<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: запуск майнера на сервере с MS Exchange 2016]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме запуск майнера на сервере с MS Exchange 2016 форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Sat, 02 May 2026 08:07:35 +0300</pubDate>
		<item>
			<title>запуск майнера на сервере с MS Exchange 2016</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16599/message113324/">запуск майнера на сервере с MS Exchange 2016</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			[KB7855] Does ESET protect me from the Hafnium zero-day exploit in Microsoft Exchange?<br /><br /><noindex><a href="https://support.eset.com/en/kb7855-does-eset-protect-me-from-hafnium" target="_blank" rel="nofollow">https://support.eset.com/en/kb7855-does-eset-protect-me-from-hafnium</a></noindex> <br />
			<i>12.11.2021 17:34:41, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16599/message113324/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16599/message113324/</guid>
			<pubDate>Fri, 12 Nov 2021 17:34:41 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на сервере с MS Exchange 2016</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16599/message113309/">запуск майнера на сервере с MS Exchange 2016</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			по найденным файлам:<br />App_Web_logout.aspx.f5dba9b9.rlmjc4uk.dll<br /><noindex><a href="https://www.virustotal.com/gui/file/05447261bafc1159965e6fa448a28c90595c056fe620663cecc48dcce61e18bb?nocache=1" target="_blank" rel="nofollow">https://www.virustotal.com/gui/file/05447261bafc1159965e6fa448a28c90595c056fe620663<WBR/>&shy;cecc48dcce61e18bb?nocache=1</a></noindex><br />_iisstart._aspx_<br /><noindex><a href="https://www.virustotal.com/gui/file/ebdd241f3aa2d900d0f6d51dc865466ba8f03fa99c202d436216cb770c691dff?nocache=1" target="_blank" rel="nofollow">https://www.virustotal.com/gui/file/ebdd241f3aa2d900d0f6d51dc865466ba8f03fa99c202d4<WBR/>&shy;36216cb770c691dff?nocache=1</a></noindex><br />_Logout._aspx_<br /><noindex><a href="https://www.virustotal.com/gui/file/c078a79f233f7d3784ae4d7f4a38f5ac4cd574af7c4d4baffdc3e5d4a1c9cc0c?nocache=1" target="_blank" rel="nofollow">https://www.virustotal.com/gui/file/c078a79f233f7d3784ae4d7f4a38f5ac4cd574af7c4d4ba<WBR/>&shy;ffdc3e5d4a1c9cc0c?nocache=1</a></noindex> <br />
			<i>09.11.2021 15:54:25, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16599/message113309/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16599/message113309/</guid>
			<pubDate>Tue, 09 Nov 2021 15:54:25 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на сервере с MS Exchange 2016</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16599/message113272/">запуск майнера на сервере с MS Exchange 2016</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_dhwZU1Zb" href="/user/72619/" bx-tooltip-user-id="72619">Сергей Шустов</a> написал:<br />таких в темпе нет. Посмотрю при запущенном майнере<br />=============<br /><br />судя по образу, процесс короткий, не более минуты длился<br />09:36:07 [2021.11.07]<br />09:36:55 [2021.11.07]<br />процесс с майнингом <br />
====code====
<pre>C:&#92;Windows&#92;System32&#92;rundll32.exe -o pool.supportxmr.com:443 -u 44EspGiviPdeZSZyX1r3R9RhpGCkxYACEKUwbA4Gp6cVCzyiNeB21STWYsJZYZeZt63JaUn8CVxDeWWGs3f6XNxGPtSuUEX -k --tls -p MOON</pre>
=============
<br />запущен именно в этом интервале<br />09:36:23 [2021.11.07] <br />
			<i>07.11.2021 18:18:08, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16599/message113272/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16599/message113272/</guid>
			<pubDate>Sun, 07 Nov 2021 18:18:08 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на сервере с MS Exchange 2016</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16599/message113270/">запуск майнера на сервере с MS Exchange 2016</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			C:\Windows\Temp\Rar.exe<br />C:\Windows\Temp\tmpVJSY.tmp<br />C:\Windows\Temp\tmpSCWT.tmp<br /><br />таких в темпе нет. Посмотрю при запущенном майнере <br />
			<i>07.11.2021 17:42:08, Сергей Шустов.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16599/message113270/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16599/message113270/</guid>
			<pubDate>Sun, 07 Nov 2021 17:42:08 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на сервере с MS Exchange 2016</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16599/message113269/">запуск майнера на сервере с MS Exchange 2016</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			проверьте в папке C:\Windows\Temp есть указанные файлы? <br />C:\Windows\Temp\Rar.exe<br />C:\Windows\Temp\tmpVJSY.tmp<br />C:\Windows\Temp\tmpSCWT.tmp<br /><br /><br />====quote====<br />Полное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\WINDOWS\TEMP\RAR.EXE<br />Имя файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; RAR.EXE<br />Тек. статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ПОДОЗРИТЕЛЬНЫЙ [Запускался неявно или вручную] <br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Сохраненная информация &nbsp; &nbsp; &nbsp;на момент создания образа<br />Статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ПОДОЗРИТЕЛЬНЫЙ [Запускался неявно или вручную] <br />Инф. о файле &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;The system cannot find the file specified. <br />Цифр. подпись &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; проверка не производилась<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ<br />Путь до файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Типичен для вирусов и троянов<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Доп. информация &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; на момент обновления списка<br />pid = 8132 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;NT AUTHORITY\SYSTEM<br />Процесс создан &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;09:36:07 [2021.11.07]<br />Процесс завершен &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;09:36:55 [2021.11.07]<br />CmdLine &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; "C:\Windows\Temp\Rar.exe" C:\Windows\Temp\tmpVJSY.tmp C:\Windows\Temp\tmpSCWT.tmp<br />parentid = 12404 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\WINDOWS\SYSTEM32\INETSRV\W3WP.EXE<br />=============<br /> <br />
			<i>07.11.2021 17:12:56, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16599/message113269/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16599/message113269/</guid>
			<pubDate>Sun, 07 Nov 2021 17:12:56 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на сервере с MS Exchange 2016</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16599/message113268/">запуск майнера на сервере с MS Exchange 2016</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Сергей, спасибо, <br />файлы получил, некоторое время необходимо для анализа. в этот раз все получилось. отслеживание включено,<br />странно, что образ выполнен не последней версией. (4.11.11), проверю. --- обновил до 4.11.12 <br />
			<i>07.11.2021 14:32:03, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16599/message113268/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16599/message113268/</guid>
			<pubDate>Sun, 07 Nov 2021 14:32:03 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на сервере с MS Exchange 2016</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16599/message113266/">запуск майнера на сервере с MS Exchange 2016</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<noindex><a href="https://disk.yandex.ru/d/FSRtkYP7r-vSvA" target="_blank" rel="nofollow">образ UVS</a></noindex> (скачан по ссылке )<br />лог скрипта на почту отправил<br />делал проверку Malwarebytes, ничего не нашёл. Завтра касперского поставлю <br />
			<i>07.11.2021 13:38:58, Сергей Шустов.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16599/message113266/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16599/message113266/</guid>
			<pubDate>Sun, 07 Nov 2021 13:38:58 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на сервере с MS Exchange 2016</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16599/message113261/">запуск майнера на сервере с MS Exchange 2016</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_kvJnJyQm" href="/user/72619/" bx-tooltip-user-id="72619">Сергей Шустов</a> написал:<br />добрый день.<br />1. поднял версию до предпоследнего (июньского) кумулятива.<br />2. &nbsp;<noindex><a href="https://disk.yandex.ru/d/aj_C_SnLXUCvDQ" target="_blank" rel="nofollow">образ UVS</a></noindex> &nbsp;<br />3. выполнил .\Test-ProxyLogon.ps1 -OutPath $home\desktop\logs , но, чтот ничего не произошло<br />=============<br /><br />судя по образу версия обновилась.<br /><B>Exchange Server 2016 CU21 	29 июня 2021 г. 	15.1.2308.8 	15.01.2308.008</B><br /><br />[FILE ID=120657]<br /><br />рекомендуется так же установить все критические обновления для системы.<br /><br />да, здесь есть запуск майнера<br /><br />====quote====<br />C:\Windows\System32\rundll32.exe -o pool.supportxmr.com:443 -u 44EspGiviPdeZSZyX1r3R9RhpGCkxYACEKUwbA4Gp6cVCzyiNeB21STWYsJZ<WBR/>&shy;YZeZt63JaUn8CVxDeWWGs3f6XNxGPtSuUEX -k --tls -p MOON<br /><br />192.168.90.52:46366 &lt;-&gt; 95.216.46.125:443<br /><br /><br />=============<br />но жаль, &nbsp;что вы не обратили внимание на просьбу<br />а), <B>сделать образ актуальной версией uVS 4.11.12</B><br /><noindex><a href="https://www.dropbox.com/s/w3pagxu3ys4jewr/uvs_latest.zip?dl=0" target="_blank" rel="nofollow">https://www.dropbox.com/s/w3pagxu3ys4jewr/uvs_latest.zip?dl=0</a></noindex><br />перед созданием образа необходимо чтобы были выполнены твики 39 и &nbsp;41, которые включают отслеживание создаваемых процессов и задач, с момента загрузки системы+ отслеживание логов DNS с целью определить (процесс или задачу) источник запуска майнера.<br /><br /><br />====quote====<br />3. выполнил .\Test-ProxyLogon.ps1 -OutPath $home\desktop\logs , но, чтот ничего не произошло<br />=============<br />файл лога был создан в данной папке? вот он и нужен для анализа.<br />проверить локальный сервер и скопировать идентифицированные журналы и файлы в OutPath: <br />.\Test-ProxyLogon.ps1 -OutPath $home\desktop\logs -CollectFiles<br />-------------------------<br /><br />&gt;&gt;&gt;антивируса пока нет там<br />проверьте систему сканерами:<br />1. Microsoft Safety Scanner<br /><noindex><a href="https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download" target="_blank" rel="nofollow">https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download</a></noindex><br />2. Malwarebytes<br /><noindex><a href="https://forum.esetnod32.ru/forum9/topic10688/" target="_blank" rel="nofollow">https://forum.esetnod32.ru/forum9/topic10688/</a></noindex><br />3. добавьте лог ESETlogCollector<br /><noindex><a href="https://forum.esetnod32.ru/forum9/topic10671/" target="_blank" rel="nofollow">https://forum.esetnod32.ru/forum9/topic10671/</a></noindex><br /><br /><br />&gt;&gt;&gt;майнер запускается в выходные раз в две недели....<br />майнер запустился уже после установки куммулятивного обновления?<br /><br /><br />что нужно сделать:<br />1. скачаь актуальную версию uVS 4.11.12<noindex><a href="https://www.dropbox.com/s/w3pagxu3ys4jewr/uvs_latest.zip?dl=0" target="_blank" rel="nofollow"><B> отсюда</B></a></noindex><br /><br />2. выполнить скрипт в uVS с перезагрузкой системы, в удобное для вас время, накануне предполагаемого запуска майнера.<br /><br />
====code====
<pre>;uVS v4.11.12 &#91;http://dsrt.dyndns.org:8888&#93;
;Target OS: NTv6.3
v400c
OFFSGNSAVE
regt 39
regt 41
restart
</pre>
=============
<br />3. как только майнер запустится, создать образ автозапуска в uVS. <br />(uVS можно предварительно запустить, но образ создавать только после запуска процесса с майнером)<br /><br />4. после создания образа автозапуска - процесс с майнером можно закрыть.<br /><br />5. далее, уже анализируем (здесь) по образу, какая доп. информация попадет (по процессам, задачам, логам DNS) <br />
			<img src="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=120657&" width="643" height="101" /><br /><i>06.11.2021 15:21:53, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16599/message113261/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16599/message113261/</guid>
			<pubDate>Sat, 06 Nov 2021 15:21:53 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на сервере с MS Exchange 2016</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16599/message113260/">запуск майнера на сервере с MS Exchange 2016</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			антивируса пока нет там <br />
			<i>06.11.2021 12:10:32, Сергей Шустов.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16599/message113260/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16599/message113260/</guid>
			<pubDate>Sat, 06 Nov 2021 12:10:32 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на сервере с MS Exchange 2016</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16599/message113259/">запуск майнера на сервере с MS Exchange 2016</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			добрый день.<br />1. поднял версию до предпоследнего (июньского) кумулятива.<br />2. <noindex><a href="https://disk.yandex.ru/d/aj_C_SnLXUCvDQ" target="_blank" rel="nofollow">образ UVS</a></noindex> <br />3. выполнил .\Test-ProxyLogon.ps1 -OutPath $home\desktop\logs , но, чтот ничего не произошло <br />
			<i>06.11.2021 12:09:38, Сергей Шустов.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16599/message113259/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16599/message113259/</guid>
			<pubDate>Sat, 06 Nov 2021 12:09:38 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на сервере с MS Exchange 2016</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16599/message113229/">запуск майнера на сервере с MS Exchange 2016</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			1. по обновлениям Exchange проверили -установлены актуальные патчи?<br /><br />2. выполните скрипт проверки на уязвимость Test-ProxyLogon.ps1 на наличие новых атак на сервер<br /><noindex><a href="https://github.com/microsoft/CSS-Exchange/releases/latest/download/Test-ProxyLogon.ps1" target="_blank" rel="nofollow">https://github.com/microsoft/CSS-Exchange/releases/latest/download/Test-ProxyLogon.ps1</a></noindex><br /><br />файл, который формирует скрипт в формате csv пришлите пожалуйста в почту safety@chklst.ru<br /><br />3. 4. так же можно проверить наличие уязвимости из локальной сети используя nmap и спец скрипт,<br />Latest stable release self-installer: nmap-7.92-setup.exe<br /><noindex><a href="https://nmap.org/download.html" target="_blank" rel="nofollow">https://nmap.org/download.html</a></noindex><br />+ скрипт, добавить в каталог скриптов nse для nmap<br /><noindex><a href="https://github.com/microsoft/CSS-Exchange/releases/latest/download/http-vuln-cve2021-26855.nse" target="_blank" rel="nofollow">https://github.com/microsoft/CSS-Exchange/releases/latest/download/http-vuln-cve2021-26855.nse</a></noindex><br /><br /><br />====quote====<br /><br />-- @usage<br />-- nmap -p &lt;port&gt; --script http-vuln-cve2021-26855 &lt;target&gt;<br />--<br />-- @output<br />-- PORT STATE SERVICE<br />-- 443/tcp open https<br />-- | http-vuln-cve2021-26855:<br />-- | VULNERABLE<br />-- | Exchange Server SSRF Vulnerability<br />-- | State: VULNERABLE<br />-- | IDs: CVE:CVE-2021-26855<br />-- |<br />-- | Disclosure date: 2021-03-02<br />-- | References:<br />-- | <noindex><a href="http://aka.ms/exchangevulns" target="_blank" rel="nofollow">http://aka.ms/exchangevulns</a></noindex><br />--<br />-- @args http-vuln-cve2021-26855.method The HTTP method for the request. The default method is "GET".<br />=============<br /><br />4. есть ли антивирусная защита на данном сервере (судя по образу - не обнаружена), есть ли какие то логи или журналы, которые фиксируют запуск майнера?<br /><br />5. ждем в гости майнер - если есть четкое расписание его запуска, и фиксируем его запуск с помощью uVS. скрипт, в таком случае, добавленный выше с обнаружением процессов и задач и логов DNS можно выполнить накануне "визита". <br />
			<i>31.10.2021 02:50:53, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16599/message113229/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16599/message113229/</guid>
			<pubDate>Sun, 31 Oct 2021 02:50:53 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на сервере с MS Exchange 2016</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16599/message113228/">запуск майнера на сервере с MS Exchange 2016</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			майнер запускается в выходные раз в две недели.... <br />
			<i>30.10.2021 20:48:15, Сергей Шустов.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16599/message113228/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16599/message113228/</guid>
			<pubDate>Sat, 30 Oct 2021 20:48:15 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на сервере с MS Exchange 2016</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16599/message113223/">запуск майнера на сервере с MS Exchange 2016</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			uVS v4.11.10 [<noindex><a href="http://dsrt.dyndns.org:8888" target="_blank" rel="nofollow">http://dsrt.dyndns.org:8888</a></noindex>]: Windows Server 2012 R2 Standard x64 (NT v6.3 SP0) build 9600 &nbsp;[C:\WINDOWS]<br />Microsoft Exchange Server 2016<br /><br />проверьте, установлен ли у вас актуальный патч <br /><br />====quote====<br />Exchange Server 2016<br />В таблице этого раздела приведены номера сборок и общие даты выпуска всех версий Microsoft Exchange Server 2016.<br />Exchange Server 2016<br />Название продукта 	Дата выпуска 	Номер сборки<br />(краткий формат) 	Номер сборки<br />(длинный формат)<br /><B> &nbsp; Exchange Server 2016 CU22 Oct21SU 	12 октября 2021 г. 	15.1.2375.12 	15.01.2375.012</B><br /><br />=============<br /><noindex><a href="https://docs.microsoft.com/ru-ru/exchange/new-features/build-numbers-and-release-dates?view=exchserver-2019" target="_blank" rel="nofollow">https://docs.microsoft.com/ru-ru/exchange/new-features/build-numbers-and-release-dates?view=exchserver-2019</a></noindex><br />судя по образу uVS у вас может быть быть очень древний дистрибутив установлен.<br />Exchange Server 2016 RTM 	1 октября 2015 г. 	15.1.225.42 	15.01.0225.042<br /><br />1. пробуйте сделать образ автозапуска актуальной версией 4.11.12<br />скачать по ссылке:<br /><noindex><a href="https://www.dropbox.com/s/w3pagxu3ys4jewr/uvs_latest.zip?dl=0" target="_blank" rel="nofollow">https://www.dropbox.com/s/w3pagxu3ys4jewr/uvs_latest.zip?dl=0</a></noindex><br /><br />2. <br />выполняем скрипт в uVS:<br />- скопировать содержимое кода в буфер обмена;<br />- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;<br />- закрываем все браузеры перед выполнением скрипта;<br />при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем &quot;да&quot;<br />
====code====
<pre>

;uVS v4.11.12 &#91;http://dsrt.dyndns.org:8888&#93;
;Target OS: NTv6.3
v400c
OFFSGNSAVE
regt 39
regt 41
restart
</pre>
=============
<br />перезагрузка, <br />------------<br />далее, надо дождаться запуска майнера, если появляется после загрузки системы, и сделать образ автозапуска не закрывая процесс с майнером<br />как только образ будет создан, процесс майнера можно закрыть <br />
			<i>30.10.2021 16:58:11, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16599/message113223/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16599/message113223/</guid>
			<pubDate>Sat, 30 Oct 2021 16:58:11 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>запуск майнера на сервере с MS Exchange 2016</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16599/message113222/">запуск майнера на сервере с MS Exchange 2016</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			добрый день.<br />аналогичная проблема, запускается бяка на exchange. Нужна помощь. <noindex><a href="https://disk.yandex.ru/d/ncXcEfgO8GrYvg" target="_blank" rel="nofollow">Ссылка на образ</a></noindex> &nbsp; <br />
			<i>30.10.2021 13:38:11, Сергей Шустов.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16599/message113222/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16599/message113222/</guid>
			<pubDate>Sat, 30 Oct 2021 13:38:11 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
