Собственно снова вирусы на двух MS Exchange 2013. В скриншоте показал строку c бякой.
Файл WACS.EXE нормальный, используется для сертификатов ssl.
Помогите отыскать заразу.
Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
| Цитата |
|---|
| Файл: 2 Misplaced.Legit.Powershell, C:\WINDOWS\SYSTEM32\WINDOWSPOWERSHELL\V1.0\LMZXPAFTOT.EXE, Помещено в карантин, 12106, 923566, 1.0.43628, , ame, , C031E215B8B08C752BF362F6D4C5D3AD, 840E1F9DC5A29BEBF01626822D7390251E9CF05BB3560BA7B68BDB8A41CF Misplaced.Legit.Powershell, C:\WINDOWS\SYSTEM32\WINDOWSPOWERSHELL\V1.0\Y9WZPRDABW1.EXE, Помещено в карантин, 12106, 923566, 1.0.43628, , ame, , C031E215B8B08C752BF362F6D4C5D3AD, 840E1F9DC5A29BEBF01626822D7390251E9CF05BB3560BA7B68BDB8A41CF |
| Цитата |
|---|
| Backdoor.Hafnium.Shell, C:\USERS\M.KONDRATENKO\APPDATA\ROAMING\Microsoft\Windows\Recent\iisstar Backdoor.Hafnium.Shell, C:\INETPUB\WWWROOT\ASPNET_CLIENT\SYSTEM_WEB\IISSTART.ASPX, Помещено в карантин, 16927, 926908, 1.0.43628, , ame, , 0D5FB80F2F6ABF8182E82DC680F8F4B8, E9AB861970DDC99D06914A71D089EBA4E42F3216AEA3A43E1FD551FBDF9A Generic.Trojan.Malicious.DDS, C:\WINDOWS\TEMP\M6.BIN.EXE, Помещено в карантин, 1000002, 0, 1.0.43628, 73B8603323534CF7D56E9A17, dds, 01352004, 510DFF54B78AA85C65AB8B5829F6F94B, 4F80B6ACC31B5F7A0EF13C58635EAD3E1B86F5B3A20BD6BD4C02D3537F73 Generic.Trojan.Malicious.DDS, C:\USERS\V.SHARKOVSKIY\DESKTOP\Новая папка\M6.BIN.ORI, Помещено в карантин, 1000002, 0, 1.0.43628, 73B8603323534CF7D56E9A17, dds, 01352004, CDAAA7C3A3927AAF3BDB0432BDB7EFF2, 7510BBE920573A525BCD67B51B36702341B9F300D33B4DEBCAB199D1D266 Generic.Trojan.Malicious.DDS, C:\USERS\V.SHARKOVSKIY\DESKTOP\Новая папка\M6.BIN.EXE, Помещено в карантин, 1000002, 0, 1.0.43628, 73B8603323534CF7D56E9A17, dds, 01352004, 510DFF54B78AA85C65AB8B5829F6F94B, 4F80B6ACC31B5F7A0EF13C58635EAD3E1B86F5B3A20BD6BD4C02D3537F73 |
| Код |
|---|
;uVS v4.11.6 [http://dsrt.dyndns.org:8888] ;Target OS: NTv6.3 v400c OFFSGNSAVE ;---------command-block--------- delwmi WMI:\\.\ROOT\SUBSCRIPTION\.[F5BR1LMHB] delwmi WMI:\\.\ROOT\SUBSCRIPTION\.[FKB6RDNGR] delwmi WMI:\\.\ROOT\SUBSCRIPTION\.[FOQ6EDPWMK] delwmi WMI:\\.\ROOT\SUBSCRIPTION\.[FUTWMFBRLE4] delref T.NETCATKIT.COM apply QUIT |
| Код |
|---|
;uVS v4.11.7 [http://dsrt.dyndns.org:8888] ;Target OS: NTv6.3 v400c OFFSGNSAVE ;---------command-block--------- unload %Sys32%\RUNDLL32.EXE delwmi WMI:\\.\ROOT\SUBSCRIPTION\.[F5BR1LMHB] delwmi WMI:\\.\ROOT\SUBSCRIPTION\.[FKB6RDNGR] delwmi WMI:\\.\ROOT\SUBSCRIPTION\.[FOQ6EDPWMK] delwmi WMI:\\.\ROOT\SUBSCRIPTION\.[FUTWMFBRLE4] delref T.NETCATKIT.COM apply QUIT |
| Код |
|---|
;uVS v4.11.7 [http://dsrt.dyndns.org:8888] ;Target OS: NTv6.3 v400c OFFSGNSAVE ;---------command-block--------- delwmi WMI:\\.\ROOT\SUBSCRIPTION\.[F9UB5VQRL] delwmi WMI:\\.\ROOT\SUBSCRIPTION\.[FIQKCTO1XV] delwmi WMI:\\.\ROOT\SUBSCRIPTION\.[FTZOBNXGM1FP] delwmi WMI:\\.\ROOT\SUBSCRIPTION\.[FY0LX5KT4] apply |
| Код |
|---|
;uVS v4.11.7 [http://dsrt.dyndns.org:8888] ;Target OS: NTv6.3 v400c OFFSGNSAVE regt 39 restart |
| Цитата |
|---|
| Владимир Шариков написал: пришлите карантин этих файлов прислать в почту [email protected] в архиве с паролем infectedМожете рассказать как это делать в малвербайте? Отчет нашел как отправить, а сам карантин не вижу где это делается в программе. |
| Цитата |
|---|
| santy написал: ;uVS v4.11.7 [] ;Target OS: NTv6.3 v400c OFFSGNSAVE regt 39 restart |
| Код |
|---|
;uVS v4.11.7 [http://dsrt.dyndns.org:8888] ;Target OS: NTv6.3 v400c OFFSGNSAVE regt 39 restart |
| Цитата |
|---|
| (!) Включение ведения DNS лога требует дополнительно 512mb на системном диске, этого объема хватает на 30-50 минут, (!) поэтому рекомендуется проводить анализ или создание образа сразу после перезагрузки. |
| Код |
|---|
;uVS v4.11.7 [http://dsrt.dyndns.org:8888] ;Target OS: NTv6.3 v400c OFFSGNSAVE regt 40 restart |
| Цитата |
|---|
| Владимир Шариков написал: Странно, Не могу запустить на одном из серверов актуальную версию, при чем uVS v4.11.6 запускается... |