Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
------------------------------------------------------------ 4.11.7 ------------------------------------------------------------ o Твики 39 и 40 обновлены и теперь включают ведение DNS лога. В uVS добавлен раздел "DNS лог", в нем находятся адреса, которые запрашивали процессы с момента загрузки системы, в окне информации для каждого адреса указан процесс, его pid, дата обращения к DNS и результат, если он был, промежуточные адреса в список не включены. Например при запросе IP адреса CXCS.MICROSOFT.NET будет получен адрес CXCS.MICROSOFT.NET.EDGEKEY.NET, который в свою очередь будет ссылаться например на E3230.B.AKAMAIEDGE.NET, в итоге в список попадет лишь исходный адрес CXCS.MICROSOFT.NET, промежуточные адреса будут отфильтрованы. Этот раздел поможет в выявлении зловредов/майнеров и руткитов подключающихся к определенным адресам. (!) После включения функции требуется перезагрузить систему, (!) только в этом случае вы получите полную информацию с момента загрузки системы. (!) Только для активных и удаленных систем начиная с Vista (NT6.0). (!) Включение ведения DNS лога требует дополнительно 512mb на системном диске, этого объема хватает на 30-50 минут, (!) поэтому рекомендуется проводить анализ или создание образа сразу после перезагрузки. + --------------------------------------------------------- 4.11.8 --------------------------------------------------------- o Управление DNS логом вынесено в отдельные твики, #41 и #42. DNS лог работает начиная с Win8 (в ограниченном виде) и с Win8.1 в полном. Отключение ведения лога происходит мгновенно во всех системах кроме Windows 10, в последнем случае необходимо перезагрузить систему после 42 твика. (Win7 и ниже не поддерживается).
пришлите карантин этих файлов прислать в почту [email protected] в архиве с паролем infected
но новые образы нужны для сверки, что на втором сервере в секции WMI и проверить есть ли на втором сервере задание C:\WINDOWS\SYSTEM32\TASKS\T.NETCATKIT.COM
по первому образу можно выполнить скрипт в uVS без перезагрузки системы
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
без перезагрузки, пишем о старых и новых проблемах. ------------ + добавить новый образ для контроля стоит так же подумать о смене паролей к учетным записям на данных серверах
да, это было в предыдущей атаке Proxylogon на эти же сервера, но здесь еще есть новые задания WMI, потому лучше полный образ получить с нагруженным процессом rundll32.exe и второй образ проверить, что в нем есть
процесс rundll32.exe (с внедренным майнером) закрыли перед созданием образа автозапуска? может переделаете образ автозапуска с активным процессом, чтобы можно было увидеть какой процесс ему внедряет майнера?
пока что видно несколько заданий, запускаемых из WMI: WMI:\\.\ROOT\SUBSCRIPTION\.[F5BR1LMHB] WMI:\\.\ROOT\SUBSCRIPTION\.[FKB6RDNGR] WMI:\\.\ROOT\SUBSCRIPTION\.[FOQ6EDPWMK] WMI:\\.\ROOT\SUBSCRIPTION\.[FUTWMFBRLE4]
+ по второму серверу сделайте образ автозапуска, чтобы было с чем сравнить
понаблюдайте за системой, если детекты повторятся, добавьте новое сообщение в вашей теме найденные файлы переданы в вирлаб, будут добавлены, как Win32/Formbook.AA