<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Как можно вычислить процесс, который шлёт icmp-пакеты]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Как можно вычислить процесс, который шлёт icmp-пакеты форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Wed, 29 Apr 2026 22:33:30 +0300</pubDate>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83460/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			На данный момент сервер <U>не посылает</U> срытые icmp-пакеты на <B>удалённый узел</B>, НО <B>сразу после перезагрузки </B>(до входа в систему, т.е. до ввода логина/пароля) на маршрутизаторе наблюдается попытки <B>отправить ICMP echo request</B> на весь диапазон IP-адресов соседней локальной сети по последнему октету x.y.z.1 - x.y.z.254.<br />Сеть x.y.z.0/24 маршрутизируется и имеет доступ к заражённому серверу по нескольким портам. Обе сети разделены маршрутизаторами с закрытыми файеролами (с жёсткой фильтрацией, по принципу: что не разрешено, запрещено). <br />После попытки отправить запросы, сервер замолкает. Программа uVS v385 выдаёт чистенький результат.<br />По какому пойти пойти дальше.<br /><br />Уважаемые коллеги! Кто занимается сетевой безопасностью, тому будет интересная статья:<br /><noindex><a href="http://www.securitylab.ru/analytics/423450.php" target="_blank" rel="nofollow">http://www.securitylab.ru/analytics/423450.php</a></noindex><br />это как раз то, с чем я имею дело. <br />
			<i>12.03.2015 23:32:41, rasskaz.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83460/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83460/</guid>
			<pubDate>Thu, 12 Mar 2015 23:32:41 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83439/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			ВТ или VT - это мы так сокращенно называем Virustotal.com<br />---------<br />не факт конечно, что это вредоносный файл. ведь детектируется как неподписанный, без цифровой подписи.<br /><br />здесь немного другой файл в образе, и он теперь детектируется, после того как Есет добавил сигнатуру на svchost.exe левый.<br />а этот файл C:\WINDOWS\SYSTEM32\SNMPAPI.DLL чист. и подписан Микрософт.<br /><br /><br /><br />====quote====<br />Полное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\WINDOWS\SYSTEM32\<B>SNMPTRPS.EXE</B><br />Имя файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; SNMPTRPS.EXE<br />Тек. статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ сервис в автозапуске <br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br /><noindex><a href="http://www.virustotal.com" target="_blank" rel="nofollow">www.virustotal.com</a></noindex> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2015-03-11<br />Kaspersky &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; UDS:DangerousObject.Multi.Generic<br />ESET-NOD32 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;a variant of MSIL/Gruf.A<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Удовлетворяет критериям &nbsp; &nbsp; <br />TEMP.KRIT &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; (SHA1 ~ 1D31123D3268D2A0D44F0B30BB5936518198FDC2)(1)<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Сохраненная информация &nbsp; &nbsp; &nbsp;на момент создания образа<br />Статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;сервис в автозапуске <br />File_Id &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 5440CEFB24000<br />Linker &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;6.0<br />Размер &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;118784 байт<br />Создан &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;13.01.2012 в 10:25:55<br />Изменен &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 16.07.2011 в 08:37:12<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />TimeStamp &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 17.10.2014 в 08:10:35<br />EntryPoint &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;+<br />OS Version &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;4.0<br />Subsystem &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Windows graphical user interface (GUI) subsystem<br />IMAGE_FILE_DLL &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;-<br />IMAGE_FILE_EXECUTABLE_IMAGE +<br />Тип файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 32-х битный ИСПОЛНЯЕМЫЙ<br />Цифр. подпись &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Отсутствует либо ее не удалось проверить<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Оригинальное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ta.exe<br />Версия файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;6.1.7600.16385<br />Версия продукта &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 6.1.7600.16385<br />Описание &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Сliеnt Sеrvеr Runtimе Prосеss<br />Производитель &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Miсrоsоft Соrpоrаtiоn<br />Комментарий &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Сliеnt Sеrvеr Runtimе Prосеss<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Доп. информация &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; на момент обновления списка<br />SHA1 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;1D31123D3268D2A0D44F0B30BB5936518198FDC2<br />MD5 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 54108C290A9BA2D3B00545FAEA76A9FE<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылки на объект &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылка &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;HKLM\System\CurrentControlSet\Services\SNMPTRAP\ImagePath<br />ImagePath &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; C:\Windows\System32\snmptrps.exe -k<br />SNMPTRAP &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;тип запуска: Авто (2)<br />=============<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <br />
			<i>12.03.2015 12:14:44, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83439/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83439/</guid>
			<pubDate>Thu, 12 Mar 2015 12:14:44 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83437/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_LMby1H5p" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />да, этот файл был виден в образе, при проверке на VT<br />=============<br />Что означает VT?<br /><br /><br /><br />====quote====<br /><a class="blog-p-user-name" id="bp_ywejP9qQ" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />сама служба похоже легальная<br />SNMPTRAP Service<br /><br />=============<br />Вот тут я нахожу прямое совпадение. Поясню:<br />На одной инфицированной машине, что вы мне помогли вылечить, я сканировал утилитой от Kaspersky - tdsskiller.exe <br />Вот скрин:<br /><img src="http://savepic.su/5330865.png" alt="Пользователь добавил изображение" border="0" /><br />после него icmp-паеты тоже пропадали.<br /><br />На <B>сервере</B> (который мы сейчас лечим) есть:<br />C:\Windows\System32\snmpapi.dll<br />C:\Windows\System32\snmptrap.exe<br />по результату проверки на &nbsp;<noindex><a href="http://www.virustotal.com" target="_blank" rel="nofollow">www.virustotal.com</a></noindex> они не попадают под статус заражённых. <br />Но на сервере НЕТ:<br />там нет:<br />snmplib.dll<br /><br /><br /><br />====quote====<br /><a class="blog-p-user-name" id="bp_h55FVb5I" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />выполняем скрипт в uVS:<br /><br />=============<br />скрипт, к сожалению, смогу запустить в конце дня. В процессе работы мне перезагрузить не получится. <br />
			<i>12.03.2015 11:55:28, rasskazov.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83437/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83437/</guid>
			<pubDate>Thu, 12 Mar 2015 11:55:28 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83422/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br />C:\Windows\System32\GroupPolicy\csrss.exe<br />=============<br />да, этот файл был виден в образе, при проверке на VT оказывается чист, хотя по идее, нечего ему там делать.<br />давайте новый образ автозапуска посмотрим.<br />там на этот файл есть еще несколько других с подобным хэшем.<br /><br />C:\WINDOWS\SYSTEM32\GROUPPOLICY\CSRSS.EXE<br />(SHA1 ~ 1D31123D3268D2A0D44F0B30BB5936518198FDC2)(1)<br /><br />возможно, вот эта служба восстанавливает данный csrss.exe<br /><br /><br />====quote====<br />C:\WINDOWS\SYSTEM32\SNMPTRPS.EXE<br />HKLM\System\CurrentControlSet\Services\SNMPTRAP\ImagePath<br />(SHA1 ~ 1D31123D3268D2A0D44F0B30BB5936518198FDC2)(1)<br />=============<br />угу, тоже попал под детект сигнатуры, добавленной Zloydi<br />a variant of MSIL/Gruf.A<br /><noindex><a href="https://www.virustotal.com/ru/file/8a3a80dc3c88f303cf0607688648bc82a32680b93c0768dcadd17f3ecea4dd24/analysis/" target="_blank" rel="nofollow">https://www.virustotal.com/ru/file/8a3a80dc3c88f303cf0607688648bc82a32680b93c0768dc<WBR/>&shy;add17f3ecea4dd24/...</a></noindex><br /><br />сама служба похоже легальная<br />SNMPTRAP Service<br /><noindex><a href="http://support.hp.com/us-en/document/c01862894?openCLC=true?docNotFound=true" target="_blank" rel="nofollow">http://support.hp.com/us-en/document/c01862894?openCLC=true?docNotFound=true</a></noindex><br /><br />есть ли &nbsp;подмена здесь файла или нет, вопрос конечно.<br /><br /><br />--------------------<br />значит, эту пару файлов тоже надо сносить скриптом.<br /><br />выполняем скрипт в uVS:<br />- скопировать содержимое кода в буфер обмена;<br />- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;<br />- закрываем все браузеры перед выполнением скрипта;<br /><br />
====code====
<pre>;uVS v3.85.7 &#91;http://dsrt.dyndns.org&#93;
;Target OS: NTv6.1
v385c
OFFSGNSAVE

zoo %Sys32%&#92;GROUPPOLICY&#92;CSRSS.EXE
delall %Sys32%&#92;GROUPPOLICY&#92;CSRSS.EXE
zoo %Sys32%&#92;SNMPTRPS.EXE
delall %Sys32%&#92;SNMPTRPS.EXE
QUIT
</pre>
=============
<br />перезагрузка, пишем о старых и новых проблемах.<br />+<br /><B>добавить новый образ автозапуска для контроля.</B> <br />
			<i>12.03.2015 05:52:45, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83422/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83422/</guid>
			<pubDate>Thu, 12 Mar 2015 05:52:45 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83407/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Нужен новый образ автозапуска в uVS <br />
			<i>11.03.2015 20:46:25, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83407/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83407/</guid>
			<pubDate>Wed, 11 Mar 2015 20:46:25 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83406/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Клубок начинает разматываться! <br />После скрипта из списка процессов пропали инфицированные объекты, т.е. те которые запускались из C:\Windows\Temp\<br />Перезагрузка; icmp-трафика не исчез.<br />Прогресс - процессы svchost больше не грузятся.<br />Я нашёл источник icmp-запросов. Это процесс csrss.exe<br /><U>месторасположение:</U> C:\Windows\System32\GroupPolicy\csrss.exe<br />убиваю процесс, убиваю файл - <B><U>icmp прекращаются</U></B>!<br />После перезагрузки csrss.exe в процессах и в диспетчере задач. <br />
			<i>11.03.2015 20:30:29, rasskazov.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83406/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83406/</guid>
			<pubDate>Wed, 11 Mar 2015 20:30:29 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83399/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			The detection for this threat will be included in our next signature update.<br /><br /><br />====quote====<br />conhost.exe - MSIL/Gruf.A trojan<br />csrss.exe - MSIL/Gruf.A trojan<br />iscsitrg.exe - MSIL/Gruf.A trojan<br />svchost.exe - MSIL/Gruf.A trojan<br />=============<br /> <br />
			<i>11.03.2015 15:05:55, zloyDi.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83399/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83399/</guid>
			<pubDate>Wed, 11 Mar 2015 15:05:55 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83398/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			скрипт делает копии удаляемых файлов, затем будет удалять указанный файл вместе со ссылками на него в реестре.<br />после завершения выполнения скрипта будет запущен архиватор, который добавит копии файлов в архив,<br />и на этом выполнение скрипта завершится.<br />QUIT здесь выход из программы без перезагрузки системы.<br />------<br />как поведет себя контролер домена в процессе удаления конечно вопрос,<br /><B>может лучше все таки выполнить скрипт, перед тем как вам можно будет его перезагрузить?</B><br /><br />выполняем скрипт в uVS:<br />- скопировать содержимое кода в буфер обмена;<br />- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;<br />- закрываем все браузеры перед выполнением скрипта;<br />
====code====
<pre>;uVS v3.85.7 &#91;http://dsrt.dyndns.org&#93;
;Target OS: NTv6.1
v385c
OFFSGNSAVE

zoo %SystemRoot%&#92;TEMP&#92;{4B158CA8-34D7-47B5-B73F-0D7BBFB35841}&#92;CONHOST.EXE
delall %SystemRoot%&#92;TEMP&#92;{4B158CA8-34D7-47B5-B73F-0D7BBFB35841}&#92;CONHOST.EXE
zoo %SystemRoot%&#92;TEMP&#92;{750AFF81-FF52-4A7A-9877-032239B2CD13}&#92;CONHOST.EXE
delall %SystemRoot%&#92;TEMP&#92;{750AFF81-FF52-4A7A-9877-032239B2CD13}&#92;CONHOST.EXE
zoo %SystemRoot%&#92;TEMP&#92;{E1098FF3-EA40-4146-BDF8-6A696416A725}&#92;CSRSS.EXE
delall %SystemRoot%&#92;TEMP&#92;{E1098FF3-EA40-4146-BDF8-6A696416A725}&#92;CSRSS.EXE
zoo %Sys32%&#92;ISCSITRG.EXE
delall %Sys32%&#92;ISCSITRG.EXE
zoo %SystemRoot%&#92;TEMP&#92;{20E9F900-780F-475E-87CE-1FD10956E57F}&#92;SVCHOST.EXE
delall %SystemRoot%&#92;TEMP&#92;{20E9F900-780F-475E-87CE-1FD10956E57F}&#92;SVCHOST.EXE
zoo %SystemRoot%&#92;TEMP&#92;{A6748708-52DD-4050-803B-3D5873578CCF}&#92;SVCHOST.EXE
delall %SystemRoot%&#92;TEMP&#92;{A6748708-52DD-4050-803B-3D5873578CCF}&#92;SVCHOST.EXE
zoo %SystemRoot%&#92;TEMP&#92;{206127D1-9068-4892-9516-7D0576A1575D}&#92;SVCHOST.EXE
delall %SystemRoot%&#92;TEMP&#92;{206127D1-9068-4892-9516-7D0576A1575D}&#92;SVCHOST.EXE
zoo %SystemRoot%&#92;TEMP&#92;{DF87A3CF-FF54-4CA1-9B86-04E12C6FEFD4}&#92;SVCHOST.EXE
delall %SystemRoot%&#92;TEMP&#92;{DF87A3CF-FF54-4CA1-9B86-04E12C6FEFD4}&#92;SVCHOST.EXE
zoo %SystemRoot%&#92;TEMP&#92;{0C7D60B9-B786-494B-AEA3-DF82F2F0A980}&#92;SVCHOST.EXE
delall %SystemRoot%&#92;TEMP&#92;{0C7D60B9-B786-494B-AEA3-DF82F2F0A980}&#92;SVCHOST.EXE
zoo %SystemRoot%&#92;TEMP&#92;{ADB0B308-9C1A-4338-902F-F0453878A99E}&#92;SVCHOST.EXE
delall %SystemRoot%&#92;TEMP&#92;{ADB0B308-9C1A-4338-902F-F0453878A99E}&#92;SVCHOST.EXE
zoo %SystemRoot%&#92;TEMP&#92;{F1370C22-745A-4BB2-8704-66560E7F88A0}&#92;SVCHOST.EXE
delall %SystemRoot%&#92;TEMP&#92;{F1370C22-745A-4BB2-8704-66560E7F88A0}&#92;SVCHOST.EXE
czoo
QUIT</pre>
=============
после выполнения скрипта, сделайте новый образ автозапуска,<br />посмотрим, что там останется.<br />и что произойдет с проблемой. <br />
			<i>11.03.2015 13:51:00, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83398/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83398/</guid>
			<pubDate>Wed, 11 Mar 2015 13:51:00 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83397/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_8niOHkQk" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />значит скрытый.<br />пишем скрипт очистки?<br />можно перегрузить сервер или без перезагрузки?<br />=============<br />1. Скрытый, даже не имея атрибутов Explorer.exe не отображает.<br />2. Конечно пишем )) <br />3. Сервер я смогу перегрузить только после 19-00 (по поясу +2)<br />4. Отправил вам инфицированные объекты на:<br /><noindex><a href="mailto:sendvirus2011@gmail.com" target="_blank" rel="nofollow">sendvirus2011@gmail.com</a></noindex><br /><noindex><a href="mailto:support@esetnod32.ru" target="_blank" rel="nofollow">support@esetnod32.ru</a></noindex> <br />
			<i>11.03.2015 13:38:51, rasskazov.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83397/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83397/</guid>
			<pubDate>Wed, 11 Mar 2015 13:38:51 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83396/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			значит скрытый.<br />пишем скрипт очистки?<br />можно перегрузить сервер или без перезагрузки?<br />------<br />или сами все зачистите? <br />
			<i>11.03.2015 13:35:39, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83396/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83396/</guid>
			<pubDate>Wed, 11 Mar 2015 13:35:39 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83394/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_n60XEfOD" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />C:\WINDOWS\SYSTEM32\ISCSITRG.EXE<br /><br />=============<br /><img src="http://savepic.su/5372942.png" alt="Пользователь добавил изображение" border="0" /><br /><img src="http://savepic.su/5367808.jpg" alt="Пользователь добавил изображение" border="0" /><br />Особенность: из под оконного режима файл вообще не видно. Я смог его найти в файловом менеджере - Far'e <br />
			<i>11.03.2015 13:27:52, rasskazov.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83394/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83394/</guid>
			<pubDate>Wed, 11 Mar 2015 13:27:52 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83393/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			+<br />просьба к вам:<br />вот эти все указанные файлы добавить в архив с паролем infected и выслать в почту<br /><br />====quote====<br /> <noindex><a href="mailto:sendvirus2011@gmail.com" target="_blank" rel="nofollow">sendvirus2011@gmail.com</a></noindex>, <noindex><a href="mailto:support@esetnod32.ru" target="_blank" rel="nofollow">support@esetnod32.ru</a></noindex> <br />=============<br /> <br />
			<i>11.03.2015 13:08:44, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83393/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83393/</guid>
			<pubDate>Wed, 11 Mar 2015 13:08:44 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83389/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			+<br />проверьте, что это такое, с тем же SHA что и указанные файлы в темпе<br /><br /><br /><br />====quote====<br />Полное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\WINDOWS\SYSTEM32\ISCSITRG.EXE<br />Имя файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ISCSITRG.EXE<br />Тек. статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ сервис в автозапуске <br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br /><noindex><a href="http://www.virustotal.com" target="_blank" rel="nofollow">www.virustotal.com</a></noindex> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2015-03-11<br />BitDefender &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Trojan.Generic.11932309<br />Avast &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Win32:Malware-gen<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Удовлетворяет критериям &nbsp; &nbsp; <br />TEMP.CRITERY &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;(SHA1 = 7F3F5363C368B72A7BD9E6BF289433D68BFE2D25)(1)<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Сохраненная информация &nbsp; &nbsp; &nbsp;на момент создания образа<br />Статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;сервис в автозапуске <br />File_Id &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 538ED42B14000<br />Linker &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;11.0<br />Размер &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;59392 байт<br />Создан &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;13.01.2012 в 10:25:55<br />Изменен &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 16.07.2011 в 08:37:12<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />TimeStamp &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 04.06.2014 в 08:09:15<br />EntryPoint &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;+<br />OS Version &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;4.0<br />Subsystem &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Windows graphical user interface (GUI) subsystem<br />IMAGE_FILE_DLL &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;-<br />IMAGE_FILE_EXECUTABLE_IMAGE +<br />Тип файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 32-х битный ИСПОЛНЯЕМЫЙ<br />Цифр. подпись &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Отсутствует либо ее не удалось проверить<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Оригинальное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;c.exe<br />Версия файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;6.57.2758.0<br />Описание &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Microsoft<br />Производитель &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Microsoft<br />Комментарий &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Microsoft<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Доп. информация &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; на момент обновления списка<br />SHA1 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;7F3F5363C368B72A7BD9E6BF289433D68BFE2D25<br />MD5 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 45E65FD654EF7CAB54DB1BF3E04481BE<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылки на объект &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылка &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;HKLM\System\CurrentControlSet\Services\iscsitrg\ImagePath<br />ImagePath &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; C:\Windows\System32\iscsitrg.exe svc<br />iscsitrg &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;тип запуска: Авто (2)<br /><br />=============<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <br />
			<i>11.03.2015 12:51:43, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83389/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83389/</guid>
			<pubDate>Wed, 11 Mar 2015 12:51:43 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83388/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			мы не совсем техподдержка, оказываем помощь по мере сил всем пользователям, за исключением тем, кто работает с ломанными антивирусами.<br /><br /><br />====quote====<br />вот эти файлы явно вирусняк<br />C:\WINDOWS\TEMP\{4B158CA8-34D7-47B5-B73F-0D7BBFB35841}\CONHOST.EXE<br />Trojan.Generic.11932309<br />Win32:Malware-gen<br />7F3F5363C368B72A7BD9E6BF289433D68BFE2D25<br /><br />C:\WINDOWS\TEMP\{750AFF81-FF52-4A7A-9877-032239B2CD13}\CONHOST.EXE<br />7F3F5363C368B72A7BD9E6BF289433D68BFE2D25<br /><br />C:\WINDOWS\TEMP\{20E9F900-780F-475E-87CE-1FD10956E57F}\SVCHOST.EXE<br />7F3F5363C368B72A7BD9E6BF289433D68BFE2D25<br /><br />C:\WINDOWS\TEMP\{E1098FF3-EA40-4146-BDF8-6A696416A725}\CSRSS.EXE<br /><br />=============<br /><br />и другие те что в темпе.<br />---------<br />и судя по образу - они все одинаковы, один и тоже хэш SHA1<br />------------<br /><br /><br />могу написать скрипт очистки, который зачистит эти файлы без перезагрузки системы,<br />и затем посмотрим, появятся они опять или нет. <br />
			<i>11.03.2015 12:37:04, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83388/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83388/</guid>
			<pubDate>Wed, 11 Mar 2015 12:37:04 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83385/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Прилагаю свой лог:<br /><br /><br />P.S.:Попрошу Вас не отталкивать меня из-за религиозных соображений. Вынужден был поставить альтернативный (не ESET) антивирусный пакет из-за безысходности.... Но и он ничего не обнаружил на текущий момент. <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=96040">MAIN_2015-03-11_10-58-02.rar</a><br /><i>11.03.2015 12:23:58, rasskazov.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83385/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83385/</guid>
			<pubDate>Wed, 11 Mar 2015 12:23:58 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83376/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			сделайте образ автозапуска с помощью uVS на вашем сервере.<br />со скриптом торопиться не будем, поскольку это работающий контроллер домена,<br />просто для начала проанализируем образ. что он покажет. <br />
			<i>11.03.2015 11:15:13, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83376/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83376/</guid>
			<pubDate>Wed, 11 Mar 2015 11:15:13 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83374/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_9FUksE82" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />это оставьте в мбам<br /><br />====quote====<br />Processes: 1<br />RiskWare.Tool.CK, C:\Windows\KMSERVICE.EXE, 460, , &#91;502983c0cebc1125953f1c6435cd05fb&#93;<br />Files: 3<br />RiskWare.Tool.CK, C:\Windows\KMSERVICE.EXE, , &#91;502983c0cebc1125953f1c6435cd05fb&#93;, <br />RiskWare.Tool.CK, C:\Windows\SysWOW64\KMSService.exe, , &#91;b8c1cf74cbbfd95df3e16818ed154bb5&#93;, <br />=============<br />остальное все удалите.<br /><br />сделайте проверку в АдвКлинере<br /> <noindex><a href="http://forum.esetnod32.ru/forum9/topic7084/" target="_blank" rel="nofollow">http://forum.esetnod32.ru/forum9/topic7084/</a></noindex> <br />----<br /><br />в АдвКлинере, после завершения сканирования, в секции <B>Папки</B> снимите галки с записей mail.ru, yandex<br /><br />остальное удалите по кнопке <B>Очистить</B><br /> <br />=============<br />Всё сделал по вашему сценарию. На заражённой станции скрытые icmp пропали. Человеческое спасибо. <br /><br />Изначально я не описал проблему глобально. Опишу в этом топике, т.к. это звенья одной цепи:<br />Заражена локальная сеть с выделенным сервером. Заражены станции; заражён сервер. <br />Идентификация скрытых icmp произошла случайно. Оказалось зараза на каждой станции и сервере. Всё, что вы описали здесь, я всё <B>проделал на сервере</B>. Но не пришёл к логическому результату.<br />Вкратце описываю условия: Windows 2008 R2, x64; выполняет роли: DC, DHCP, DNS, Remote Desktops, файловый<br />Обратившись к дополнительным ресурсам, я столкнулся с этим инструментом:<br /><noindex><a href="http://www.filecheck.ru/freeware/svchostviewer.html" target="_blank" rel="nofollow">http://www.filecheck.ru/freeware/svchostviewer.html</a></noindex><br />Результат:<br /><img src="http://savepic.su/5324940.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />Далее отправил на <noindex><a href="https://www.virustotal.com/ru/" target="_blank" rel="nofollow">https://www.virustotal.com/ru/</a></noindex> файл svchost.exe из мест, которые вызывают подозрение, т.е. C:\Windows\Temp\...<br />Результат:<br /><img src="http://savepic.su/5364967.png" alt="Пользователь добавил изображение" border="0" /><br /><br />из C:\Windows\System32\svchost.exe <B>вредоносных тел не обнаружено</B>!<br /><br />Из выше сказанного:<br />1. Каким образом подгружаются процессы svchost.exe из <B>иного</B> места (не из C:\Windows\System32\svchost.exe)<br />2. Какие инструменты мне использовать для дальнейшей борьбы. <br />
			<i>11.03.2015 11:09:49, rasskazov.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83374/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83374/</guid>
			<pubDate>Wed, 11 Mar 2015 11:09:49 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83321/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			это оставьте в мбам<br /><br />====quote====<br />Processes: 1<br />RiskWare.Tool.CK, C:\Windows\KMSERVICE.EXE, 460, , &#91;502983c0cebc1125953f1c6435cd05fb&#93;<br />Files: 3<br />RiskWare.Tool.CK, C:\Windows\KMSERVICE.EXE, , &#91;502983c0cebc1125953f1c6435cd05fb&#93;, <br />RiskWare.Tool.CK, C:\Windows\SysWOW64\KMSService.exe, , &#91;b8c1cf74cbbfd95df3e16818ed154bb5&#93;, <br />=============<br />остальное все удалите.<br />далее,<br /><br />далее,<br /><br />сделайте проверку в АдвКлинере<br /><noindex><a href="http://forum.esetnod32.ru/forum9/topic7084/" target="_blank" rel="nofollow">http://forum.esetnod32.ru/forum9/topic7084/</a></noindex><br />----<br /><br />в АдвКлинере, после завершения сканирования, в секции &#91;b&#93;Папки&#91;/b&#93; снимите галки с записей mail.ru, yandex<br /><br />остальное удалите по кнопке &#91;b&#93;Очистить&#91;/b&#93;<br /><br />далее,<br /><br />если проблема не решится, добавьте логи расширений браузеров<br /><noindex><a href="http://forum.esetnod32.ru/forum9/topic10570/" target="_blank" rel="nofollow">http://forum.esetnod32.ru/forum9/topic10570/</a></noindex> <br />
			<i>10.03.2015 11:19:14, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83321/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83321/</guid>
			<pubDate>Tue, 10 Mar 2015 11:19:14 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83311/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_A4xLscOb" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />далее,<br />сделайте дополнительно быструю проверку системы в малваребайт<br /> <noindex><a href="http://forum.esetnod32.ru/forum9/topic10688/" target="_blank" rel="nofollow">http://forum.esetnod32.ru/forum9/topic10688/</a></noindex> <br />=============<br /> <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=96030">log_malwarebytes.txt</a><br /><i>09.03.2015 22:39:50, rasskaz.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83311/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83311/</guid>
			<pubDate>Mon, 09 Mar 2015 22:39:50 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83310/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			далее,<br />сделайте дополнительно быструю проверку системы в малваребайт<br /><noindex><a href="http://forum.esetnod32.ru/forum9/topic10688/" target="_blank" rel="nofollow">http://forum.esetnod32.ru/forum9/topic10688/</a></noindex> <br />
			<i>09.03.2015 20:51:03, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83310/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83310/</guid>
			<pubDate>Mon, 09 Mar 2015 20:51:03 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83309/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Сделал всё как сказали. <br />Старые проблемы остались. Из замеченного: появились пинги к соседним компьютерам в локальной сети. <br />Какие действия действия предпринимать дальше? <br />
			<i>09.03.2015 19:40:46, rasskaz.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83309/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83309/</guid>
			<pubDate>Mon, 09 Mar 2015 19:40:46 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83290/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			выполняем скрипт в uVS:<br />- скопировать содержимое кода в буфер обмена;<br />- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;<br />- закрываем все браузеры перед выполнением скрипта;<br />при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем &quot;да&quot;<br /><br />
====code====
<pre>
;uVS v3.85.7 &#91;http://dsrt.dyndns.org&#93;
;Target OS: NTv6.1
v385c
OFFSGNSAVE

delall %SystemDrive%&#92;PROGRAM FILES (X86)&#92;ZD SOFT&#92;SCREEN RECORDER&#92;SCNREC.EXE
hide %SystemDrive%&#92;PROGRAM FILES (X86)&#92;DAMEWARE DEVELOPMENT&#92;DAMEWARE NT UTILITIES&#92;DWRCCMD.EXE
hide %SystemDrive%&#92;PROGRAM FILES (X86)&#92;AIMERSOFT&#92;VIDEO CONVERTER ULTIMATE&#92;VIDEOCONVERTERULTIMATE.EXE
hide %SystemRoot%&#92;INSTALLER&#92;{C3CC4DF5-39A5-4027-B136-2B3E1F5AB6E3}&#92;PYTHON_ICON.EXE
;------------------------autoscript---------------------------

chklst
delvir

; Java(TM) 6 Update 29 (64-bit)
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F86416029FF} /quiet

deldir %SystemDrive%&#92;PROGRAM FILES (X86)&#92;SHOPPERPRO

deltmp
delnfr
;-------------------------------------------------------------

restart</pre>
=============
<br />перезагрузка, пишем о старых и новых проблемах.<br />------------<br />далее,<br />сделайте дополнительно быструю проверку системы в малваребайт<br /><noindex><a href="http://forum.esetnod32.ru/forum9/topic10688/" target="_blank" rel="nofollow">http://forum.esetnod32.ru/forum9/topic10688/</a></noindex> <br />
			<i>08.03.2015 18:21:11, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83290/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83290/</guid>
			<pubDate>Sun, 08 Mar 2015 18:21:11 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83278/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Прошу прощения, что не оформил как следует.<br />Сообщение в журнале:<br />&quot;Обнаружена уязвимость скрытого канала в icmp-пакете&quot; <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=95945">NEXUS_2015-03-07_23-42-37.7z</a><br /><i>08.03.2015 01:00:27, rasskaz.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83278/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83278/</guid>
			<pubDate>Sun, 08 Mar 2015 01:00:27 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83253/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			добавьте образ автозапуска<br /><noindex><a href="http://forum.esetnod32.ru/forum9/topic2687/" target="_blank" rel="nofollow">http://forum.esetnod32.ru/forum9/topic2687/</a></noindex> <br />
			<i>06.03.2015 08:00:14, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83253/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83253/</guid>
			<pubDate>Fri, 06 Mar 2015 08:00:14 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Как можно вычислить процесс, который шлёт icmp-пакеты</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic11762/message83225/">Как можно вычислить процесс, который шлёт icmp-пакеты</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Господа, помогите нейтрализовать приложение, которое в фоне отправляет icmp пакеты. <br />
			<i>05.03.2015 13:13:00, Denis Rasskazov.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic11762/message83225/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic11762/message83225/</guid>
			<pubDate>Thu, 05 Mar 2015 13:13:00 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
