Цитата |
---|
brat пишет:.. |
Изменено: f_s_b_37 - 10.01.2009 20:47:36
07.01.2009 23:40:43
Изменено: f_s_b_37 - 10.01.2009 20:47:36
|
|||
|
|
08.01.2009 14:11:55
Victor,
поздравляю, но сам побеой над зверушкой похвастться не могу. Падение нетбиоса на машине c вин2003 получилось прекатить с помощью установки патча 08-068 (кстати про то что зверек юзает эту уязвимость информации нигде не было) - ибо падало из-за неудачного испоьзования эксплоита (скорее всего из-за того что зверюшка не рачитана на русскую локаль, ранние версии этого РоС из метасплоиа грешили этим же). Кто атакует так и не понял, касперы стоят на всех машинах кроме сервера (там нод)и везде молчат, а сниффер пока ничего полезного не нашел. Узнать бы не припасены ли у этой твари особые сюрпризы для сеетй без домена. =\ |
|
|
|
08.01.2009 15:57:22
поймал таки сволочь, не зря со сниффером сидел, правда весит она у меня 165749 б
правда svchost.exe на серере так и продолжил падать, но уже даже при выдернутном rj-45. сейчас посмотрим, поможет ли sfc /scannow (кстати,это не приведет к даундейту и потере заплаток?)
Изменено: f_s_b_37 - 08.01.2009 15:58:37
|
|
|
|
08.01.2009 17:39:22
При ручном лечении клиентских машин обнаружил три варианта по размерам: 157036 - большинство 160270 161547 Вычислить не сложно: атрибуты - скрытый, системный, для чтения; безопасность - всем ничего С атрибутом "скрытый" автор лоханулся. Я не встречал ранее таких в корне system32, глубже - да. Достаточно упорядочитьпо размеру и в вилке 150-170 кб их сразу видно просто в проводнике.
Изменено: Victor - 08.01.2009 22:05:47
|
|||
|
|
10.01.2009 01:59:45
161547 - именно такого размера файл со всеми включенными аттрибутами под именем eyhcyi.dll, сидел у меня в папочке system32. Удалить его можно, загрузившись с загрузочного диска. Касперский определял, что этот файл заражен вирусом Trojan.Win32.Agent.bcan, успешно его "вылечивал" от вируса (а файл оставался на месте). В итоге ни на один сайт сo словами в имени kaspersky, microsoft, virus, зайти было нельзя. Сам Каспер не обновлялся ,выдавая ошибку обновления DNS. Удалив eyhcyi.dll, все стало на свои места, обновления проходят успешно. Интернет у меня так называемый "Домашний", vpn подключение и тд и тп. Так вот пока я не подключен - все чикипики, Каспер молчит, как только подключусь... за 1ч25 минут 26 попыток вторжения, Каспером уничтожен файл x, появляющийся в папочке system32, а в Temporary Internet Files постоянно создаются файлы с расширениями jpg, bmp, png, имена этих файлов слепой набор букв, все файлы Каспером определены как вирус Trojan.Win32.Agent.bcan. Пришлось отключить звук, а то Каспер визжал как резанный. Я не пойму откуда такая активность, из сети провайдера? Буквально на момент написания поста: 10.01.2009 0:56:50 Файл: C:\WINDOWS\System32\x удален 10.01.2009 0:57:01 Файл: C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\GTQNSHAJ\puol[1].gif обнаружено: троянская программа 'Trojan.Win32.Agent.bcan' 10.01.2009 0:57:01 Файл: C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\GTQNSHAJ\puol[1].gif удален 10.01.2009 1:00:56 Файл: C:\WINDOWS\System32\x обнаружено: троянская программа 'Trojan.Win32.Agent.bcan' 10.01.2009 1:00:56 Файл: C:\WINDOWS\System32\x удален 10.01.2009 1:01:06 Файл: C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\2XPOA6PA\upcrhkyv[1].gif обнаружено: троянская программа Trojan.Win32.Agent.bcan' 10.01.2009 1:01:06 Файл: C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\2XPOA6PA\upcrhkyv[1].gif удален
Изменено: SSS39 - 10.01.2009 02:04:18
|
|||
|
|
10.01.2009 13:31:16
Ну кажись все уже выяснил.
Проходит он в сеть по 445 порту, используя дыры в ОС. На контролерах размещается в system32 и создает назначенные задания. На рабочих станциях размещается там же и создает ветку в реестре [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\<произвольное имя>. Сервис только для системы, по-этому поиск в реестре ничего не дает. Хорошо видно в regedt32 от Win2000 - служба отображена другим цветом. Если сам файл повредить то Гиена отображает службу желтым цветом со статусом Starting(!) (кажется так). Клиенты вначале сканируют сеть, а потом бутят пароль пользователя "АДМИНИСТРАТОР" у других клиентов - видно по журналу событий. На одной из машин стояла родная англ. XP, а подбирался пароль все к той же записи "АДМИНИСТРАТОР" по русски!!!! И о чем это говорит? Касперский после обновления 8.01.2009 начал определять клиентские вирусы как Kido.ih и Agent.bcan Если знаеш что, то способ лечения каждый выберает сам. Но я советую начать с патчей: и закрыть на вход порт 445. |
|
|
|
10.01.2009 14:51:37
Пока вычищал twex.exe, на диске снова появился eyhcyi.dll, как следствие все сайты сo словами в имени kaspersky, microsoft, virus, снова не открываются. Каким образом закрыть 445 порт? В Каспере есть Веб-антивирус, в котором можно установить контроль за портами. Там я добавил 2 порта 445 и 139. Из-за vpn подключения брандмауэр отключен, так советует провайдер. На компе работает только Каспер. В Брандмауэре в закладку исключения по контролю за програмами, постоянно лезет вот это "eyuzow" - порт 2832. |
|||
|
|
11.01.2009 14:49:17
Ребята,доброго времени суток,у в этих делах лузер,у меня тоже этот вирь засел...не грузились страницы и каспер не обновлялся....Так вот я почитал ваш форум,установил 2 предлогаемые заплатки....удалил папку в C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5
и удалил самого виря в папке сустем32...он у меня весил больше чем у вас,точно не помню,но оноло 169 кб вроде....Удалил я его с помощью другой операционки,у меня стоит на ноуте виста и ХР...Все вроде заработало,каспер начал обновляться....Что еще нужно сделать,чтоб удалить вирус полностью?Чистить рееест я не знаю как,подскажите подробно,как вычистить систему до конца?Прошу прощения за мою неграмотность в этих делах... |
|
|
|
12.01.2009 14:29:08
Случайно был обнаружен файл eyhcyi.dll в папке Programms Files\Movie Maker. Прога Movie Maker - виндовское приложение.
Итог: eyhcyi.dll лежит в двух местах в Programms Files\Movie Maker и в C:\Windows\System32. Удалить нельзя, имеет параметры архивный, скрытый системный. При проверке Каспером был обнаружен как вирус. Вирус удален, но файл остался. Если eyhcyi.dll удалить из C:\Windows\System32, через несколько минут интернет соединение полностью подвисает. Пока eyhcyi.dll сидит в C:\Windows\System32, система вроде бы работает нормально, только нельзя обновить базы Каспера, зайти на сайт майкрософт и сайты по вирусным базам. При обновлении Каспера появляется сообщение "Ошибка разрешения DNS имени". Что делать со всем этим, совершенно непонятно. |
|
|
|
12.01.2009 16:45:08
не знаю,у меня в папке Programms Files\Movie Maker пусто...после того как удалил в system32 все тихо...система работает стабильно,каспер обновляется...Значит все-таки нет больше виря?!
|
|
|
|
13.01.2009 13:06:05
Прикол. Сегодня захожу на комп, а у меня Microsoft Forefront прибил этого червя
![]() У кого NIS, на лету его определяет, даже без сканирования системы. |
|
|
|
15.01.2009 18:30:45
показывает большинство имен файлов о которых говорится как о признаках. |
|||
|
|
15.01.2009 18:35:18
Сколько бы не говорили и не писали о необходимости в целях безопасности патчить систему и завести какой-нибудь межсетевой экран найдутся "умники" которые посчитают эти предосторожности лишними, а судя по распространению в Инете того же Conficker-a - таких "умников" тысячи... Некоторые даже заявляют об эпидемии сетевого червя Conficker
Первый раз столкнулся с данным червем в прошлом году, а в нынешнем слышу про него уже каждый день. Что честно говоря уже надоело... началась какая-то массовая истерия - всякий сбой в работе компьютера, зависание, запах в кабинете и сыпь на теле - считают проявлением этого червя ![]() Видел две модификации, хотя некоторые говорят что их три. Распространяется тремя путями: 1) Через USB-носители. Копирует в корень autorun.inf, и само тело в F:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx. !Оба файла скрытые! 2) Через расшаренные ресурсы. Копирует себя в расшаренные папки с помощью перебора пароля администратора. Имя файла задается произвольно. А после этого добавляет задачу в планировщик задач запустить код вируса, как-то вот так "rundll32.exe yruhz.jeo,goberhx". 3) Через старую дыру, которую Microsoft пытается закрыть уже несколько лет! ![]() Наш "зверек" прописыватся в системе где-то здесь: %Program Files%\Movie Maker\<random filename>.dll %Program Files%\Internet Explorer\<random filename>.dll %System%\<random filename>.dll %Documents and Settings%\<username>\Application Data\<random filename>.dll %Temp%\<random filename>.dll файл легко найти по атрибутам arhs, размер 150-170кБ, и где-то здесь HKLM\SYSTEM\CurrentControlSet\Services\<random filename>\Parameters\ServiceDll = "%System%\<random filename>" причем в реестре прописывется от SYSTEM и так просто xерез regedit запись не увидишь. А делает он вот что: 1)Останавливает службы: wscsvc - Security Center wuauserv - Automatic updates BITS - Background Intelligent Transfer Service WinDefend - Windows Defender ERSvc - Error Reporting Service WerSvc - Windows Error Reporting Servic 2) Блокирует сайты посвященными безопасности и вирусам/антивирусам, Microsoft и т.д. 3) Пытается получить доступ к каким-то сайтам. Как мне кажется список сайтов к кторым пытается пробиться червь саставляется наугад, никакой логики не видно - случайная комбинация букв в зоне com, biz, net. 4) Удаляет системные точки восстановления. 5) Постаянно конектится к произвольным IP-адресам по 445 порту. 6) Запускает HTTP сервер на произвольном порту (можно проверить через netstat -an). Для того, что бы система взломанная через MS08-067 дыру смогла скачать компоненты кода (в виде файлов с расширение .BMP, .GIF, .PNG, .JPG) и собрать для дальнейших действий. 7) Сразу после запуска проверяет если доступ в Инет, пытаясь достучатьса до Определить быстрее все по - файлу %System%\<random filename>.dll, arhs, 150-170kB - запущенному HTTP и постоянным соединениям на 445 порт(netstat -an) - АВС Kaspersky - Net-Worm.Win32.Kido.bt, Net-Worm.Win32.Kido.j NOD - Win32/Conficker.X, Win32/Conficker.AA DrWeb - Win32.HLLW.Shadow.based Удалить: - в ручную файл %System%\<random filename>.dll - c 15.01.09 бесплатным сканером DrWeb CureIt А вообще ставьте патчи и никогда не болейте!!! ![]() |
|
|
|
15.01.2009 19:30:53
Самое интересное, касперский до сих пор игнорирует тело червяка в %system% до тех пор пока не убьешь процесс (например GMERом). Проще всего отправить фсад удалив из \HKLM\software\microsoft\windowsNT\currentVersion\svchost строчку запуска заразы (показывается GMER'ом, обычно последняя) и само тело.
Насчет умников и обновлений прошу молчать, оно и с обновлениями неплохо расползается (про дороговизну трафика для юриков в провинции молчу). Де факто эпидемия была, и главным образом, по причине того что антивирусники элементарно проспали оную. Удалять зверушку вручную с большого количества машин не очень приятно, особенно, когда уплачены деньги производителям специализированного ПО. |
|
|
|
15.01.2009 19:38:50
|
|||
|
|
15.01.2009 22:26:59
|
|||
|
|
16.01.2009 02:10:07
![]()
Изменено: metos - 16.01.2009 03:21:44
|
|||
|
|
16.01.2009 07:01:44
"Kandek had a ready explanation. "We saw it move [down] when Microsoft and Symantec and Trend Micro said last week, 'We found a worm, here it is and it's spreading,'" he said, referring to the reports this week and last week of a worm, dubbed Conficker.a by Microsoft and Downadup by Symantec, that was aggressively exploiting the MS08-067 vulnerability." так что по всей видимости первые на него прореагировали Microsoft, Symantec и Trend Micro. Так что ВООБЩЕ НЕПОНЯТНО почему целый месяц антивирусные компании не могли обнавления написать. ???
Изменено: metos - 16.01.2009 07:09:43
|
|||
|
|
18.01.2009 13:56:09
|
||||
|
|
|||