Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 След.
RSS
Провайдер ЗАО «Центел» инсталирует вирусы на машины клиентов, Провайдер устанавливает на машины клиентов трояны и руткиты.
 
Столкнулся с таким опасным фактом - Интернет-провайдер ЗАО «Центел» ("дочка" Центрального Телеграфа, г. Москва) устанавливает на машины клиентов вредоносное ПО.

Как это выяснилось: позвонила знакомая с жалобой, что у неё не работает машина, вернее работает, но настолько медленно, что работать на ней не возможно. Вдобавок не отправляется почта. Я задал вопрос какой почтовой программой она пользуется? (раньше она работала с Web-почтой и MS Outlook Express). Она ответила, что The Bat! Ну, а так я уже сталкивался с тем, что "мышь летучая" может по необъяснимой причине "забастовать", то заподозрил вирусы, тем более что она сказала, что стоявший у неё Dr.Web их вроде уничтожал. Пришлось ехать и разбираться на месте. И первое что я увидел это ряд странных запущенных процессов. Он загружали процессор на 90% и активно работали с сетью. Информацию об этом сразу дал Process Explorer запущенный с защищённой от записи SD-ки. Я запустил AVZ 4.27 в режиме поиска руткитов и с максимальным уровнем эвристики и через два часа он удалил с машины 11 руткитов и около сотни троянов. Естественно, что Ethernet-кабел был перед чисткой отключён. Затем на машину, поскольку файловая система была уже сильно повреждена, а сама Windows XP из-за сбитых параметров запуска работал с ошибками, после их исправления был установлен ClamAV/ClamWin 0.92.1 с последними базами. Но как только машину подключили к Ethernet-кабелю сети "Центел" антивирусы сразу стали фиксировать и удалять вновь инсталлируемое вредоносное ПО. Осмотр повреждённой системы показал, что в ней имеются остатки ранее установленных антивирусов Avast, Dr.Web, KAV, Norton Antivirus. В основном в виде каталога, программной группы и нескольких библиотек MFC???.dll или от систем разработки Borland. На мой вопрос как были удалены антивирусы я получил ответ, что они сами переставили работать, и после этого приходилось ставить новые, но специально их никто не удалял.

Данные с повреждённой машины в конце концов были скопированы на флешку, но использовать для этого диск с системой Windows PE или UNIX не удалось из-за чипсета SiS 651 со встроенным графическим адаптером и особенностей конкретного LCD монитора не способного работать если видео карта не опознана ОС.

Пришлось ставить временную копию Windows XP и работать из под неё. И вот тут-то и удалось точно отследить источник заражения - при обратной трассировке цепочки IP "вышел" на их DNS сервера 87.240.1.1 и 87.240.1.2. При этом одним из троянов оказался троян W32.SillyFDC размещающий в корневой папке абсолютно всех дисков подключённых к заражаемой машине структуру: \Autorun.inf, \Recycled\INFO.EXE, \Recycled\descktop.ini с атрибутами s+, h+, r+, a+ - "скрытый, системный, архивный, только для чтения". Приэтом что я заметил - файл info.exe имеет не обычную структуру - локальная структура VERSION_INFO в нём расположена в начале файла, сразу после заголовка, сам заголовок имеет нестандартный PE-формат. А в качестве версии записано (цитирую по памяти):

Производитель: Microsoft Corporation
Язык: Китайский
Продукт: ODBC
Версия: 5.1.2600.2180
Внутреннее имя: ODBC.exe
...

Система была перестановлена после затирания рабочей поверхности обоих жёстких дисков по двойной схеме - сначала трёх проходным алгоритмом DoD STD, а затем рабочая поверхность была заполнена шестнадцатеричным значением 0x00 для предотвращения возможных ошибок при установке системы. Система была установлена заново с прилагавшегося к машине оригинального CD-ROM, и до подключения в сеть данного провайдера была установлена и запущена AVZ 4.27 в режиме контроля и лечения руткитов. И снова в течении 30 секунд после подключения к Интернет AVZ формирует сообщения о попытке установки на машину сначала серии kernel-моде руткитов, причём сообщает, что да, это новейшие руткиты пытающиеся установить перехватчики системных сообщений в модули NTOSKERNEL.EXE, LSASS.EXE, WINLOGON.EXE, NET1.EXE, SC.EXE, TCPIP.SYS, но они опознаны как таковые именно по своим действиям нейросетью и системой эвристического анализа, но в данный момент в базе их ещё нет, хотя естественно, что база свежайшая, скачанная с сайта автора на другой машине меньше чем пару минут тому назад, и так же начинает формировать сообщения о обнаружении попыток заражения ClamAV 0.92.1 так же использующий он-лайн обновление, в данный момент вынужденно через GPRS. И вдобавок мой "старый знакомый" - W32.SillyFDC вместе с "компанией" ранее уже зафиксированных в данной системе троянов и вирусов.

Не однократные обращения в службу техподдержки провайдера не имели успеха, поскольку Call-центр отказывает в соединении с техническими специалистами компании.
 
Цитата
VictorVG пишет:
Не однократные обращения в службу техподдержки провайдера не имели успеха, поскольку Call-центр отказывает в соединении с техническими специалистами компании.
- не ново,  увы для многих провайдеров  :|
Стандартный ответ - "Служба перегружена"

Судя по описантю проблеммы - похоже, что взломан сервер провайдера
 
Геннадьевич

Да, будь он взломан... Дела то серьёзнее - там не просто ответ "Специалисты заняты", а ответ иной "По распоряжению руководства компании с техническими специалистами мы не соединяем, а что касается вышеуказанного ПО если вы его попробуете удалить, то мы Вас отключим от Сети. Куда Вы от нас денетесь?" и как мне сообщили  такой ответ получили все те семеро из 13 человек кому удалось дозвонится до Его Величества Руководителя Call-центра этого провайдера! Я звонил к ним два дня, и после первого же слова  оператор повесил трубку и далее я получал лишь один ответ - "Звонки с данного номера не рассматриваются...". Интересно девки пляшут?
 
Звонок под запись, комп на экспертизу и в суд.

А вообще - хотелось бы знать, каким образом все это ставится. (подсказка: поставьте файрволл, апдейты и не парьтесь)
Цитата

VictorVG пишет:
при обратной трассировке цепочки IP "вышел" на их DNS сервера 87.240.1.1 и 87.240.1.2
Ниче не понял. При чем тут трейсерт? Куда лезут трояны? Откуда обращения к бэкдорам? Вы написали, извините, чушь.

Цитата
Центел пишет:
Куда Вы от нас денетесь?
Да неужели? В столице - и провайдер-монополист?  :o Ржунимагу.
 
Гном Небесный

Трассировка осуществлялась с помощью средств аппаратного роутера D-Link, Jetico Personal Firewall Pro 2.0.0.34 и Process Explorer 11.02. Все инструменты указали один и тот же набор адресов куда происходят обращения. А что касается провайдера-монополиста тут Вы не правы -
Цитата
«Центел» - ведущий провайдер интернет по выделенной линии в Митино ... - 12:13
ЗАО «Центел» - дочернее предприятие ОАО «Центральный Телеграф», ведущий сервис-провайдер, осуществляющий строительство сетей доступа в интернет на ...
www.centel.ru/ - 5k - Сохранено в кэше - Похожие страницы - Записать
QWERTY
ЗАО "Центел" 125375, г. Москва, ул. Розанова, д.10, стр.1 тел: (495) 500-0044 e-mail: main@centel.ru Лицензии МС РФ №17027, №21779, №21864 ...
Google, далее, сейчас идёт активное строительствосети ЗАО "ЦЕНТЕЛ" путём скупки мелких провайдеров и локальных сетей в городе. Только в моём районе "ЦЕНТЕЛ" за последние три года скупил все новостройки и локальные сети. Мы с друзьями после того, как нашу локальную сеть запретила Управа по требованию "ЦЕНТЕЛ" не раз пытались восстановить её, но постоянно нарывались на отказ - мотивация одна: "По заключению экспертов компании "ЦЕНТЕЛ" прокладка вами сети даже в пределах оного дома, подъезда или квартиры будет создавать помехи работе их  установленного оборудования. Пользуйтесь сетями принадлежащими "ЦЕНТЕЛ", прокладку других сетей мы вам запрещаем." Такой ответ мы получили от за. главы Управы. При это он оказался достаточно умён и не дал письменный ответ, а диктофонную запись судья в качестве подтверждения факта не принял. Это нормальная ситуация при переделе рынка активно идущем в городе. Все ждут как всё обернётся. И смеяться тут нечего. Мы хотели троить оптоволоконную опорную сеть, но она "создаёт помехи работающему оборудованию". Правда из оборудования в наличии только крепёжные пробки для кабельных коробок. И это после 3-х лет активной рекламы и десятков "агитпоходов" спец представителей "ЦЕНТЕЛ" с  к наиболее активным участникам сети. Они понимают, что им не рады, но они поставили всех перед фактом - или мы или никого. Тут всё видимо решили деньги... Иного объяснения ни у кого из нас нет. Дополнительные факты - мои соседи заключили договора с операторами VoxNet и Дегунино-net, но после проведения всех подготовительных работ по подключению дома к Сети утром в почтовых ящиках мы нашли листовки от "ЦЕНТЕЛ", а в обед людям с извинениями вернули деньги мотивируя это продажей бизнеса. Пока удаётся "выживать" за счёт "Стрима", но несколько лет назад именно по инициативе "ЦЕНТЕЛ" на многих АТС были установлены полосовые фильтры практически блокировавшие работу модемов. Я это заметил сразу, т.к. скорость соединения упала с 34600 - 43700 бит/с до 900 - 1200 бит/с. Обращение на телефонный узел ничего не дали, кроме одного "...В вашем районе ведутся работы по модернизации кабельных сетей. Срок их окончания не определён. Используйте выделенные линии. ЗАО "ЦЕНТЕЛ" учитывая ситуацию пошло на на встречу и производит бесплатное подключение пользователей...". И то, для получения данного ответа пришлось месяц ругаться на телефонном узле и доказывать что абонентская плата за прошедшие десять лет внесена полностью, а на моём счету имеется шестимесячная переплата, а не двухгодичная задолженность, как глядя в те же бумаги утверждали они. Помогло только вмешательство городской Прокуратуры. Прокурор мигом "вправил" им мозги. Думаю, что сейчас история повторяется. За "ЦЕНТЕЛ" стоят деньги "Центрального Телеграфа", МГРТС и в конечном итоге Правительства Москвы... Думаю вопросов больше нет? А что касается данной ситуации, то я пока сделал просто - отослал жалобу в RU-CENTER NCC - пусть с данным фактом региональный регистратор разбирается. Как он разберётся, мне все равно, мне важен только конечный итог - чтобы мне более не пытались подсунуть заразу. Как то надоело её повсюду вычищать, особенно с машин работавших через сети "ЦЕНТЕЛ"
 
А причем голосовая линия и стрим то? Стим вроде по ADSL работает.
Есть еще АКАДО и Корбина, которые всех в Москве подключают.
я вообще дома пользуюсь 2-мя провайдерами - СТРИМ для ТВ и Корбина для интернета.
Удобно и канал не зажимается, резерв есть и интернет быстрый.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
И совсем не понятно как это сами по себе происходят попытки установки руткита. Вообще даже при включенных нетбиосе и прочей херне при полностью пропатченной системе хрен ты чего установишь. А ВПН клиент виндовый можно использовать.

Вобщем сам процесс не понятен. А причина того, что трояны ломятся на DNS сервер очень даже очевидна - выполняют разрешения имен. Это еще ни о чем не говорит.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
ФУх, еле осилил все прочитать на свежую голову... :)
Подобного рода заявления
Цитата
VictorVG пишет:
что касается вышеуказанного ПО если вы его попробуете удалить, то мы Вас отключим от Сети. Куда Вы от нас денетесь?" и
Мог сделать или больной на голову человек, или вы нас вводите в заблуждение или...
позвонили не на тот номер  ;)

2-e как видно из вашего сообщение с вашим местным провайдером у вас давно не складываются отношения - зачем усложнять себе жизнь ?
 
Александр Антипов
Геннадьевич

По поводу инсталяции руткитов; это делается элементарно - используя права администратора домена на атакуемую систему можно установить всё что угодно. По умолчанию данная учётная запись относится к не блокируемым. Приём стар как мир - большинство пользователей на своих машинах работают под каким аккаунтом? Правильно, админа. И дальше всё просто: используя стандартные настройки TCP/IP и подключение машины-жертвы в свой домен получаем возможность полного управления ей с контроллера домена используя любой пакет удалённого администрирования MS/IBM Back Office, HP Net View или им подобный, и либо с консоли управления либо скриптом вносим в корень любого диска троян W32.SillyFDCW32.SillyFDC и файл его автозапуска и спокойно поставив нужные атрибуты ждём перезагрузки. Всё, троян установлен, дорога открыта. Между прочим, это стандартная точка подключения для системы техподдержки от Микрософт. Ведь не все могут выполнить инструкции удалённого оператора правильно.:)

А по поводу "голосовая линия и Стрим" - ответ прост - обе технологии работают на одной физической паре проводов, и если Вам её перережут, то ждите когда эти провода спаяют.

И последнее по поводу отношений - тут всё очень просто - мы строили свою сеть ещё 12 лет назад при поддержке Минобороны, хотя и более административной, а сейчас в районе воинские части стараются "выжить" - нужна земля под застройку, а мы просто попали заодно "под раздачу". Наши управленцы не разбираются кто и что, вечно бьют всех подряд.

А вот на вопрос кто их в кресла посадил? Вряд ли кто ответит - последний раз получилось вроде как они сами себя избрали-назначили, я не знаю, в тот период я был в командировке, а приехал и узнал, что вроде выборы были - небыли, а Управа вся при портфелях, и никто ничего мне так до сих пор внятно не может рассказать. А жаль, интересно что было...
 
Цитата
VictorVG пишет:
По поводу инсталяции руткитов; это делается элементарно - используя права администратора домена на атакуемую систему можно установить всё что угодно.
Бр... не смешите, с какой стати компьютеры в домене будут? Это бред

Цитата
VictorVG пишет:
По умолчанию данная учётная запись относится к не блокируемым.
какая такая "данная учетная запись"?

ЧТо то вы лукавите. Обычная одноранговая сеть не содержит в себе проблем безопасности, позволяющих удаленно выполнять программы.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
РАз уж на то пошло "по умолчанию" в Windows XP установлен и включен межсетевой экран, блокирующий все входящие соединения.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
Цитата
VictorVG пишет:
подключение машины-жертвы в свой домен
ДА не верю что там ДОМЕН есть. Никто никогда не поднимает Windows домен в домашних сетях, это не логично.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
VictorVG - я не очень давно был в гостях у друга (газ городок у черта на куличках...), так вот там через дом спутниковая тарелка...
Такая же ситуация во многих деревнях и селах, где телефонных линий то путевых нет.
Наприер, у нас в городе, даже имея возможность подключение по выделеному каналу, многие уходят на "тарелку" из-за более низких цен
 
Если все же не хотите просто уйти по английски не прощаясь -  
- пишите заявление в милицию, требуйте изъятие логов вашего соединения, для суда этого будет достаточно
 
Геннадьевич
Александр Антипов

Ребята! Извините меня, но давайте продолжим этот разговор позднее - срочно "выпихивают" по семейным делам. Над уехать на несколько дней. Отказаться не могу.
 
Ой только не надо мне про встроенный брандмауэр говорить который вообще неясно как работает и валит стабильно практически все leak тесты. Это смех а не защита. Единственно когда его можно пользовать - это когда работает общий доступ в интернет через стандартный NAT Windows. Правда по непонятной причине служба в ХР совмещенная (Брандмауэр+ICS). И притом заметьте - систему устанавливали с ПРИЛАГАЕМОГО диска. А его на вирусы проверить лень? А то что прямо на машину эксплоиты подгружают я сомневаюсь. Обычно проблема лежит рядом, а не то что кто то используя переполнение буфера или другие эксплоиты что то инсталлирует. Вообще я могла бы поспорить если бы не расстояние и работа что если я приеду и установлю систему с МОИХ дисков и поставлю МОЮ защиту то никакой провайдер и близко не сунется на машину. И просто дружеский совет - не пользовать всякие AVZ и NOD а пользовать нормальный Kaspersky Internet Security 7 с последними базами. И никакие трояны \ черви \ вирусы \ атаки не будут страшны. Аминь. Кстати проверила позавчера KIS 7 на проницаемость - результат превосходный - ни одна атака не прошла из 25.
 
Цитата
Stella Stelmakhova пишет:
И просто дружеский совет - не пользовать всякие AVZ и NOD а пользовать нормальный Kaspersky Internet Security 7 с последними базами. И никакие трояны \ черви \ вирусы \ атаки не будут страшны. Аминь. Кстати проверила позавчера KIS 7 на проницаемость - результат превосходный - ни одна атака не прошла из 25.
Хм, если уж на то пошло, связка Proventia (BlackICE) + NOD32 + прямые_руки вообще не пробиваемая.
И встроенный фаер начиная с WinXPSP2/Win2K3SP1 очень даже неплохой, работает и не парится.
А вот про ICS лучше не говорить -- слишком сильно грузит систему при активной работе.

ps. А чегой-то Вы так активно рекламируете каспера-то?
 
Ну нравится он мне. Чего я могу сделать.
 
Ихмо сеть помоика  - просто заражена .
Ели осилил  громкий Заголовок ,

Гном Небесный :
Цитата
А вообще - хотелось бы знать, каким образом все это ставится. (подсказка: поставьте файрволл, апдейты и не парьтесь)

По моему  этим  все сказано.

1 Для того что бы обновить винду , не требуется  выхода в инет
(полно патчий от  прямых рук   кто то выкладывает обновления, безопастности , кто то обновления все для популярных продуктов мелкосфта)
2
Цитата
Система была перестановлена после затирания рабочей поверхности обоих жёстких дисков по двойной схеме - сначала трёх проходным алгоритмом DoD STD
Ржу не могу , ибо наф такие  стиарания :? =)
Итог по моему один :
Ставишь винду , апдейти , настроика ее ,файрфол (толи я глуп то ли для подключения к инету  у провайдера  3-5 серваков, отрубите всю сеть кроме этих серваков),user учетка , подключения к инету ... и , смотрите  по статистике файрвола   откуда вся дрянь едет !  Если все же от провайдера, что крайне сомневаюсь ... то  включаете громку связь  ,  и общаетесь с ними при сведетялях и  дальше как тут уже было сказано  в Прокуратуру.

PS :
Почему именно по громкой связи , ибо если вы запишите на диктофон и не оповестив  собеседника,  ваша запись не будет являться  докозательством, + если вы скажите что записываете разговор то  из  100%  -99,9% людей пошлют вас и повесят трубку.
 
Цитата
Stella Stelmakhova пишет:
И просто дружеский совет - не пользовать всякие AVZ и NOD а пользовать нормальный Kaspersky Internet Security 7 с последними базами.
:o
Так к сведению ...  при помощи юзеру  почему то все сайты(virus.info ,пару раз и на касперском форуме,...  ) просят  проверить AVZ , и если бы был AVZ то ,бы Евгений не присмотрелся бы к автору и не пригласил бы его к себе .

Что касается НОДА , то  он был великолепен когда  о нем мало кто знал , отлавливал "все", сейчас он  отлавливает на равне ,если в некоторых  ситуациях не лучше чем КАV.
Я не поклоник Нода , поверь , пару раз меня он серьезно подводил , но и Касперский были ситуации не выручал .

Чем хорошо  пиратство , тем что можно  попробовать и выбрать то что для тебя лучше.
Страницы: 1 2 След.
Читают тему