Перейти к содержимому


Фото
- - - - -

заражение майнером vid001.exe

vid001.exe Worm:Win32/NeksMiner!rfn майнер

  • Please log in to reply
13 ответов в этой теме

#1 nestriel

nestriel

    Newbie

  • Posters
  • 4 Сообщений:

Отправлено 05 Июль 2022 - 15:17

Доброго времени суток. Сегодня утром обнаружил на одной из машин организации файлик vid001.exe. Затем этот файл очень быстро начал распространяться на всех машинах домена. Создаются новые папки на диске С, а также в пользователях: 1 , администратор, admin, administrator, documents and settings, program data, папка с именем компьютера, ip адресом..

В автозагрузку добавляются  процессы vid001.exe, explorer.exe (с разных путей, куда получилось закинуть файл) один из путей C:\users\любое имя юзера\AppData\Roaming\TempoRx в последней папке 3 файла uihost32 uihost64 и vid001.exe

uihost в диспетчере задач висит с описание mcafee webadvisor, плюс ещё запущено куча cmdшек и прочих процессов, которые явно палятся.

 

От заражения не спас и drweb агент (drweb-13.0.1-202107230-esuite-agent-full-windows) корпоративная лицензия. Срабатывают постоянные уведомления, и то что файл помещен в карантин.

 

Помогите пожалуйста разобраться с проблемой. Архив с логами, а также скринами процессов, прилагаю

Прикрепленные файлы:



#2 Dr.Robot

Dr.Robot

    Poster

  • Helpers
  • 3 088 Сообщений:

Отправлено 05 Июль 2022 - 15:17

1. Если Вы подозреваете у себя на компьютере вирусную активность и хотите получить помощь в этом разделе,

Вам необходимо кроме описания проблемы приложить к письму логи работы трёх программ - сканера Dr. Web (или CureIt!, если антивирус Dr. Web не установлен на Вашем ПК), Hijackthis и DrWeb SysInfo. Где найти эти программы и как сделать логи описано в Инструкции. Без логов помочь Вам не сможет даже самый квалифицированный специалист.

2. Если у Вас при включении компьютера появляется окно с требованием перечислить некоторую сумму денег и при этом блокируется доступ к рабочему столу,

- попытайтесь найти коды разблокировки здесь https://www.drweb.com/xperf/unlocker/
- детально опишите как выглядит это окно (цвет, текст, количество кнопок, появляется ли оно до появления окна приветствия Windows или сразу же после включении компьютера);
- дождаться ответа аналитика или хелпера;

3. Если у Вас зашифрованы файлы,

Внимание! Услуга по расшифровке файлов предоставляется только лицензионным пользователям продуктов Dr.Web, у которых на момент заражения была установлена коммерческая лицензия Dr.Web Security Space не ниже версии 9.0, Антивирус Dr.Web для Windows не ниже версии 9.0 или Dr.Web Enterprise Security Suite не ниже версии 6.0. подробнее.

Что НЕ нужно делать:
- лечить и удалять найденные антивирусом вирусы в автоматическом режиме или самостоятельно. Можно переместить всё найденное в карантин, а после спросить специалистов или не предпринимать никаких действий, а просто сообщить название найденных вирусов;
- переустанавливать операционную систему;
- менять расширение у зашифрованных файлов;
- очищать папки с временными файлами, а также историю браузера;
- использовать самостоятельно без консультации с вирусным аналитиком Dr. Web дешифраторы из "Аптечки сисадмина" Dr. Web;
- использовать дешифраторы рекомендуемые в других темах с аналогичной проблемой.

Что необходимо сделать:
- прислать в вирусную лабораторию Dr. Web https://support.drweb.com/new/free_unlocker/?keyno=&for_decode=1 несколько зашифрованных файлов и, если есть, их не зашифрованные копии в категорию Запрос на лечение. Дожидаться ответа на Вашу почту вирусного аналитика и далее следовать его указаниям ведя с ним переписку по почте. На форуме рекомендуется указать номер тикета вирлаба - это номер Вашего запроса, содержащий строку вида [drweb.com #3219200];


4. При возникновении проблем с интернетом, таких как "не открываются сайты", в браузерах появляются картинки с порно или рекламным содержанием там, где раньше ничего подобного не было, появляются надписи типа "Содержание сайта заблокировано" и пр. нестандартные уведомления необходимо выложить дополнительно к логам из п.1 лог команды ipconfig


Для этого проделайте следующее:

  • Зайдите в меню Пуск на Рабочем столе, вызовите в нем окно команды Выполнить...
  • В появившемся окне наберите cmd и нажмите клавишу <Enter>. Появится черное окно консоли (интерпретатора команд).
  • Напишите в этом черном окне команду ipconfig /all>"%userprofile%\ipc.log" и нажмите клавишу <Enter>, затем наберите там же команду explorer.exe /select,"%userprofile%\ipc.log" и нажмите клавишу <Enter>, нужный файл будет показан в Проводнике Windows.
  • Приложите этот файл к своему сообщению на форуме.
Чтобы не сделать ошибок в написании команд, можно скопировать эти команды отсюда и последовательно вставлять в черное окно консоли путем выбора пункта Вставить из меню, появляющегося при нажатии правой кнопки мыши в черном окне консоли.



#3 nestriel

nestriel

    Newbie

  • Posters
  • 4 Сообщений:

Отправлено 05 Июль 2022 - 15:29

Доброго времени суток. Сегодня утром обнаружил на одной из машин организации файлик vid001.exe. Затем этот файл очень быстро начал распространяться на всех машинах домена. Создаются новые папки на диске С, а также в пользователях: 1 , администратор, admin, administrator, documents and settings, program data, папка с именем компьютера, ip адресом..

В автозагрузку добавляются  процессы vid001.exe, explorer.exe (с разных путей, куда получилось закинуть файл) один из путей C:\users\любое имя юзера\AppData\Roaming\TempoRx в последней папке 3 файла uihost32 uihost64 и vid001.exe

uihost в диспетчере задач висит с описание mcafee webadvisor, плюс ещё запущено куча cmdшек и прочих процессов, которые явно палятся.

 

От заражения не спас и drweb агент (drweb-13.0.1-202107230-esuite-agent-full-windows) корпоративная лицензия. Срабатывают постоянные уведомления, и то что файл помещен в карантин.

 

Помогите пожалуйста разобраться с проблемой. Архив с логами, а также скринами процессов, прилагаю

забыл добавить, что не помогло лечение ни dr web cure it, ни дефендером 10 винды, ни утилитой от майкрософта MSERT, ни написанным скриптом, который ищет и везде удаляет файл vid001.exe



#4 NickM

NickM

    Member

  • Posters
  • 182 Сообщений:

Отправлено 05 Июль 2022 - 15:31

Оффтоп: Подписался на тему, погляжу развитие.

По распространению по сети - наверняка системы сплошь дырявые.


Сообщение было изменено NickM: 05 Июль 2022 - 15:33


#5 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 352 Сообщений:

Отправлено 05 Июль 2022 - 16:05

Ставить патч MS17-010 везде + не словарные пароли на учетки + провести ревизию расшареных папок



#6 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 352 Сообщений:

Отправлено 05 Июль 2022 - 16:06

 

Доброго времени суток. Сегодня утром обнаружил на одной из машин организации файлик vid001.exe. Затем этот файл очень быстро начал распространяться на всех машинах домена. Создаются новые папки на диске С, а также в пользователях: 1 , администратор, admin, administrator, documents and settings, program data, папка с именем компьютера, ip адресом..

В автозагрузку добавляются  процессы vid001.exe, explorer.exe (с разных путей, куда получилось закинуть файл) один из путей C:\users\любое имя юзера\AppData\Roaming\TempoRx в последней папке 3 файла uihost32 uihost64 и vid001.exe

uihost в диспетчере задач висит с описание mcafee webadvisor, плюс ещё запущено куча cmdшек и прочих процессов, которые явно палятся.

 

От заражения не спас и drweb агент (drweb-13.0.1-202107230-esuite-agent-full-windows) корпоративная лицензия. Срабатывают постоянные уведомления, и то что файл помещен в карантин.

 

Помогите пожалуйста разобраться с проблемой. Архив с логами, а также скринами процессов, прилагаю

забыл добавить, что не помогло лечение ни dr web cure it, ни дефендером 10 винды, ни утилитой от майкрософта MSERT, ни написанным скриптом, который ищет и везде удаляет файл vid001.exe

 

 

Пока в сети есть хоть один зараженный компьютер и не закрыты пути распространения (см выше), лечение симптомов не будет иметь никакого смысла.


Сообщение было изменено Ivan Korolev: 05 Июль 2022 - 16:06


#7 Ivan Susloparov

Ivan Susloparov

    Member

  • Members
  • 163 Сообщений:

Отправлено 05 Июль 2022 - 16:16

Запустите утилиту для сбора логов (ссылка: https://drw.sh/rodirw )на машине с которой началось заражение (на которой впервый раз был обнаружен "vid001.exe")


Сообщение было изменено Ivan Susloparov: 05 Июль 2022 - 16:17


#8 nestriel

nestriel

    Newbie

  • Posters
  • 4 Сообщений:

Отправлено 05 Июль 2022 - 16:44

Запустите утилиту для сбора логов (ссылка: https://drw.sh/rodirw )на машине с которой началось заражение (на которой впервый раз был обнаружен "vid001.exe")

Дело в том, что наверняка я не знаю была ли эта машина разносчиком. Сейчас попробую определить машину методом времени появления папки с вредоносным ПО



#9 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 352 Сообщений:

Отправлено 05 Июль 2022 - 16:56

 

Запустите утилиту для сбора логов (ссылка: https://drw.sh/rodirw )на машине с которой началось заражение (на которой впервый раз был обнаружен "vid001.exe")

Дело в том, что наверняка я не знаю была ли эта машина разносчиком. Сейчас попробую определить машину методом времени появления папки с вредоносным ПО

 

 

Установленный агент ES должен был среагировать на появление этого трояна (он уже давно детектится). Соответственно соберите логи с той машины, где был первый детект.

 

По логам мы уже сможем сказать была ли эта машина первой или нет. Если нет, тогда надо будет искать компьютер без агента или с неработающим агентом.


Сообщение было изменено Ivan Korolev: 05 Июль 2022 - 16:56


#10 nestriel

nestriel

    Newbie

  • Posters
  • 4 Сообщений:

Отправлено 05 Июль 2022 - 17:55

Запустите утилиту для сбора логов (ссылка: https://drw.sh/rodirw )на машине с которой началось заражение (на которой впервый раз был обнаружен "vid001.exe")

Страница не найдена


Сообщение было изменено Ivan Susloparov: 05 Июль 2022 - 19:52


#11 VVS

VVS

    The Master

  • Moderators
  • 19 367 Сообщений:

Отправлено 05 Июль 2022 - 18:14

Запустите утилиту для сбора логов (ссылка: https://drw.sh/rodirw )на машине с которой началось заражение (на которой впервый раз был обнаружен "vid001.exe")

Страница не найдена

Скобка в конце лишняя.

меня вот что возмутило.  что даже не начинают толком диалог сразу дампы...... © alehas777
--------------------------------
Антивирус это как ремень безопасности - всего лишь увеличивает шансы выжить или получить менее тяжкую травму при аварии.
Есть, однако, категория людей, которые рассматривают средства безопасности как ауру неуязвимости. © basid


#12 AndreyKa

AndreyKa

    Advanced Member

  • Posters
  • 929 Сообщений:

Отправлено 05 Июль 2022 - 19:28

надо будет искать компьютер без агента или с неработающим агентом.
В первом сообщении логи с заражённого Windows Server 2012 R2 без агента.

#13 Ivan Susloparov

Ivan Susloparov

    Member

  • Members
  • 163 Сообщений:

Отправлено 05 Июль 2022 - 19:54

 

Запустите утилиту для сбора логов (ссылка: https://drw.sh/rodirw )на машине с которой началось заражение (на которой впервый раз был обнаружен "vid001.exe")

Страница не найдена

 

Да, редактор немного закосил ссыль, поправил



#14 NickM

NickM

    Member

  • Posters
  • 182 Сообщений:

Отправлено 05 Июль 2022 - 21:25

В первом сообщении логи с заражённого Windows Server 2012 R2 без агента.

 

Даже более:

   Имя компьютера  . . . . . . . . . : DC2





Also tagged with one or more of these keywords: vid001.exe, Worm:Win32/NeksMiner!rfn, майнер

Читают тему: 1

0 пользователей, 1 гостей, 0 скрытых