Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4 5 След.
RSS
Вирус Conficker.X, Червь для корпоративных сетей
 
Цитата
brat пишет:..
это от четвертого числа, хотелось бы посвежее...
Изменено: f_s_b_37 - 10.01.2009 20:47:36
 
Цитата
f_s_b_37 пишет:
На форуме у касперского такая же муть пока они отличились только тем что топик прибил.
Если встретимся в этой жизни - с меня пиво. Теперь знаю как они по сети размножались.
Если кто на мои грабли наступит:
1. На контролерах в system32 файл размером 157036 б (у меня odkcsr.y). Определяется NOD-ом как Conficer.X
2. На контролерах создаются назначенные задания c названием At1, At2 ... с запуском rundll32/exe odkcsr.y,<какой-то ключ> В коментарии: Составлено NetScheduleJobAdd. У меня таких заданий с разными ключами было по 5 штук.
3. На подключаемых носителях, в шарах, и корнях DFS создаются Рециклы и autorun.inf которые определяются как Conficer.АЕ
4. У клиентов в system32 файл размером 157036 б (названия разные, но расширения у всех DLL). Определяется NOD-ом как Conficer.X

На форуме касперского была описана ситуация очень похожая на мою, но не один антивирус не упомянул об черве KIDO.
 
Victor,
поздравляю, но сам побеой над зверушкой похвастться не могу. Падение нетбиоса на машине c вин2003 получилось прекатить с помощью установки патча 08-068 (кстати про то что зверек юзает эту уязвимость информации нигде не было) - ибо падало из-за неудачного испоьзования эксплоита (скорее всего из-за того что зверюшка не рачитана на русскую локаль, ранние версии этого РоС из метасплоиа грешили этим же). Кто атакует так и не понял, касперы стоят на всех машинах кроме сервера (там нод)и везде молчат, а сниффер пока ничего полезного не нашел. Узнать бы не припасены ли у этой твари особые сюрпризы для сеетй без домена. =\
 
поймал таки сволочь, не зря со сниффером сидел, правда весит она у меня 165749 б
правда svchost.exe на серере так и продолжил падать, но уже даже при выдернутном rj-45. сейчас посмотрим, поможет ли sfc /scannow (кстати,это не приведет к даундейту и потере заплаток?)
Изменено: f_s_b_37 - 08.01.2009 15:58:37
 
Цитата
f_s_b_37 пишет:
                                                               поймал таки сволочь, не зря со сниффером сидел, правда весит она у меня 165749 б

При ручном лечении клиентских машин обнаружил три варианта по размерам:
157036 - большинство
160270
161547
Вычислить не сложно: атрибуты - скрытый, системный, для чтения; безопасность - всем ничего
С атрибутом "скрытый" автор лоханулся. Я не встречал ранее таких в корне system32, глубже - да.
Достаточно упорядочитьпо размеру и в вилке 150-170 кб их сразу видно просто в проводнике.
Изменено: Victor - 08.01.2009 22:05:47
 
Цитата
Victor пишет:
                                                               Цитатаf_s_b_37 пишет:
поймал таки сволочь, не зря со сниффером сидел, правда весит она у меня 165749 б
При ручном лечении клиентских машин обнаружил три варианта по размерам:

157036 - большинство

160270

161547

Вычислить не сложно: атрибуты - скрытый, системный, для чтения; безопасность - всем ничего

С атрибутом "скрытый" автор лоханулся. Я не встречал ранее таких в корне system32, глубже - да.

Достаточно упорядочитьпо размеру и в вилке 150-170 кб их сразу видно просто в проводнике.

161547 - именно такого размера файл со всеми включенными аттрибутами под именем eyhcyi.dll, сидел у меня в папочке system32. Удалить его можно, загрузившись с загрузочного диска. Касперский определял, что этот файл заражен вирусом Trojan.Win32.Agent.bcan, успешно его "вылечивал" от вируса (а файл оставался на месте). В итоге ни на один сайт сo словами в имени kaspersky, microsoft, virus, зайти было нельзя. Сам Каспер не обновлялся ,выдавая ошибку обновления DNS.
Удалив eyhcyi.dll, все стало на свои места, обновления проходят успешно. Интернет у меня так называемый "Домашний", vpn подключение и тд и тп. Так вот пока я не подключен - все чикипики, Каспер молчит, как только подключусь... за 1ч25 минут 26 попыток вторжения, Каспером уничтожен файл x, появляющийся в папочке system32, а в Temporary Internet Files постоянно создаются файлы с расширениями jpg, bmp, png, имена этих файлов слепой набор букв, все файлы Каспером определены как вирус Trojan.Win32.Agent.bcan. Пришлось отключить звук, а то Каспер визжал как резанный. Я не пойму откуда такая активность, из сети провайдера?

Буквально на момент написания поста:

10.01.2009 0:56:50 Файл: C:\WINDOWS\System32\x удален

10.01.2009 0:57:01 Файл: C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\GTQNSHAJ\puol[1].gif обнаружено: троянская программа 'Trojan.Win32.Agent.bcan'

10.01.2009 0:57:01 Файл: C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\GTQNSHAJ\puol[1].gif удален

10.01.2009 1:00:56 Файл: C:\WINDOWS\System32\x обнаружено: троянская программа 'Trojan.Win32.Agent.bcan'

10.01.2009 1:00:56 Файл: C:\WINDOWS\System32\x удален

10.01.2009 1:01:06 Файл: C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\2XPOA6PA\upcrhkyv[1].gif обнаружено: троянская программа Trojan.Win32.Agent.bcan'

10.01.2009 1:01:06 Файл: C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\2XPOA6PA\upcrhkyv[1].gif удален
Изменено: SSS39 - 10.01.2009 02:04:18
 
Ну кажись все уже выяснил.
Проходит он в сеть по 445 порту, используя дыры в ОС.
На контролерах размещается в system32 и создает назначенные задания. На рабочих станциях размещается там же и создает ветку в реестре [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\<произвольное имя>. Сервис только для системы, по-этому поиск в реестре ничего не дает. Хорошо видно в regedt32 от Win2000 - служба отображена другим цветом. Если сам файл повредить то Гиена отображает службу желтым цветом со статусом Starting(!) (кажется так).
Клиенты вначале сканируют сеть, а потом бутят пароль пользователя "АДМИНИСТРАТОР" у других клиентов - видно по журналу событий. На одной из машин стояла родная англ. XP, а подбирался пароль все к той же записи "АДМИНИСТРАТОР" по русски!!!! И о чем это говорит?
Касперский после обновления 8.01.2009 начал определять клиентские вирусы как Kido.ih и Agent.bcan

Если знаеш что, то способ лечения каждый выберает сам. Но я советую начать с патчей:
http://www.microsoft.com/technet/security/...n/MS08-067.mspx
http://www.microsoft.com/technet/security/...n/MS08-068.mspx
и закрыть на вход порт 445.
 
Цитата
Victor пишет:

Если знаеш что, то способ лечения каждый выберает сам. Но я советую начать с патчей:

http://www.microsoft.com/technet/secu...8-067.mspx

http://www.microsoft.com/technet/secu...8-068.mspx

и закрыть на вход порт 445.

Пока вычищал twex.exe, на диске снова появился eyhcyi.dll, как следствие все сайты сo словами в имени kaspersky, microsoft, virus, снова не открываются.
Каким образом закрыть 445 порт? В Каспере есть Веб-антивирус, в котором можно установить контроль за портами. Там я добавил 2 порта 445 и 139.
Из-за vpn подключения брандмауэр отключен, так советует провайдер. На компе работает только Каспер.
В Брандмауэре в закладку исключения по контролю за програмами, постоянно лезет вот это "eyuzow" - порт 2832.
 
Ребята,доброго времени суток,у в этих делах лузер,у меня тоже этот вирь засел...не грузились страницы и каспер не обновлялся....Так вот я почитал ваш форум,установил 2 предлогаемые заплатки....удалил папку в C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5
и удалил самого виря в папке сустем32...он у меня весил больше чем у вас,точно не помню,но оноло 169 кб вроде....Удалил я его с помощью другой операционки,у меня стоит на ноуте виста и ХР...Все вроде заработало,каспер начал обновляться....Что еще нужно сделать,чтоб удалить вирус полностью?Чистить рееест я не знаю как,подскажите подробно,как вычистить систему до конца?Прошу прощения за мою неграмотность в этих делах...
 
Случайно был обнаружен файл eyhcyi.dll в папке Programms Files\Movie Maker. Прога Movie Maker - виндовское приложение.
Итог: eyhcyi.dll лежит в двух местах в Programms Files\Movie Maker и в
C:\Windows\System32. Удалить нельзя, имеет параметры архивный, скрытый системный. При проверке Каспером был обнаружен как вирус. Вирус удален, но файл остался.
Если eyhcyi.dll удалить из C:\Windows\System32, через несколько минут интернет соединение полностью подвисает. Пока eyhcyi.dll сидит в C:\Windows\System32, система вроде бы работает нормально, только нельзя обновить базы Каспера, зайти на сайт майкрософт и сайты по вирусным базам. При обновлении Каспера появляется сообщение "Ошибка разрешения DNS имени". Что делать со всем этим, совершенно непонятно.
 
не знаю,у меня в папке Programms Files\Movie Maker пусто...после того как удалил в system32 все тихо...система работает стабильно,каспер обновляется...Значит все-таки нет больше виря?!
 
Прикол. Сегодня захожу на комп, а у меня Microsoft Forefront прибил этого червя :)
У кого NIS, на лету его определяет, даже без сканирования системы.
 
Цитата
f_s_b_37 пишет:
уважаемые товарищи по удаче, просьба поделиться инофрмацией, кто из антивирусников быстрее проснулся.
На оригинальность не претендую но по личному опыту неплохо справляется с новым зверьком Avira. Только видит как Worm Kido но
показывает большинство имен файлов о которых говорится как о признаках.
 
Сколько бы не говорили и не писали о необходимости в целях безопасности патчить систему и завести какой-нибудь межсетевой экран найдутся "умники" которые посчитают эти предосторожности лишними, а судя по распространению в Инете того же Conficker-a - таких "умников" тысячи... Некоторые даже заявляют об эпидемии сетевого червя Conficker http://soft.compulenta.ru/394771/

Первый раз столкнулся с данным червем в прошлом году, а в нынешнем слышу про него уже каждый день. Что честно говоря уже надоело... началась какая-то массовая истерия - всякий сбой в работе компьютера, зависание, запах в кабинете и сыпь на теле - считают проявлением этого червя :)

Видел две модификации, хотя некоторые говорят что их три.
Распространяется тремя путями:
1) Через USB-носители. Копирует в корень autorun.inf, и само тело в F:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx. !Оба файла скрытые!
2) Через расшаренные ресурсы. Копирует себя в расшаренные папки с помощью перебора пароля администратора. Имя файла задается произвольно. А после этого добавляет задачу в планировщик задач запустить код вируса, как-то вот так  "rundll32.exe yruhz.jeo,goberhx".
3) Через старую дыру, которую Microsoft пытается закрыть уже несколько лет! :) MS08-067 http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx

Наш "зверек" прописыватся в системе где-то здесь:
 %Program Files%\Movie Maker\<random filename>.dll
 %Program Files%\Internet Explorer\<random filename>.dll
 %System%\<random filename>.dll
 %Documents and Settings%\<username>\Application Data\<random filename>.dll
 %Temp%\<random filename>.dll
файл легко найти по атрибутам arhs, размер 150-170кБ,
и где-то здесь
 HKLM\SYSTEM\CurrentControlSet\Services\<random filename>\Parameters\ServiceDll = "%System%\<random filename>"
причем в реестре прописывется от SYSTEM и так просто xерез regedit запись не увидишь.

А делает он вот что:
1)Останавливает службы:
 wscsvc - Security Center
 wuauserv - Automatic updates
 BITS - Background Intelligent Transfer Service
 WinDefend - Windows Defender
 ERSvc - Error Reporting Service
 WerSvc - Windows Error Reporting Servic
2) Блокирует сайты посвященными безопасности и вирусам/антивирусам, Microsoft  и т.д.
3) Пытается получить доступ к каким-то сайтам. Как мне кажется список сайтов к кторым пытается пробиться червь саставляется наугад, никакой логики не видно - случайная комбинация букв в зоне com, biz, net.
4) Удаляет системные точки восстановления.
5) Постаянно конектится к произвольным IP-адресам по 445 порту.
6) Запускает HTTP сервер на произвольном порту (можно проверить через netstat -an). Для того, что бы система взломанная через MS08-067 дыру смогла скачать компоненты кода (в виде файлов с расширение .BMP, .GIF, .PNG, .JPG) и собрать для дальнейших действий.
7) Сразу после запуска проверяет если доступ в Инет, пытаясь достучатьса до www.aol.com, www.cnn.com, www.ebay.com, www.myspace.com

Определить быстрее все по
- файлу  %System%\<random filename>.dll, arhs, 150-170kB
- запущенному HTTP и постоянным соединениям на 445 порт(netstat -an)
- АВС Kaspersky - Net-Worm.Win32.Kido.bt, Net-Worm.Win32.Kido.j
     NOD - Win32/Conficker.X, Win32/Conficker.AA
     DrWeb - Win32.HLLW.Shadow.based

Удалить:
- в ручную файл %System%\<random filename>.dll
- c 15.01.09 бесплатным сканером DrWeb CureIt ftp://ftp.drweb.com/pub/drweb/cureit/launch.exe для верочки и ребут.

А вообще ставьте патчи и никогда не болейте!!! :)
http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
 
Самое интересное, касперский до сих пор игнорирует тело червяка в %system% до тех пор пока не убьешь процесс (например GMERом). Проще всего отправить фсад удалив из \HKLM\software\microsoft\windowsNT\currentVersion\svchost строчку запуска заразы (показывается GMER'ом, обычно последняя) и само тело.
Насчет умников и обновлений прошу молчать, оно и с обновлениями неплохо расползается (про дороговизну трафика для юриков в провинции молчу). Де факто эпидемия была, и главным образом, по причине того что антивирусники элементарно проспали оную. Удалять зверушку вручную с большого количества машин не очень приятно, особенно, когда уплачены деньги производителям специализированного ПО.
 
Цитата
metos пишет:
5) Постаянно конектится к произвольным IP-адресам по 445 порту.6) Запускает HTTP сервер на произвольном порту (можно проверить через netstat -an). Для того, что бы система взломанная через MS08-067 дыру смогла скачать компоненты кода (в виде файлов с расширение .BMP, .GIF, .PNG, .JPG) и собрать для дальнейших действий.
Обращение к порту не проверял но произвольные файлы с оными расширениями у себя видел при скане Avira. Если интересно:http://www.free-av.com/en/download/1/avira_antivir_personal__free_antivirus.html
 
Цитата
f_s_b_37 пишет:
Самое интересное, касперский до сих пор игнорирует тело червяка в %system% до тех пор пока не убьешь процесс (например GMERом).
Нет не игнорирует. Он сообщает, что файл заблокирован (спасибо родной). А вот почему память при этом чистая?
 
Цитата
f_s_b_37 пишет:
Де факто эпидемия была, и главным образом, по причине того что антивирусники элементарно проспали оную
Хотя антивирусники действительно проспали... 5.01 Kaspersky и DrWeb (другие не проверял) по прежнему молчат. Причина эпидемии не только в этом. АВС не могут бораться с вирусами которых не знают в лицо (а новые, никому не известные вирусы будут всегда появляться), а эверестика многих АВС ни на что не способна вообще (уж лучше бы ее и не заявляли). Хотя антивирус и спасает от 98% всякой заразы - не стоит на него полностью надеятся. По крайне мере запретить автозапуск файлов с съемных дисков (не понятно вообще зачем Microsoft придумал это), пароль придумать чуть сложнее чем 123 и т.д., завести какой-нить фаервольчик.И прекратить лазить по порносайтам и кликать по всем появляющимся окнам :)
Изменено: metos - 16.01.2009 03:21:44
 
Цитата
f_s_b_37 пишет:
просьба поделиться инофрмацией, кто из антивирусников быстрее проснулся
Первое упоминание я увидел 4 декабря прошлого года http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9122599&intsrc=news_ts_head :
"Kandek had a ready explanation. "We saw it move [down] when Microsoft and Symantec and Trend Micro said last week, 'We found a worm, here it is and it's spreading,'" he said, referring to the reports this week and last week of a worm, dubbed Conficker.a by Microsoft and Downadup by Symantec, that was aggressively exploiting the MS08-067 vulnerability."
так что по всей видимости первые на него прореагировали Microsoft, Symantec и Trend Micro.
Так что ВООБЩЕ НЕПОНЯТНО почему целый месяц антивирусные компании не могли обнавления написать. ???
Изменено: metos - 16.01.2009 07:09:43
 
Утлита от дяди жени для удаления зверушки (не тестил).
Страницы: Пред. 1 2 3 4 5 След.
Читают тему