Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

[ Закрыто ] говорит червь

RSS
Добрый день, постоянно вылетает окошко в котором якобы обнаружены заражонные файлы причем ехе, а они не являются ексешными. Частично разлетелось по сети на несколько станций. Корпаративная лицензия EAV-29321244. Логи инспектора и джека прилогаются так же фото таблички.
червь.JPG (91.48 КБ)

Ответы

зараженную машину необходимо локализовать, отключить из сети, пользоватлей всех предупредите, что активное заражение в сети, чтобы работа была остановлена до излечения всех рабочих станций.
возможно, отсюда запускается червь
Цитата
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Yahoo Messengger
<System>\SSVICHOSST.exe

The following registry entry is changed to run SSVICHOSST.exe on startup:

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Shell
Explorer.exe SSVICHOSST.exe
возможно, такой скрипт поможет вычистить червя на удаленной машине из автозапуска.

Цитата
;uVS v3.51 script [http://dsrt.jino-net.ru | http://dsrt.dyndns.org]

delall C:\autorun.inf
DELALL C:\SSVICHOSST.exe
cmd /c "REG ADD HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon /v Shell /t REG_SZ /d Explorer.exe /f"
cmd /c "REG DELETE HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v Yahoo Messengger /f"
restart
Изменено: santy - 11.03.2011 13:09:31 (исправлено!)
всё так и есть, выяснил с какой машины идет заражение, изолировал. Но очень странная ситуация, я правда немного слаб в этом. В систему вхожу с правами админа, но действует много ограничений, не запускается джек, диспетчер, НОД ругается на лицензию не обновляется. одним словом права не полные, создал еще одну учетную с правами админа, все так же. Как быть дальше?
Цитата
santy пишет:
возможно, такой скрипт поможет вычистить червя на удаленной машине из автозапуска.





Цитата  


;uVS v3.51 script [http://dsrt.jino-net.ru | http://dsrt.dyndns.org]

delall C:\autorun.inf
DELALL C:\SSVICHOSST.exe
cmd /c "REG ADD HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon /v Shell /t REG_SZ /d Explorer.exe /f"
cmd /c "HKCU\Software\Microsoft\Windows\CurrentVersion\Ru n /v Yahoo Messengger /f"
restart

можно немного детальней
Цитата
Игорь Лобзиков пишет:

можно немного детальней

при старте uVS есть возможность подключиться к удаленной машине по IP адресу, необходимо указать IP, выбрать текущего поьзователя (если вы являетесь администратором на удаленной машине)
и выполнить указанный скрипт,
(обратите внимание, что я внес исправление)
Цитата
santy пишет:
исходные файлы червя.





Цитата  


C:\autorun.inf INF/Autorun вирус очистка невозможна NT AUTHORITY\SYSTEM Событие произошло во вновь созданном файле.
11.03.2011 10:15:00 Защита в режиме реального времени файл C:\SSVICHOSST.exe Win32/Sohanad.NAK червь очищен удалением - изолирован NT AUTHORITY\SYSTEM Событие произошло во вновь созданном файле.
11.03.2011 10:14:59 Защита в режиме реального времени файл C:\New Folder.exe Win32/Sohanad.NAK червь очищен удалением - изолирован NT AUTHORITY\SYSTEM Событие произошло во вновь созданном файле.

http://www.sophos.com/security/analys...hanar.html

все ли машины в сети защищены антивирусами с актуальными базами?

нет не все машины с актуальными базами, одна была нет, она и есть источник, а точнее внешний носитель, недавно вставлялся(
Цитата
Игорь Лобзиков пишет:
нет не все машины с актуальными базами, одна была нет, она и есть источник, а точнее внешний носитель, недавно вставлялся(
тогда проще, НОД должен выдержать атаку сетевого червя,
а вот с той зараженной машины, сделайте, пожалуйста, логи uVS, но машина, естественно до момента излечения должна быть выключена из сети,

На всех остальных машинах надо запустить полное сканирование всех дисков АНТИВИРУСОМ
сейчас пришлю лог с неё, осталось понять почему там не действуют права админа
Цитата
Игорь Лобзиков пишет:
сейчас пришлю лог с неё, осталось понять почему там не действуют права админа
там возможны следующие изменения:

Цитата
The following registry entries are set, disabling system software:

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Syst­em
DisableTaskMgr
1

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Syst­em
DisableRegistryTools
1

The following registry entry is also set:

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Expl­orer
NofolderOptions
1
т.е. не запускаются regedit, диспетчер процессов, не отображаются свойства папки и проч...
Читают тему