Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Владимир Шариков написал: Странно, Не могу запустить на одном из серверов актуальную версию, при чем uVS v4.11.6 запускается...
возможно причина в этом: ответ разработчика такое бывает когда проблемы с BITS, но оно не вешается, а минут через 5-10 выдает ошибку и продолжает работу, лечится удалением базы bits
1. если скрипты очистки выполнили, те что были выше, надо смотреть есть ли что-то сейчас в WMI или нет. 2. проверить - нет ли левых учетных записей, с которых может быть удаленное подключение 3. если процесс майнера запускается - проверить, под какой учетной записью запускается процесс (возможно взломщики получили пароли) 4. если будет включено отслеживание событий - обязательно новой версией uVS 4.11.7 (твиком 39+перезагрузка системы)
(!) Включение ведения DNS лога требует дополнительно 512mb на системном диске, этого объема хватает на 30-50 минут, (!) поэтому рекомендуется проводить анализ или создание образа сразу после перезагрузки.
т.е. образ нужно будеn сделать сразу после перезагрузки системы. и передать его для анализа.
+ отключить отслеживание (с перезагрузкой системы), чтобы лог DNS не занимал Гб на системном диске.
вы можете выделить, какие сайт открывать в защищенном браузере, смотрите след опцию "включить перенаправление на защищенные сайты" (а защиту всех браузеров - откючить)
Олег Мишагли написал: При попытке подключения по RDP с любой из этих рабочих станций к серверу (независимо от версии RDP и операционной системы) срабатывает блокировка IP адреса (81.25.229.73) на котором стоит Mikrotik. IP адрес по информации с https://www.dnsbl.info/ - чист, и в блеклистах не числится. Добавить в исключение на сервере этот IP не возможно, по причине политики безопасности хозяина сервера.
возможно на удаленном сервере есть белый список адресов, с которых разрешено подключаться по RDP из внешней сети. все остальные адреса блокируются при подключении. (и это правильная политика)
рабочие станции и сервер в одной локальной сети? или сервер за пределами локальной сети (из рабочих станций), т.е удаленный сервер, к которому станции пытаются подключиться по RDP?
Владимир Шариков написал: пришлите карантин этих файлов прислать в почту [email protected] в архиве с паролем infectedМожете рассказать как это делать в малвербайте? Отчет нашел как отправить, а сам карантин не вижу где это делается в программе.
здесь может быть C:\Users\All Users\Malwarebytes\MBAMService\Quarantine можно саму папку заархивировать с паролем infected
!!!если есть еще время для исследования данной ситуации!!! можно включить отслеживание событий, на сервере, где запускается майнер. через твик 39 чтобы лучше изучить цепочку событий, в частности непонятно, какой процесс запустил rundll32 с майнером parentid: 16032 (подозреваю что через WMI это запускается)
но сделать надо это актуальной версией uVS v4.11.7 скачать отсюда https://www.dropbox.com/s/w3pagxu3ys4jewr/uvs_latest.zip?dl=0 поле перезагрузки, не закрывая запущенный процесс с майнером сделать новый образ автозапуска (новой версией) затем процесс с майнером можно закрыть