Перейти к содержимому


Фото
- - - - -

Trojan.siggen.2002 как распространяется?


  • Please log in to reply
65 ответов в этой теме

#21 mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 10 Январь 2009 - 14:41

Я поторопился. DLL-ка в SYSTEM32 после перезагрузки опять появилась... :rolleyes:

Проверяли/лечили с отключенной сетью?

Лечил и проверял с подключенной сетью. Сеть отключить нет возможности, компы должны быть в сети. Причем dll-ка появилась не сразу, а где-то через 20-30 мин после лечения/удаления... Получается заплатки или не совсем те/не все, или "кривые"


Читайте внимательно


Firewall best practices and standard default firewall configurations can help protect network resources from attacks that originate outside the enterprise perimeter.
wiki https://drw.sh/endjcv | Утилиты https://drw.sh/dgweku | Лечить удаленно https://drw.sh/wmzdcl | Скрытые процессы https://drw.sh/tmulje | Логи https://drw.sh/ruy | Песочница https://drw.sh/exhbro

#22 Borka

Borka

    Забанен за флуд

  • Members
  • 19 512 Сообщений:

Отправлено 10 Январь 2009 - 16:01

Я поторопился. DLL-ка в SYSTEM32 после перезагрузки опять появилась... :)

Проверяли/лечили с отключенной сетью?

Лечил и проверял с подключенной сетью. Сеть отключить нет возможности, компы должны быть в сети. Причем dll-ка появилась не сразу, а где-то через 20-30 мин после лечения/удаления...

Нет, конечно, если не жалко времени и сил, то можно от сети и не отключаться. :rolleyes: Как говорится, наша песня хороша...

Получается заплатки или не совсем те/не все, или "кривые"

Или впингвинивают по-другому...
С уважением,
Борис А. Чертенко aka Borka.

#23 _Sandra_

_Sandra_

    Newbie

  • Posters
  • 57 Сообщений:

Отправлено 12 Январь 2009 - 10:28

Нехочет чегото атач загружатся... Пишет "Uploading File..." и усе...

Прикрепленные файлы:

  • Прикрепленный файл  RkU.log   19,91К   149 Скачано раз
  • Прикрепленный файл  hijackThis.log   6,72К   91 Скачано раз

Сообщение было изменено Borka: 12 Январь 2009 - 17:57
простыня убрана


#24 ILNARus

ILNARus

    Advanced Member

  • Posters
  • 636 Сообщений:

Отправлено 12 Январь 2009 - 11:21

Сами устанавливали аль?
C:\TOOLS\HKL\spy.exe
O4 - HKLM\..\Run: [HKLRun] C:\TOOLS\HKL\spy.exe /c "C:\TOOLS\HKL\keyset.ini"

интересные строчки
O4 - HKLM\..\Policies\Explorer\Run: [system] C:\WINNT\csrss.exe
O4 - HKUS\S-1-5-21-1417001333-963894560-725345543-500\..\Run: [internat.exe] internat.exe (User 'Admin')


что это
Driver: C:\WINNT\TEMP\dWYe3mL7.sys
Address: 0xBAF39000
Size: 143360 bytes


и еще, у FlashGet-а есть дыра... лучше используйте другие качалки...
В городе поставили памятник вандалам. Вандалы в замешательстве….

#25 _Sandra_

_Sandra_

    Newbie

  • Posters
  • 57 Сообщений:

Отправлено 12 Январь 2009 - 12:54

Сами устанавливали аль? C:\TOOLS\HKL\spy.exe O4 - HKLM\..\Run: [HKLRun] C:\TOOLS\HKL\spy.exe /c "C:\TOOLS\HKL\keyset.ini"


Это моя, самописная утилита :rolleyes: Запускает проги по хоткеям.


интересные строчки O4 - HKLM\..\Policies\Explorer\Run: [system] C:\WINNT\csrss.exe O4 - HKUS\S-1-5-21-1417001333-963894560-725345543-500\..\Run: [internat.exe] internat.exe (User 'Admin')


Файла csrss.exe там нету... Нужно будет разобратся.


что это Driver: C:\WINNT\TEMP\dWYe3mL7.sys Address: 0xBAF39000 Size: 143360 bytes и еще, у FlashGet-а есть дыра... лучше используйте другие качалки...


А это ж наверное драйвер от самого RkU? Тоже гляну...

#26 Borka

Borka

    Забанен за флуд

  • Members
  • 19 512 Сообщений:

Отправлено 12 Январь 2009 - 16:06

интересные строчки O4 - HKLM\..\Policies\Explorer\Run: [system] C:\WINNT\csrss.exe O4 - HKUS\S-1-5-21-1417001333-963894560-725345543-500\..\Run: [internat.exe] internat.exe (User 'Admin')

Файла csrss.exe там нету... Нужно будет разобратся.

Пофиксите.

что это Driver: C:\WINNT\TEMP\dWYe3mL7.sys Address: 0xBAF39000 Size: 143360 bytes

А это ж наверное драйвер от самого RkU? Тоже гляну...

Нет, это не РкУ.
С уважением,
Борис А. Чертенко aka Borka.

#27 userr

userr

    Newbie

  • Members
  • 16 310 Сообщений:

Отправлено 12 Январь 2009 - 17:03

Нехочет чегото атач загружатся... Пишет "Uploading File..." и усе...

Положить 2 файла в zip и прикрепить к письму - что может быть проще? Попробуйте еще раз, уберите эту простыню. :rolleyes:

#28 KillerBean

KillerBean

    Newbie

  • Posters
  • 15 Сообщений:

Отправлено 12 Январь 2009 - 22:16

Надеюсь комуто поможет (Для WinXP). Ищем в службах, примерно около служб начинающихся на а б, незапущенную службу с иногда довольно оптимистичным названием :rolleyes: (Защита Windows, Server Windows). Но это не главное. Главное, что она не запущена и в свойствах имя службы примерно такого вида aazifljdb. То есть бессмысленное название. Режим запуска у этой службы - Авто. Если вы попробуете изменить способ запуска, то она вам сообщит об отказе это сделать - это самое главное. Затем лезете в реестр и вводите для поиска это aazifljdb название.В ВАШЕМ СЛУЧАЕ ЭТО МОЖЕТ БЫТЬ ДРУГОЙ НАБОР БУКВ В НАЗВАНИИ!!! Встретится один раз в мультистроковом ключе. Удалите. НЕ ВЕСЬ КЛЮЧ СРАЗУ А ТОЛЬКО ИЗ СПИСКА В ЭТОМ ПАРАМЕТРЕ. Потом раза 4 встретится, но при этом чтобы удалить придется изменить разрешения для доступа. Можно дать полный доступ пользователю ВСЕ и естесственно удаляете эти ключи. Перезагружаете компьютер. И если у вас не стоит файервол и в вашей сетке эпидемия, то тут же ловите его к себе обратно. По крайеней мере с авастом происходит именно так. Для этих целей, если у вас чтото наподобие аваста, ставите файерволл или лочите службы на портах 135 139 445. В общем скачивайте вот это http://www.firewallleaktester.com/wwdc.htm
Или на худой конец что сделал я. Вирусяка (всмысле червячек Net-Worm.Win32.Kido.ed ) через вот такой метод по версии каспера (12.01.2009 20:52:13 Intrusion.Win.NETAPI.buffer-overflow.exploit 192.168.111.163 TCP 445 )ломится к вам в систему по вот такому вот пути
(:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\). Здесь в 4 папках появляются файлы с вирусами (вот их примерное или точное название nlxw[1].png lacxgpdn[1].jpg kidzkm[1].bmp iyyg[1].png )
и потом лезут в system32. Один под названием x второй под названием уже не помню каким. Название начинается на b и это дллка. Все это не важно. Важно то, что я убрал доступ к папке :\Documents and Settings\NetworkService\Local Settings\
всем пользователям, заменил владельца на своего пользователя и потом дал для своего пользователя доступ к папке "только для чтения". Вы поняли. Чтобы никто ничего не мог туда записать. Даже я. Сразу или после перезагрузки можно удалить всю какубяку которая там ошиватеся. Но на этом не все (Я понимаю что через 33 забора все но ...) Теперь червяк ломится в папку :\WINDOWS\Temp\Temporary Internet Files\Content.IE5\. Здесь процедура точ такая же. Убираем доступ для всех и ставим для себя "только чтение" и сразу или после перезагрузки удаляем каку. Сделал так на двух машинах (не своих. У меня Каспер сетевым экраном отбивается). Перестали появляться файлы червячка. Но как говорится Ысчо не время.
Примерно вот так все выглядит и так можно справится. За 33-х заборный метод не обессудьте :) Главное что теперь можно понять что это такое и через как оно лезет.
У себя я удалил просто службу и перезагрузил комп. Все работает. Каспер отбивается .У других аваст, но с чужим файерволом тоже справляется. Если бы не каспер, то никто и не узнал бы почему нельзя зайти на сайты с антивирусами. Дада. Я узнал, что у меня вирус только когда попытался обновить каспера. Не вышло. (Если возник вопрос как я заразился, то ответ таков. Эксперименты с виндой вызвавшие ошибки в работе сетевого экрана Касперского. Экран откличился изза ошибки вызванной моими экспериментами) Обновился в безопасном режиме и каспер стал кричат вот так.
12.01.2009 20:52:13 Intrusion.Win.NETAPI.buffer-overflow.exploit 192.168.111.163 TCP 445. Атака может быть и на 139 порт. В сетке свыше 30 зараженных компов
Ждемс заплатки от мелкомягких :)

ПОДРЕДАКТИРОВАЛ ПУТИ. ИЗВИНИТЕ. ОШИБОЧНО НЕ ТОТ ПУТЬ НАПИСАЛ

#29 Ян

Ян

    Advanced Member

  • Posters
  • 584 Сообщений:

Отправлено 12 Январь 2009 - 22:30

Знаки препинания ставьте хоть иногда! :rolleyes:
Пользователь Dr.Web | Dr.Web user

#30 rawvolt

rawvolt

    Newbie

  • Posters
  • 4 Сообщений:

Отправлено 13 Январь 2009 - 00:21

я в этом плане тоже не далеко ушёл от KillerBean!!!!

Отключился от сети, установил каспера - узнал как зараза называется и и где расположена (system32 и content.ie5)? но каспер его не удалил, даже после перезагрузки!

Тогда запустил Gmer.exe>Files>удалил, перезагрузил - всё!!!Почистил флешки и забыл о об этой гадости! KillerBean прав каспер всё отбивает! В крайнем случае можно поставить фаервол с высоким уровнем защиты - тогда он эту гадость точно не пустит (хотя и достанет порядочно своими уведомлениями - зато спокойно)!

Мне просто каспер не нравится: 1) жрёт ресурсы как бегемот, 2) слишком самостоятельный (удаляет всё подряд, что не понравилось, при этом уведомив юзера:"Всё в поряде я удалил - я такой классный - обнови меня!!!!!"

#31 KillerBean

KillerBean

    Newbie

  • Posters
  • 15 Сообщений:

Отправлено 13 Январь 2009 - 00:34

Отключился от сети, установил каспера - узнал как зараза называется и и где расположена (system32 и content.ie5)? но каспер его не удалил, даже после перезагрузки!


При работающей службе (червячок) каспер, как впрочем и аваст (думаю что и другие антивири тоже) не видят вирус. Удаляешь службу и сканишь. Находят сразу

#32 mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 13 Январь 2009 - 00:34

 слишком самостоятельный (удаляет всё подряд, что не понравилось, при этом уведомив юзера:"Всё в поряде я удалил - я такой классный - обнови меня!!!!!"

Какая-то скрытая реклама :rolleyes:
wiki https://drw.sh/endjcv | Утилиты https://drw.sh/dgweku | Лечить удаленно https://drw.sh/wmzdcl | Скрытые процессы https://drw.sh/tmulje | Логи https://drw.sh/ruy | Песочница https://drw.sh/exhbro

#33 rawvolt

rawvolt

    Newbie

  • Posters
  • 4 Сообщений:

Отправлено 13 Январь 2009 - 01:10

Цитата (rawvolt @ 12/01/2009 23:21)  слишком самостоятельный (удаляет всё подряд, что не понравилось, при этом уведомив юзера:"Всё в поряде я удалил - я такой классный - обнови меня!!!!!"

Какая-то скрытая реклама :rolleyes:

Скорее констатирование факта с огромной долей сарказма!!!!!!!!!!!!!!!

Лучше бы ответили сколько ещё ждать пока выйдут антивирусные базы веба!!!!

#34 Malex

Malex

    спасатель

  • Posters
  • 1 070 Сообщений:

Отправлено 13 Январь 2009 - 01:16

Цитата (rawvolt @ 12/01/2009 23:21)  слишком самостоятельный (удаляет всё подряд, что не понравилось, при этом уведомив юзера:"Всё в поряде я удалил - я такой классный - обнови меня!!!!!"

Какая-то скрытая реклама :rolleyes:

Скорее констатирование факта с огромной долей сарказма!!!!!!!!!!!!!!!

Лучше бы ответили сколько ещё ждать пока выйдут антивирусные базы веба!!!!

Минут 30 где-то :)
Официальный сертифицированный пользователь ПАК:
PC3000 UDMA & Data Extractor (производитель НПП АСЕ), Raid Explorer (производитель СОФТ-ЦЕНТР), Flash Extractor & Image Explorer (производитель СОФТ-ЦЕНТР), Victoria Full version (автор Сергей Казанский), R-Studio Data Recovery (производитель R-Tools Technology Inc.), GetDataBack for FAT (производитель Runtime Software), GetDataBack for NTFS (производитель Runtime Software), собственные разработки.

#35 Ocsic

Ocsic

    Newbie

  • Posters
  • 13 Сообщений:

Отправлено 13 Январь 2009 - 10:03

Отключился от сети, установил каспера - узнал как зараза называется и и где расположена (system32 и content.ie5)? но каспер его не удалил, даже после перезагрузки!


При работающей службе (червячок) каспер, как впрочем и аваст (думаю что и другие антивири тоже) не видят вирус. Удаляешь службу и сканишь. Находят сразу


Как каспер/аваст себя ведут не знаю, но ДрВеб не видит эту штуку потому, что не может получить доступ к этому файлу с вирусом. Я вычислил файл с вирусом, просматривая логи ДрВеба и найдя там строчку "C:\WINNT\system32\nklghqkb.dll - ошибка чтения!" (имя dll-ки уникально для каждого компа. Кроме того, это не обязательно dll-ка. Файл может иметь расширение *.c и *.plv) Кроме того, я для себя нашел способ быстро проверить инфицирован комп или нет - нужно поискать в system32 файл размером 167324 байта. Именно такой размер имеют файлы вируса.
После установки трех заплаток, о которых я писал выше, свежий ДрВеб смог получить доступ к этому файлу, найти там вирус, и удалить его (иногда после перезагрузки, иногда сразу). После перезагрузки файл исчез. Все дальнейшие попытки повторного инфицирования компа с других компов и записи трояна в папки system32, temporary internet files и т.д. отбивались спайдером. Т.е. заплатки microsoft таки помогают.

Создание Службы - не единственный способ запуска вируса! Проверяйте "Назначенные задания"! Удаляйте autorun.inf в корне и jwgkvsq.vmx (167324 байт) в скрытой папке RECYCLER!

И еще. В подавляющем большинстве случаев если на машине был включен родной виндовый брэндмауэр, то машина не инфицировалась. Однако хоть и редко, но встречались инфицированные компы с включенным брэндмауэром. Возможно их инфицирование прошло через флэшки, я не разбирался.

ЗЫ ИМХО Довольно-таки "грамотный" и "продуманный" троян. Я с такими еще не сталкивался.

#36 _Sandra_

_Sandra_

    Newbie

  • Posters
  • 57 Сообщений:

Отправлено 13 Январь 2009 - 10:43

Нет, это не РкУ.


Это был Шилд от Сканера :rolleyes:

Пасибо за редактирования моего сообщения, а то у меня файлы не хотят аплоадится почему-то...

#37 Konstantin Yudin

Konstantin Yudin

    Смотрящий

  • Dr.Web Staff
  • 19 552 Сообщений:

Отправлено 13 Январь 2009 - 14:12

Я вычислил файл с вирусом, просматривая логи ДрВеба и найдя там строчку "C:\WINNT\system32\nklghqkb.dll - ошибка чтения!" (имя dll-ки уникально для каждого компа.

это в логе спайдера (spidernt.log)? сканер должен был получить доступ к файлу.
With best regards, Konstantin Yudin
Doctor Web, Ltd.

#38 KillerBean

KillerBean

    Newbie

  • Posters
  • 15 Сообщений:

Отправлено 13 Январь 2009 - 14:36

Как каспер/аваст себя ведут не знаю, но ДрВеб не видит эту штуку потому, что не может получить доступ к этому файлу с вирусом.


Каспер и аваст не могут по той же самой причине.
В моем случае из 7 рассматриваемых мною компов (а именно с этих компов были зафиксированны у меня Каспером атаки типа
12.01.2009 20:52:13 Intrusion.Win.NETAPI.buffer-overflow.exploit 192.168.111.163 TCP 445) на всех компах была запущена такая служба как описанно мною выше. Более того на некоторых было даже по 2 таких службы. У меня лично на компе червяк сам себе прописал правило на 5183 TCP порт в виндовском брандамауре. У знакомого при подключении к компу мобилы на нее засел зверь в том виде который ты говорил "jwgkvsq.vmx (167324 байт) в скрытой папке RECYCLER!". Замечу что вирус определяется не только в файле с таким размером 167 324. Как я описывал выше там целый арсенал из 4 файлов разного размера но все с графическим расширением. Я думаю что именно с этого начинается путь распространиения (Я писал уже выше об этом). И в каждом мой Каспер находит этого червяка. Кому интересно все 4 файла у мну есть в зипе. Могу выслать подарочек если хотите :rolleyes:
Но то что после всех манипуляций в незащищенной системе происходят (потому как после чистки файервол отбивается отлично) непонятные события, так это точно. Вижу что в системе кака завелась и не могу найти где. Вы не замечали странное поведение в системе когда высвечивается ошибка svchost? То ли это следствие атаки Intrusion.Win.NETAPI.buffer-overflow.exploit . То ли это уже червяк в системе Я не разобрался еще Но то что после ошибки Generic Host Proces Win 32 (Помойму такая ошибка высвечивается) я у себя в реестре находил в службах вот такую службу aazifljdb то это точно. И САМОЕ ГЛАВНОЕ ЧТО ПРОЦЕСС ПОЯВЛЕНИЯ В КОМПЬЮТЕРЕ (НА ПРИМЕРЕ 2 МАШИН) СОВЕРШЕННО ОДИНАКОВ. СНАЧАЛО ФАЙЛЫ ПОЯВЛЯЮТСЯ В ОДНОЙ ПАПКЕ (:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\) ТУТ ЖЕ СЛЕДОМ АНТИВИРЬ ОБНАРУЖИВАЕТ ЧЕРВЯКА В ПАПКЕ \WINDOWS\system32\. Дальше дело не заходило. Я лочил эти папки и вроде как антивирь успокаивался и не находил после перезагрузки зараженные файлы. Но еще раз повторюсь "Еще не вечер". Будем далее наблюдать.
Зве рюга очень интересный. Щимится КАК ГОВОРИТСЯ ВО ВСЕ ЩЕЛИ.
Буду проверять назначенный задачи Там я его не видел еще. Спасибо за наводку :). Так с миру по нитки и узнаем что это за зверюга.

НА ДАННЫЙ МОМЕНТ РЕЦЕПТ ПРОСТ. ЧИСТИТЬСЯ И СТАВИТЬ ФАЙЕРВОЛЛ. У МЕНЯ МНОГИЕ ТАК СДЕЛАЛИ И ВРОДЕ ВСЕ СПОКОЙНО. ЗАПЛАТЫ ОТ МЕЛКОМЯГКИХ ПОМОЙМУ НЕ ПОМОГАЮТ.
Почему не знаю. Кому патчи от майкрософта помогли отпишитесь.

#39 Borka

Borka

    Забанен за флуд

  • Members
  • 19 512 Сообщений:

Отправлено 13 Январь 2009 - 14:58

ЗЫ ИМХО Довольно-таки "грамотный" и "продуманный" троян. Я с такими еще не сталкивался.

Угу... Красиво сделан, однако...

Так с миру по нитки и узнаем что это за зверюга.

Вас на Гугле забанили? :) По ключу "jwgkvsq.vmx" находится много чего интересного. :rolleyes:
С уважением,
Борис А. Чертенко aka Borka.

#40 rawvolt

rawvolt

    Newbie

  • Posters
  • 4 Сообщений:

Отправлено 13 Январь 2009 - 15:06

Кому интересно все 4 файла у мну есть в зипе. Могу выслать подарочек если хотите


высылай!!! frio20@mail.ru



как раз веб обновился!!!проверим :) :rolleyes:


Читают тему: 0

0 пользователей, 0 гостей, 0 скрытых