Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Лечение систем от вредоносных программ (http://forum.oszone.net/forumdisplay.php?f=87)
-   -   Появляется троян netsvc.exe и майнер winlogonr.exe (http://forum.oszone.net/showthread.php?t=349399)

icatson 15-08-2021 00:30 2964246

Появляется троян netsvc.exe и майнер winlogonr.exe
 
Добрый день.

Win 2008 r2 сервер. Обновления установлены. Однажды. заметив большую загрузку CPU, просканировали ESET online.

Результат:
C:\Windows\debug\netsvc.exe Win32/TrojanDownloader.Agent.EZL троянская программа очищено удалением
C:\Windows\debug\winlogonr.exe Win64/CoinMiner.ZK троянская программа очищено удалением
C:\Windows\Temp\winlogonr.exe Win64/CoinMiner.ZK троянская программа очищено удалением

Но с некоторой периодичностью эти троян и майнер появляются снова в C:\Windows\debug\
Наблюдение с помощью Process Monitor от Sysinternals выявило, что файлы создаются системным процессом.

Запускали AVZ5 - он вообще не находит ничего подозрительного.

Как победить зловреда? Какой уязвимостью пользуется троян для проникновения в систему?

akok 15-08-2021 00:56 2964247

http://forum.oszone.net/thread-98169.html

icatson 15-08-2021 15:34 2964268

Вложений: 1
Файл отчета CollectionLog-2021.08.15-15.29.zip во вложении.

Sandor 16-08-2021 08:26 2964296

Дополнительно:
Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Да для соглашения с предупреждением.

Нажмите кнопку Сканировать (Scan).
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.

icatson 16-08-2021 14:25 2964318

Вложений: 2
Файлы готовы.

Sandor 16-08-2021 14:48 2964320

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Код:

    Start::
    WMI:CIMV2\__TimerInstruction->__AStagingTimer::
    WMI:CIMV2\__TimerInstruction->__IStagingTimer::
    WMI:CIMV2\__AbsoluteTimerInstruction->__AStagingTimer::
    WMI:CIMV2\__IntervalTimerInstruction->__IStagingTimer::
    WMI:subscription\__FilterToConsumerBinding->CommandLineEventConsumer.Name=\"BVTConsumer\"",Filter="__EventFilter.Name=\"BVTFilter\"::
    WMI:subscription\__FilterToConsumerBinding->ActiveScriptEventConsumer.Name=\"__StagingConsumer\"",Filter="__EventFilter.Name=\"__StagingFilter\"::
    WMI:subscription\__FilterToConsumerBinding->ActiveScriptEventConsumer.Name=\"__StagingConsumer\"",Filter="__EventFilter.Name=\"__StartupFilter\"::
    WMI:subscription\__EventFilter->__StartupFilter::[Query => SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA 'Win32_PerfFormattedData_PerfOS_System' AND TargetInstance.SystemUpTime >= 200 AND TargetInstance.SystemUpTime < 320]
    WMI:subscription\__EventFilter->BVTFilter::[Query => SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99]
    WMI:subscription\__EventFilter->__StagingFilter::[Query => SELECT * FROM __TimerEvent WHERE TimerID = '__IStagingTimer' OR TimerID = '__AStagingTimer']
    WMI:subscription\ActiveScriptEventConsumer->__StagingConsumer::[ScriptText => function s(e){var t=new ActiveXObject("ADODB.Stream");t.Type=1,t.Open(),t.Write(e),t.Position=0,t.Type=2,t.CharSet="UTF-16LE";var n=t.ReadText(),r=[];for(var i=0;i<n.length;i++){var s=n.charCodeAt(i);r.push(s&255),r.push(s>>8&255)}return r}function o(e){var e=s(e),t=e.slice(0,32),n=e.slice(32),r=""; (запись имеет ещё 907 символов).]
    WMI:subscription\CommandLineEventConsumer->BVTConsumer::[CommandLineTemplate => cscript KernCap.vbs][WorkingDirectory => C:\\tools\\kernrate]
    End::

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер перезагрузите вручную.

Подробнее читайте в этом руководстве.

Четыре администратора - не многовато ли?

icatson 16-08-2021 15:55 2964324

Вложений: 2
Выполнил, но возможно, не совсем правильно:
Нажал "Исправить" ДО сохранения файла fixlist.txt (поторопился), а код просто был в буфере обмена.

Созданный файл - Fixlog.txt

Компьютер не перезагружал. Затем сохранил fixlist.txt и нажал "Исправить" ещё раз.

Созданный файл назвал - Fixlog2.txt

Насчет администраторов -
admin - встроенный,
ora - для запуска экземпляров oracle database,
admin1cv8 - для автоматич. запуска обработок 1С
raid - для удобного доступа к ПО MegaRaid.

Эти учетки локальные, для бесперебойной работы служб в случае отсутствия доступа к контроллерам домена.

Sandor 16-08-2021 15:59 2964325

Файл fixlist не обязательно было создавать.
Понаблюдайте и сообщите что с проблемой.

Проверьте уязвимые места:
Выполните скрипт в AVZ при наличии доступа в интернет:

Код:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
      ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
      exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

icatson 17-08-2021 13:04 2964395

Была найдена только одна уязвимость - UAC (контроль учётных записей) отключён.
Перезагружали сервер, зловредные файлы пока не появлялись, будем наблюдать.

Поделитесь пожалуйста, информацией, где находился источник заражения?
Ведь антивирусные сканеры кроме двух файлов в C:\Windows\debug\ ничего не находили.... Или это сетевой червь?

Большое спасибо за помощь!


Как можно помочь проекту?

Sandor 17-08-2021 13:08 2964400

Мы очистили следы в WMI. Это один из распространенных методов проникновения вредоносов в систему.
А вот как раз включенный UAC этому бы препятствовал.

Цитата:

Цитата icatson
Как можно помочь проекту? »

Это не обязательно, но раз уж спросили:

Желающим поддержать проект.

Книга отзывов.


Время: 23:43.

Время: 23:43.
© OSzone.net 2001-