Перейти к содержимому


Фото
- - - - -

svchost'ы от имени пользователя и дублированные службы

svchost службы

  • Please log in to reply
18 ответов в этой теме

#1 Kenzot

Kenzot

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 09 Апрель 2018 - 17:19

Здравствуйте!
В общем, такие вот непонятки.
Заметил в диспетчере кучу процессов svchost, три из них запущены от имени пользователя.

Прикрепленный файл  1.png   83,57К   0 Скачано раз

Нормально ли это или svchost может быть запущен только от имени Системы, local service или network service?
Если нажать по ним "перейти к службам" - они ведут к службам с дублированными именами: 

Прикрепленный файл  2.png   94,85К   0 Скачано раз

Таких служб несколько, все они имеют шестнадцатеричный суффикс вида _0-9a-f, который меняется при перезагрузке компьютера. 
При этом их нормальные бессуффиксные аналоги "остановлены".  :mellow:



#2 Dr.Robot

Dr.Robot

    Poster

  • Helpers
  • 3 088 Сообщений:

Отправлено 09 Апрель 2018 - 17:19

1. Если Вы подозреваете у себя на компьютере вирусную активность и хотите получить помощь в этом разделе,

Вам необходимо кроме описания проблемы приложить к письму логи работы трёх программ - сканера Dr. Web (или CureIt!, если антивирус Dr. Web не установлен на Вашем ПК), Hijackthis и DrWeb SysInfo. Где найти эти программы и как сделать логи описано в Инструкции. Без логов помочь Вам не сможет даже самый квалифицированный специалист.

2. Если у Вас при включении компьютера появляется окно с требованием перечислить некоторую сумму денег и при этом блокируется доступ к рабочему столу,

- попытайтесь найти коды разблокировки здесь https://www.drweb.com/xperf/unlocker/
- детально опишите как выглядит это окно (цвет, текст, количество кнопок, появляется ли оно до появления окна приветствия Windows или сразу же после включении компьютера);
- дождаться ответа аналитика или хелпера;

3. Если у Вас зашифрованы файлы,

Внимание! Услуга по расшифровке файлов предоставляется только лицензионным пользователям продуктов Dr.Web, у которых на момент заражения была установлена коммерческая лицензия Dr.Web Security Space не ниже версии 9.0, Антивирус Dr.Web для Windows не ниже версии 9.0 или Dr.Web Enterprise Security Suite не ниже версии 6.0. подробнее.

Что НЕ нужно делать:
- лечить и удалять найденные антивирусом вирусы в автоматическом режиме или самостоятельно. Можно переместить всё найденное в карантин, а после спросить специалистов или не предпринимать никаких действий, а просто сообщить название найденных вирусов;
- переустанавливать операционную систему;
- менять расширение у зашифрованных файлов;
- очищать папки с временными файлами, а также историю браузера;
- использовать самостоятельно без консультации с вирусным аналитиком Dr. Web дешифраторы из "Аптечки сисадмина" Dr. Web;
- использовать дешифраторы рекомендуемые в других темах с аналогичной проблемой.

Что необходимо сделать:
- прислать в вирусную лабораторию Dr. Web https://support.drweb.com/new/free_unlocker/?keyno=&for_decode=1 несколько зашифрованных файлов и, если есть, их не зашифрованные копии в категорию Запрос на лечение. Дожидаться ответа на Вашу почту вирусного аналитика и далее следовать его указаниям ведя с ним переписку по почте. На форуме рекомендуется указать номер тикета вирлаба - это номер Вашего запроса, содержащий строку вида [drweb.com #3219200];


4. При возникновении проблем с интернетом, таких как "не открываются сайты", в браузерах появляются картинки с порно или рекламным содержанием там, где раньше ничего подобного не было, появляются надписи типа "Содержание сайта заблокировано" и пр. нестандартные уведомления необходимо выложить дополнительно к логам из п.1 лог команды ipconfig


Для этого проделайте следующее:

  • Зайдите в меню Пуск на Рабочем столе, вызовите в нем окно команды Выполнить...
  • В появившемся окне наберите cmd и нажмите клавишу <Enter>. Появится черное окно консоли (интерпретатора команд).
  • Напишите в этом черном окне команду ipconfig /all>"%userprofile%\ipc.log" и нажмите клавишу <Enter>, затем наберите там же команду explorer.exe /select,"%userprofile%\ipc.log" и нажмите клавишу <Enter>, нужный файл будет показан в Проводнике Windows.
  • Приложите этот файл к своему сообщению на форуме.
Чтобы не сделать ошибок в написании команд, можно скопировать эти команды отсюда и последовательно вставлять в черное окно консоли путем выбора пункта Вставить из меню, появляющегося при нажатии правой кнопки мыши в черном окне консоли.



#3 fetch

fetch

    Member

  • Posters
  • 324 Сообщений:

Отправлено 09 Апрель 2018 - 18:23

Соберите отчет вот этой версией тулзы: http://people.drweb.com/people/yudin/private/public/sysinfo-next/dwsysinfo.exe

#4 Kenzot

Kenzot

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 09 Апрель 2018 - 18:55

отчет

 

"Загрузка пропущена (Этот файл слишком велик)" - 127мб.
Залил на яндекс диск.
 



#5 Kenzot

Kenzot

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 09 Апрель 2018 - 19:17

Хм. Пропал второй жесткий диск в "Моем Компьютере"



#6 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 352 Сообщений:

Отправлено 10 Апрель 2018 - 08:18

Через планировщик задач удалите задачу "Microsoft\Windows\TextServicesFramework\TextServicesFramework".



#7 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 352 Сообщений:

Отправлено 10 Апрель 2018 - 08:23

На всякий случай, пришлите содержимое каталога "C:\Program Files\windows nt\accessories\" (vms.drweb.com/sendvirus/)


Сообщение было изменено Ivan Korolev: 10 Апрель 2018 - 08:23


#8 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 352 Сообщений:

Отправлено 10 Апрель 2018 - 09:42

Через планировщик задач удалите задачу "Microsoft\Windows\TextServicesFramework\TextServicesFramework".

 

Или можете просто подождать еще час-два и антивирус его сам удалит.



#9 Kenzot

Kenzot

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 10 Апрель 2018 - 12:02

Через планировщик задач удалите задачу "Microsoft\Windows\TextServicesFramework\TextServicesFramework".

Готово.

Отправлено Сегодня, 10:23

На всякий случай, пришлите содержимое каталога "C:\Program Files\windows nt\accessories\" (vms.drweb.com/sendvirus/)



Отправил. Благодарю вас.

#10 Kenzot

Kenzot

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 10 Апрель 2018 - 12:03

А что "это" было, если не секрет? Чем он мог успеть нагадить?



#11 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 352 Сообщений:

Отправлено 10 Апрель 2018 - 12:18

А что "это" было, если не секрет? Чем он мог успеть нагадить?

 

Бэкдор на powershell-е. В худшем для вас случае он мог загрузить и запустить произвольный файл. А что он _успел_ сделать не знаю, по логам вроде не видел ничего от него.


 

Через планировщик задач удалите задачу "Microsoft\Windows\TextServicesFramework\TextServicesFramework".

Готово.

 

Отправлено Сегодня, 10:23

На всякий случай, пришлите содержимое каталога "C:\Program Files\windows nt\accessories\" (vms.drweb.com/sendvirus/)



Отправил. Благодарю вас.

 

 

Номер тикета укажите (drweb#123567).


Сообщение было изменено Ivan Korolev: 10 Апрель 2018 - 12:19


#12 Kenzot

Kenzot

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 10 Апрель 2018 - 12:23

Номер тикета укажите (drweb#123567).

[drweb.com #8139664]



#13 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 352 Сообщений:

Отправлено 10 Апрель 2018 - 13:59

 

Номер тикета укажите (drweb#123567).

[drweb.com #8139664]

 

 

Тут чисто.



#14 RomaNNN

RomaNNN

    Ковальски

  • Posters
  • 6 001 Сообщений:

Отправлено 10 Апрель 2018 - 15:26

Номер тикета укажите (drweb#123567).

[[/size]drweb.com #8139664][/size]

Тут чисто.

Походу малварь туда копирует powershell.exe с другим именем. Только не ясно зачем. AMSI сбить?
Если есть два способа, простой и сложный, то выбирай сложный, так как он проще простого способа, который тоже сложный, но ещё и кривой.

#15 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 352 Сообщений:

Отправлено 10 Апрель 2018 - 15:47

 

 

 

Номер тикета укажите (drweb#123567).

[[/size]drweb.com #8139664][/size]

 

Тут чисто.

 

Походу малварь туда копирует powershell.exe с другим именем. Только не ясно зачем. AMSI сбить?

 

 

Зачем - не знаю :) Но да, там powershell переименованный.



#16 Konstantin Yudin

Konstantin Yudin

    Смотрящий

  • Dr.Web Staff
  • 19 552 Сообщений:

Отправлено 10 Апрель 2018 - 17:16

Номер тикета укажите (drweb#123567).

[[/size]drweb.com #8139664][/size]

Тут чисто.

Походу малварь туда копирует powershell.exe с другим именем. Только не ясно зачем. AMSI сбить?

тупые мониторилки, антивирусы которые детектят по имени файла. таких вагоны
AMSI это как раз не помешает
With best regards, Konstantin Yudin
Doctor Web, Ltd.

#17 Kenzot

Kenzot

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 10 Апрель 2018 - 17:21

Таких служб несколько, все они имеют шестнадцатеричный суффикс вида _0-9a-f

А по поводу служб? Так должно быть?

#18 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 352 Сообщений:

Отправлено 11 Апрель 2018 - 08:01

 

Таких служб несколько, все они имеют шестнадцатеричный суффикс вида _0-9a-f

А по поводу служб? Так должно быть?

 

 

Откуда они взялись пока не ясно. Можете удалить эти новые службы, предварительно выставив автоматический старт оригинальным.



#19 Kenzot

Kenzot

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 11 Апрель 2018 - 09:40

Можете удалить эти новые службы, предварительно выставив автоматический старт оригинальным.

 

 

Может я чегой недопонял. В общем, в окне служб (через панель управления) - "оригиналов" нет, только дубликаты.
Прикрепленный файл  2.png   858,97К   0 Скачано раз

А в диспетчере во вкладке "службы" остановить дубликат и запустить оригинал не дает. 
Прикрепленный файл  Безымянный.png   98,58К   0 Скачано раз


Сообщение было изменено Kenzot: 11 Апрель 2018 - 09:41




Also tagged with one or more of these keywords: svchost, службы

Читают тему: 0

0 пользователей, 0 гостей, 0 скрытых