Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

вероятно неизвестный TSR.BOOT вирус

RSS
В компании установлена корпоративная версия NOD 4 (EAV-55126573). Сегодня утром на почту пришло уведомления об угрозе на 5 машинах, находящихся в разных городах.

27.02.2012 21:07:07 - Модуль Модуль сканирования файлов, исполняемых при запуске системы - Предупреждение об угрозе на ******:  Активный загрузочный сектор физического диска 0 заражен вероятно неизвестный TSR.BOOT вирус.

MMDRV.DLL, TIMER.DRV, NTDETECT.COM, NTLDR имеют цифровые подписи. (Действительна, подписано Microsoft Windows Publisher).

https://www.virustotal.com/file/dad1bdd0cef7a17db91fd6f251cd8862eaee2253b501871cebc­7df24a4f92a00/analysis/1330384710/

Удаленно подключился UVSом, сохранил загрузчики в файл. Прикладываю их.

Полный образ не хотелось бы прикладывать из соображений безопасности.

На ipl_NTFS.bin ругаются 3 антивируса с вирустотала.
BitDefender Rootkit.MBR.Mayachok.B 20120228
F-Secure Rootkit.MBR.Mayachok.B 20120227
GData Rootkit.MBR.Mayachok.B 20120227

https://www.virustotal.com/file/42fb6fcc534341fbf7d0a58e5c5dca1d7fac6af31048b0bacf7­a4057c7529c36/analysis/1330385363/
uvs_boot.png (27.53 КБ)

Ответы

Остался только вопрос, откуда мог взяться этот вирус. Пользователь работает под ограниченной учетной записью.

Прикладываю лог после перезагрузки.

Пароль скинул Арвиду в личку. Данный лог содержет список установленного ПО с версиями, версии некоторых системных библиотек, имя компьютера. Эти данные могут позволить злоумышленнику облегчить проникновение в систему (я понимаю что вероятность мала и ему для начала нужно получить доступ в локальную сеть компании).
Изменено: rbgora - 29.02.2012 04:32:04
Эти файлы знакомы?
C:\DOCUMENTS AND SETTINGS\ALL USERS\РАБОЧИЙ СТОЛ\БИК.PIF
C:\DOCUMENTS AND SETTINGS\N.ANTSUPOVA\LOCAL SETTINGS\TEMP\RAR$EX00.875\CHRISTMAS.EXE
C:\TEMP\CONVERT.EXE

Загрузчики чистые. Для удаления мусора выполнить скрипт:
Цитата
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

deltmp
delnfr
Правильно заданный вопрос - это уже половина ответа
C:\DOCUMENTS AND SETTINGS\ALL USERS\РАБОЧИЙ СТОЛ\БИК.PIF - ярлык на досовскую программу, с которой работают
C:\DOCUMENTS AND SETTINGS\N.ANTSUPOVA\LOCAL SETTINGS\TEMP\RAR$EX00.875\CHRISTMAS.EXE - приложение "Новогодняя елочка", которую пользователи притаскивают разными способами на НГ. Данный пользователь не работает с 2008 года (и соответственно под дпнной учетной записью тоже никто на заходил с тех пор). Файл удалил.
C:\TEMP\CONVERT.EXE - часть спец ПО, которое также хранит кучу файлов в темпе и при удалении которых, работать перестает
ну тогда больше нет ничего подозрительного
как заразились остается только догадываться
Правильно заданный вопрос - это уже половина ответа
Читают тему