Подозрение на заражение
Вложений: 1
Добрый день! Windows Server 2008R2 подозрение на заражение (мелькает какой-то процесс в диспетчере задач; нагрузка на ЦП; после открытия диспетчера задач - нагрузка на ЦП падает; через некоторое время Диспетчер задач самопроизвольно закрывается) Лог прикрепляю. Спасибо!
|
Здравствуйте!
Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Выполните скрипт в AVZ из папки Автологера (Файл - Выполнить скрипт): Код:
begin После перезагрузки, выполните такой скрипт: Код:
begin Adobe Flash Player 11 Plugin 64-bit - устарел и больше не поддерживается. Удалите. Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Прикрепите свежий CollectionLog. |
Цитата:
|
Не желательно, тем более, что после выполнения компьютер следует как можно быстрее перезагрузить.
|
Цитата:
Поэтому и спрашиваю, выполнить скрипт и сразу отправить на ребут... А лог собрать с консоли уже. После выполнения скрипта не отрубит терминал, был ли у вас такой опыт? |
Если есть возможность подключиться, например, через TeamViewer, то сработает и также через Team пустите на перезагрузку.
Конечно, желательно бы находиться там рядом, мало ли что может пойти не так, как задумано. Вредонос сидит в системе, попробуйте как-то запланировать остановку сервера, предупредив заблаговременно всех пользователей. |
Цитата:
|
Цитата:
Цитата:
Цитата:
|
Хорошо.
|
Вложений: 1
Цитата:
|
Тут уже выглядит лучше.
Дополнительно: Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе. Когда программа запустится, нажмите Да для соглашения с предупреждением. Нажмите кнопку Сканировать (Scan). После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. |
Вложений: 2
Цитата:
|
В системе шесть администраторов. На мой взгляд - многовато. Желательно у всех сменить пароли на учётную запись.
Следующий скрипт сделает некоторые небольшие изменения и удалит разрешающие правила на перечисленные порты. Если открывали их специально, сообщите до выполнения скрипта. Сообщите известны ли вам все эти файлы: Цитата:
Подробнее читайте в этом руководстве. |
Цитата:
Цитата:
Цитата:
|
Выполните, я его подправил.
Порт 3389 держать открытым - плохая идея. Отсюда и постоянное заражение. |
|
Скрипт в том числе уберет разрешение на этот порт.
|
Цитата:
Я писал ранее что Цитата:
После выполнения скрипта не заходит по RDP (((( на экране: "Клиент групповой политики" и крутится значок и не заходит. Завтра будет кипешь конкретный .... |
Вложений: 1
|
Хорошо. Проблема решена?
|
Цитата:
|
2 процесса: find.exe и find.exe*32. Почитал немного (кстати, вы там рекомендации даете) , расположение соответствует значению по умолчанию. В службах (Пуск - Поиск / Выполнить - msconfig - ОК и перейдите на вкладку Службы. Установите флажок Не отображать службы Microsoft.) тоже ничего критичного нет.
|
Вложений: 1
Цитата:
|
Да, заразились по новой. Разрешения на порты всё-таки закроем, но сначала
Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Выполните скрипт в AVZ из папки Автологера (Файл - Выполнить скрипт): Код:
begin После перезагрузки, выполните такой скрипт: Код:
begin Повторите логи по правилам. Для повторной диагностики запустите снова Autologger, только предварительно скачайте его заново, версия обновилась. Прикрепите свежий CollectionLog. |
Цитата:
|
|
Цитата:
Цитата:
|
После выполнения первого скрипта и перезагрузки нагрузка на ЦП упала. После выполнения второго - возобновилась вновь. И опять появились эти процессы, которые были удалены скриптом. Перед этим сменил пароль на учётную запись.
|
Второй скрипт всего лишь собирает в архив файлы, взятые в карантин.
Проверьте уязвимые места сервера: Выполните скрипт в AVZ при наличии доступа в интернет: Код:
var В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены. |
Цитата:
Было две уязвимости: Код:
Поиск критических уязвимостей Код:
Поиск критических уязвимостей |
То, что был отключен UAC - серьёзная уязвимость.
Соберите новые логи, можно FRST. Если предполагаете, что заражение происходит через один из подключаемых к серверу компьютеров, думаю, нужно отключить всех и изменить пароли на подключение. Затем по очереди каждый пролечить, например, через KVRT. После чего по одному подключать. |
Вложений: 2
Цитата:
Цитата:
|
Известны ли вам эти файлы?
Цитата:
Цитата:
Скорее всего вредонос и можно удалить. |
Цитата:
Цитата:
|
Все перечисленные файлы удалите.
Просканируйте систему с помощью KVRT. Будет создана папка C:\KVRT2020_Data\Reports Упакуйте её в архив и прикрепите к следующему сообщению. |
|
|
Цитата:
Цитата:
|
Как видите, такой способ лечения, которым мы с вами пробуем лечить - не эффективен.
Других способов лечения я пока не вижу: Цитата:
После перезагрузки и без подключения к сети стОит ещё раз проверить. |
Вложений: 1
Цитата:
|
Да, обязательно. И "Все разделы" я бы тоже отметил.
|
Цитата:
|
Хорошо. Не забудьте показать отчёт CC:\KVRT2020_Data\Reports
|
Цитата:
|
Я вас понял.
Но нужно всё-таки сделать полную проверку. Логов наших утилит недостаточно. |
Тему пока отмечу решенной, нужно уехать на неопределенное время, пока кому-то передать не представляется возможным. Как получится, открою ее заново. Спасибо за консультацию
|
Время: 09:29. |
Время: 09:29.
© OSzone.net 2001-