Показано с 1 по 5 из 5.

Прошу помощи в установлении источника зловреда (заявка № 228629)

  1. #1
    Junior Member Репутация
    Регистрация
    02.07.2024
    Сообщений
    2
    Вес репутации
    5

    Прошу помощи в установлении источника зловреда

    server 2019, каждые 3 часа касперский фиксирует следы вирусной активности

    Критический Обнаружен возможно зараженный объект: Троянская программа HEUR:Trojan.MSOffice.Generic v8_87EC_4a4e5.tmp localhost СИСТЕМА 08.07.2024 12:05:32
    Критический Обнаружен возможно зараженный объект: Троянская программа HEUR:Trojan-Downloader.MSOffice.SLoad.gen v8_87EC_4a4e5.tmp//VIMoqifwGb localhost СИСТЕМА 08.07.2024 12:05:32
    Критический Обнаружен возможно зараженный объект: Троянская программа HEUR:Trojan.PDF.Generic v8_87EC_4fc93.tmp localhost СИСТЕМА 08.07.2024 12:05:32
    Критический Обнаружен возможно зараженный объект: Троянская программа HEUR:Trojan.MSOffice.Generic v8_87EC_4a4e5.tmp localhost СИСТЕМА 08.07.2024 9:05:24
    Критический Обнаружен возможно зараженный объект: Троянская программа HEUR:Trojan-Downloader.MSOffice.SLoad.gen v8_87EC_4a4e5.tmp//VIMoqifwGb localhost СИСТЕМА 08.07.2024 9:05:24
    Критический Обнаружен возможно зараженный объект: Троянская программа HEUR:Trojan.PDF.Generic v8_87EC_4fc93.tmp localhost СИСТЕМА 08.07.2024 9:05:24
    Критический Обнаружен возможно зараженный объект: Троянская программа HEUR:Trojan.MSOffice.Generic v8_87EC_4a4e5.tmp localhost СИСТЕМА 08.07.2024 6:05:26
    Критический Обнаружен возможно зараженный объект: Троянская программа HEUR:Trojan-Downloader.MSOffice.SLoad.gen v8_87EC_4a4e5.tmp//VIMoqifwGb localhost СИСТЕМА 08.07.2024 6:05:26
    Критический Обнаружен возможно зараженный объект: Троянская программа HEUR:Trojan.PDF.Generic v8_87EC_4fc93.tmp localhost СИСТЕМА 08.07.2024 6:05:26
    Критический Обнаружен возможно зараженный объект: Троянская программа HEUR:Trojan.MSOffice.Generic v8_87EC_4a4e5.tmp localhost СИСТЕМА 08.07.2024 3:05:25
    Критический Обнаружен возможно зараженный объект: Троянская программа HEUR:Trojan-Downloader.MSOffice.SLoad.gen v8_87EC_4a4e5.tmp//VIMoqifwGb localhost СИСТЕМА 08.07.2024 3:05:25
    Критический Обнаружен возможно зараженный объект: Троянская программа HEUR:Trojan.PDF.Generic v8_87EC_4fc93.tmp localhost СИСТЕМА 08.07.2024 3:05:25
    Критический Обнаружен возможно зараженный объект: Троянская программа HEUR:Trojan.MSOffice.Generic v8_87EC_4a4e5.tmp localhost СИСТЕМА 08.07.2024 0:05:22
    Критический Обнаружен возможно зараженный объект: Троянская программа HEUR:Trojan-Downloader.MSOffice.SLoad.gen v8_87EC_4a4e5.tmp//VIMoqifwGb localhost СИСТЕМА 08.07.2024 0:05:22
    Критический Обнаружен возможно зараженный объект: Троянская программа HEUR:Trojan.PDF.Generic v8_87EC_4fc93.tmp localhost СИСТЕМА 08.07.2024 0:05:22
    Критический Обнаружен возможно зараженный объект: Троянская программа HEUR:Trojan.MSOffice.Generic v8_87EC_4a4e5.tmp localhost СИСТЕМА 07.07.2024 21:05:26
    Критический Обнаружен возможно зараженный объект: Троянская программа HEUR:Trojan-Downloader.MSOffice.SLoad.gen v8_87EC_4a4e5.tmp//VIMoqifwGb localhost СИСТЕМА 07.07.2024 21:05:26


    исследование файлов из карантина показало, что внутри действительно разнообразные зловреды, например архив с вот таким содержанием

    "Order Confirmation 35,000 usd.exe"


    Все это маскируется, под временные файлы бухгалтерской программы,
    v8_87EC_4fc93.tmp
    v8_87EC_4a4e5.tmp
    удаление бухгалтерской программы не помогло.


    Прошу помощи в поиске источника заразы.
    Вложения Вложения
    Последний раз редактировалось OSSS; 08.07.2024 в 10:33. Причина: скрины не прошли

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,289
    Вес репутации
    384
    Уважаемый(ая) OSSS, спасибо за обращение на наш форум!

    Помощь в лечении компьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.

    information

    Информация

    Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.





    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста, поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    36,573
    Вес репутации
    1086
    Запустите HijackThis, расположенный в папке Autologger и пофиксите только эти строки:
    Код:
    O22 - Task: (damaged) HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\GoogleSystem\GoogleUpdater (empty)
    Обновите Google Chrome до актуальной версии, есть серьёзные уязвимости.
    Система, MS Office, MS SQL Server обновляются регулярно?

    Выполните скрипт в AVZ из папки Autologger\AV\av_z.exe:
    Код:
    begin
     ExecuteFile('wevtutil.exe', 'epl System system.evtx', 0, 200000, false);
     ExecuteFile('wevtutil.exe', 'epl Application Application.evtx', 0, 200000, false);
     ExecuteFile('wevtutil.exe', 'epl Security Security.evtx', 0, 200000, false);
     ExecuteFile('wevtutil.exe', 'epl "Microsoft-Windows-Windows Defender/Operational" wd.evtx "/q:*[System [(EventID=1116)]]"', 0, 200000, false);
     ExecuteFile(GetAVZDirectory+'7za.exe', 'a -t7z -sdel -mx9 -m0=lzma:lp=1:lc=0:d=128m Events.7z *.evtx', 1, 300000, false);
    ExitAVZ;
    end.
    В папке с AVZ появится архив Events.7z, загрузите его в доступное облачное хранилище или на файлообменник без капчи и дайте ссылку в теме.

    Скачайте Farbar Recovery Scan Tool или с зеркала и сохраните на Рабочем столе.

    Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
    Запустите программу. Когда программа запустится, нажмите Да для соглашения с предупреждением.

    Нажмите кнопку Сканировать.

    После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа.
    Прикрепите эти файлы к своему следующему сообщению (лучше оба в одном архиве).
    WBR,
    Vadim

  5. #4
    Junior Member Репутация
    Регистрация
    02.07.2024
    Сообщений
    2
    Вес репутации
    5
    Архив результата выполнения скрипта
    https://cloud.mail.ru/public/ASud/usCmiw54z
    Лог FRST в приложении
    Вложения Вложения

  6. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    36,573
    Вес репутации
    1086
    Судя по журналам защитника Windows - детект был именно в файлах, которые открывал процесс 1С:
    Код:
    Date: 2024-06-22 14:08:09.658
    Description: 
    Программа Антивирусная программа Microsoft Defender обнаружила вредоносные или другие потенциально нежелательные программы.
    Чтобы узнать больше, см. приведенные далее сведения.
    https://go.microsoft.com/fwlink/?lin...9&enterprise=0
    Имя: Trojan:PDF/Phish.SEU!MTB
    ИД: 2147888219
    Серьезность: Критический
    Категория: Троян
    Путь: containerfile:_C:\Users\Администратор\AppData\Local\Temp\v8_74F_1457a.tmp; file:_C:\Users\Администратор\AppData\Local\Temp\v8_74F_1457a.tmp->(PdfUri:0000)
    Начало обнаружения: Локальный компьютер
    Тип обнаружения: Конкретный
    Источник обнаружения: Защита в реальном времени:
    Пользователь: AKMOLA\cm-adm
    Название процесса: C:\Program Files\1cv8\8.3.16.1063\bin\rphost.exe
    Причём все - под пользователем cm-adm, который сейчас отключен.
    Была ли скомпрометирована учётка cm-adm?
    Какой пользователь работает в профиле C:\Users\Администратор ? Не вижу такого в списке учётных записей.

    И нет реакции на это:
    Цитата Сообщение от Vvvyg Посмотреть сообщение
    Обновите Google Chrome до актуальной версии, есть серьёзные уязвимости.
    Система, MS Office, MS SQL Server обновляются регулярно?
    Выделите и скопируйте в буфер обмена следующий код:
    Код:
    Start::
    File: C:\Program Files\Microsoft SQL Server\MSSQL15.MSSQLSERVER\MSSQL\Binn\SQLAGENT.EXE
    CMD: REG QUERY "HKLM\SOFTWARE\Microsoft\Microsoft SQL Server\{VersionNumber}\Tools\Setup" /v /e /f Edition
    Folder: C:\Users\Администратор\AppData\Local\Temp
    End::
    Запустите FRST.EXE/FRST64.EXE, нажмите один раз Исправить и подождите. Программа создаст лог-файл (Fixlog.txt). Упакуйте его в архив .RAR с максимальным сжатием и прикрепите к своему следующему сообщению.

    Скачайте утилиту Universal Virus Sniffer отсюда и сделайте полный образ автозапуска uVS.

    В личку сообщите внешний ip адрес сервера.
    WBR,
    Vadim

Похожие темы

  1. Ответов: 3
    Последнее сообщение: 18.02.2017, 12:24
  2. Ошибка при установлении защищённого соединения
    От Виктор Киньшаков в разделе Помогите!
    Ответов: 9
    Последнее сообщение: 19.01.2016, 11:59
  3. Ответов: 9
    Последнее сообщение: 03.11.2015, 20:14
  4. Ответов: 6
    Последнее сообщение: 26.12.2010, 14:29
  5. Ответов: 2
    Последнее сообщение: 24.06.2005, 09:16

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00868 seconds with 17 queries