10 Первая ... 5678910 Последняя
Показано с 161 по 180 из 181.

VirusInfo сообщает об эпидемии сетевого червя Net-Worm.Win32.Kido

  1. #161
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    08.05.2005
    Сообщений
    74
    Вес репутации
    86
    Зачем svchost? Не надо svchost.

    Вполне можно обойтись штатными средствами XP SP2/3.
    Настраиваем windows firewall
    firewall.cpl -> Исключения -> Общий доступ к файлам и принтерам -> Изменить
    В каждой строчке из четырёх нажимаем кнопку "Изменить область", выбираем "особый список", вводим адреса своих машин. Всё.
    Jabber ID: ufanych at jabber.ru

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #162
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.11.2004
    Адрес
    Россия
    Сообщений
    1,015
    Вес репутации
    1152
    Если это сервер 2000, 2003 попробуйте поставить ESS 4.0 и разрешить доступ к файлам и принтерам в доверенной зоне, а в доверенную зону включить айпишники ваших машин.

  4. #163
    Junior Member Репутация
    Регистрация
    15.03.2009
    Сообщений
    1
    Вес репутации
    60
    Привет! Поясните, кто знает... Сервер по 2003 Win, вроде все банки клиенские вылечил (поставил заплатки, AVP прогнал, порядка 50-60 банок). На сервере все равно возникают левые файлы (autorun и пр.). 2003 Windows Server заражается Win32:Confi и есть ли в таком случае на него заплатки??? Может, я какую банку пропустил... Заранее спасибо.

  5. #164
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    11.12.2006
    Сообщений
    3,698
    Вес репутации
    1842
    Заплатки нужны эти: MS08-067 и MS09-001

    Есть утилитка для обнаружения уязвимых машин

    А вот ф-лы autorun.* еще и с флешек приходят.
    The worst foe lies within the self...

  6. #165
    Junior Member Репутация
    Регистрация
    03.03.2009
    Сообщений
    7
    Вес репутации
    60
    Цитата Сообщение от UFANych Посмотреть сообщение
    Зачем svchost? Не надо svchost.

    Вполне можно обойтись штатными средствами XP SP2/3.
    Настраиваем windows firewall
    firewall.cpl -> Исключения -> Общий доступ к файлам и принтерам -> Изменить
    В каждой строчке из четырёх нажимаем кнопку "Изменить область", выбираем "особый список", вводим адреса своих машин. Всё.
    Спасибо, буду пробовать.

  7. #166
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    09.10.2006
    Адрес
    Америка, Антигуа и Барбуда
    Сообщений
    1,214
    Вес репутации
    143
    Чёт тут тоже говорят - http://www.mywot.com/en/blog/140-apr...ack-is-no-joke вроде какая то бяка намечается на 1 апреля

  8. #167
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    18.02.2009
    Адрес
    Ukraine
    Сообщений
    30
    Вес репутации
    88
    В описании Семантиком W32.Downadup.C
    http://www.symantec.com/security_res...030614-5852-99

    тоже есть упоминание о 1 апреле

    Damage
    Damage Level: High
    Payload Trigger: File downloading is triggered after 1st April 2009.
    Payload: Attempts to download files from a predetermined list of addresses. Also attempts to intercept and redirect DNS requests to prevent access to certain Web sites.
    Compromises Security Settings: Stops certain Windows services and security related processes.

  9. #168
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    09.10.2006
    Адрес
    Америка, Антигуа и Барбуда
    Сообщений
    1,214
    Вес репутации
    143

  10. #169
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    18.02.2009
    Адрес
    Ukraine
    Сообщений
    30
    Вес репутации
    88
    Похоже после 1-го апреля ждать новой модификации... или еще чего нибуть..

  11. #170
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    11.12.2006
    Сообщений
    3,698
    Вес репутации
    1842
    1-го апреля....
    Полезно почитать: http://bishop-it.ru/?p=390
    The worst foe lies within the self...

  12. #171
    Junior Member Репутация
    Регистрация
    19.02.2009
    Сообщений
    44
    Вес репутации
    61
    я так понял на сегодняшний день одной установкой всех 3-х заплаток (MS08-067 и MS08-068 и MS09-001) дело не решить? Ибо я предпринимал следующие действия:
    1) отключал сетевой адаптер
    2) прогонял утилиткой KKIller от Касперского
    3) удалял все шары (включая системные, кроме принтеров)
    4) удалял или отключал лишних пользователей, нужным ставил новый стойкий пароль (только на главном сервере этого не делал - там DC AD и порядка 60-ти учетных НУЖНЫХ записей)
    5) ставил заплатки
    6) ставил антивирь KAV 6 (прошлый век я знаю, но компы старые, итак и с этим жутко тормозят)
    7) автозапуск с съемных носителей отключал с помощью AVZ 4.30 (кстати уже на стадии его запуска - он уже видел маскировку процессов в памяти и это после установки уже обновлений)
    включал сеть
    и ....не помогает. Ситуацию стараюсь держать под контролем только с помощью той же утилитки KKiller, которую на всех компах запускаю каждые 10-20 минут.....

  13. #172
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    04.09.2007
    Сообщений
    584
    Вес репутации
    662
    ну вот я опять похоже самое интересное пропустил , в свое время мсбласт прозевал, теперь кидо, ну что я делаю не так...
    наружу акромя tcp-ip вообще ничего не торчит, + фарвол простенький на сервере где инет раздается, приватная сеть (там где нетбиос используется досихпор) жестко изолирована, клиенты через нат в инет ходють, у многих досих пор сп2 непропатченая почти... вот думаю обновить чтоль их...

    ЗЫ попробую завтра в управляющей компании покопатся, может найду этого кидо для исследований, грустно все как-то, все хиты и мимо

  14. #173
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3736
    Virtual, у Вас вокруг сети мощное электромагнитное поле
    Left home for a few days and look what happens...

  15. #174
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    17.09.2004
    Сообщений
    1,664
    Вес репутации
    768
    Цитата Сообщение от golmarco Посмотреть сообщение
    я так понял на сегодняшний день одной установкой всех 3-х заплаток (MS08-067 и MS08-068 и MS09-001) дело не решить? Ибо я предпринимал следующие действия:
    1) отключал сетевой адаптер
    2) прогонял утилиткой KKIller от Касперского
    3) удалял все шары (включая системные, кроме принтеров)
    4) удалял или отключал лишних пользователей, нужным ставил новый стойкий пароль (только на главном сервере этого не делал - там DC AD и порядка 60-ти учетных НУЖНЫХ записей)
    5) ставил заплатки
    6) ставил антивирь KAV 6 (прошлый век я знаю, но компы старые, итак и с этим жутко тормозят)
    7) автозапуск с съемных носителей отключал с помощью AVZ 4.30 (кстати уже на стадии его запуска - он уже видел маскировку процессов в памяти и это после установки уже обновлений)
    включал сеть
    и ....не помогает. Ситуацию стараюсь держать под контролем только с помощью той же утилитки KKiller, которую на всех компах запускаю каждые 10-20 минут.....
    1. Отключите виндовый шедулер. dll ложится в system32, а в Tasks - задание для шедулера rundll32 запускать её раз в час.
    2. После установки патчей зверушка ходит по домену с использованием подобранных им паролей. Самые опасные - пароли доменных админов.
    Я вылавливал таких админов при помощи сниффера - Wireshark, Ethereal. Пишется лог пакетов на порт 445 и 88 атакуемого сервера (88й - kerberos, перебор паролей идет туда). Лог смотрел прямо в FAR, искать по слову system32 в юникоде. Перед атакой видно логин админа, с которым зверь пришел на сервер. Ему сменить пароль с пустого либо с простого вида 12345 на нормальный.
    3. В стартовые скрипты всем в домене добавить запуск MRT (malware removal tool) от MS. Логи складывать на DC - иногда очень полезны.

  16. #175
    Junior Member Репутация
    Регистрация
    19.02.2009
    Сообщений
    44
    Вес репутации
    61
    Цитата Сообщение от Alexey P. Посмотреть сообщение
    1. Отключите виндовый шедулер. dll ложится в system32, а в Tasks - задание для шедулера rundll32 запускать её раз в час.
    2. После установки патчей зверушка ходит по домену с использованием подобранных им паролей. Самые опасные - пароли доменных админов.
    Я вылавливал таких админов при помощи сниффера - Wireshark, Ethereal. Пишется лог пакетов на порт 445 и 88 атакуемого сервера (88й - kerberos, перебор паролей идет туда). Лог смотрел прямо в FAR, искать по слову system32 в юникоде. Перед атакой видно логин админа, с которым зверь пришел на сервер. Ему сменить пароль с пустого либо с простого вида 12345 на нормальный.
    3. В стартовые скрипты всем в домене добавить запуск MRT (malware removal tool) от MS. Логи складывать на DC - иногда очень полезны.
    благодарю
    правильно ли я понял
    1. Имеется ввиду отключить службу Планировщик задач? То есть вирь работает с помощью этого rundll32????

  17. #176
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    04.09.2007
    Сообщений
    584
    Вес репутации
    662
    2golmarco правильно, и по возможности обрубить NetBios через ибо нефиг.
    шедулер - средство выживания в системе
    а нетбиос - способ распространения
    3) удалял все шары (включая системные, кроме принтеров)
    а вы уверены что они не пересоздались при перезагрузке?

    ЗЫ еще полезно постоянно мониторить так
    net group "Администраторы домена" /domain

  18. #177
    Junior Member Репутация
    Регистрация
    19.02.2009
    Сообщений
    44
    Вес репутации
    61
    Цитата Сообщение от Virtual Посмотреть сообщение
    и по возможности обрубить NetBios через ибо нефиг.
    А это как? простите за глупый вопрос...

    Цитата Сообщение от Virtual Посмотреть сообщение
    а вы уверены что они не пересоздались при перезагрузке?
    я отрубаю их пока простым детским способом - bat-файл в автозагрузке
    с командами net share c$/ /DELETE и так для всех дисков, хотя меня уже просветили, что есть политики....

    Добавлено через 2 минуты

    кстати принтеры тоже убирать с доступа (printers$)?
    Последний раз редактировалось golmarco; 01.04.2009 в 09:39. Причина: Добавлено

  19. #178
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    17.09.2004
    Сообщений
    1,664
    Вес репутации
    768
    Цитата Сообщение от golmarco Посмотреть сообщение
    благодарю
    правильно ли я понял
    1. Имеется ввиду отключить службу Планировщик задач? То есть вирь работает с помощью этого rundll32????
    Угу, службу Планировщик задач.
    - В директории \Windows\Tasks червь ложит задания atl0.job, в них прописана команда rundll32.exe .\dll_червяка. Их у Вас там несколько сотен, я думаю, стоит их удалить.
    - поглядывайте также за процессами rundll32 в памяти. Из диспетчера процессов FAR можно посмотреть, кого запускают. Чаще всего легальных задач для rundll32.exe нет, и все они - работающие копии червяка.
    Я как-то нарвался на такую ситуацию - dll червя нету, всё вроде хорошо, а он в памяти работает вовсю. Т.е. на наличие rundll32 в процессах стоит поглядывать.

  20. #179
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    04.09.2007
    Сообщений
    584
    Вес репутации
    662
    Цитата Сообщение от golmarco Посмотреть сообщение
    А это как? простите за глупый вопрос...
    выполнить

    sc stop lanmanserver
    sc config lanmanserver start= disabled

    ||отключится служба сервера, и шары удалять не нужно будет.
    перестанут работать любые шары (папки принтеры и т.д.) червm не попадет в систему!.

    вернуть все взад (если появится желание ), но только после полного лечения всей сети.

    sc config lanmanserver start= auto
    sc start lanmanserver

    PS имхо лучше не возвращать, и начать пользовать FTP хранилище и внутреннюю почту. это точно не последняя дыра в ,морально устаревшем, NEtBios.

  21. #180
    Junior Member Репутация
    Регистрация
    19.02.2009
    Сообщений
    44
    Вес репутации
    61
    спасибо большое за советы
    буду пробовать

Закрытая тема
Страница 9 из 10 Первая ... 5678910 Последняя

Похожие темы

  1. По поводу последней эпидемии сетевого червя
    От rasclogin в разделе Вредоносные программы
    Ответов: 3
    Последнее сообщение: 24.05.2009, 17:29
  2. Ответов: 24
    Последнее сообщение: 12.04.2009, 00:10
  3. Ответов: 0
    Последнее сообщение: 17.01.2009, 21:26
  4. «Доктор Веб» сообщает об эпидемии Trojan.Packed.1198
    От SDA в разделе Вредоносные программы
    Ответов: 0
    Последнее сообщение: 27.10.2008, 21:36

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00451 seconds with 16 queries