Добрый день! В нашей локальной сети завёлся Trojan.Encoder.24384 не можем понять с какой машины он лезет. Имеется "расшареная" директория внутри которой под каждый отдел созданы дополнительные директории. Периодически в одной из папок (бухгалтерия) появляются три файла:
"DeviceConfigManager.vbs", "autorun.inf", "deviceconfigmanager.exe". Каким-то непонятным образом вирус самостоятельно отрабатывает перемещая все файлы в скрытую папку, доктор веб этот вирус на локальной машине находит и помещает в карантин. Не можем найти машину которая является источником заражения. Просим помочь разобраться. Файлы с логами прилагаем.
#1
Отправлено 10 Апрель 2019 - 13:04
#2
Отправлено 10 Апрель 2019 - 13:04
1. Если Вы подозреваете у себя на компьютере вирусную активность и хотите получить помощь в этом разделе,
Вам необходимо кроме описания проблемы приложить к письму логи работы трёх программ - сканера Dr. Web (или CureIt!, если антивирус Dr. Web не установлен на Вашем ПК), Hijackthis и DrWeb SysInfo. Где найти эти программы и как сделать логи описано в Инструкции. Без логов помочь Вам не сможет даже самый квалифицированный специалист.
2. Если у Вас при включении компьютера появляется окно с требованием перечислить некоторую сумму денег и при этом блокируется доступ к рабочему столу,
- попытайтесь найти коды разблокировки здесь https://www.drweb.com/xperf/unlocker/
- детально опишите как выглядит это окно (цвет, текст, количество кнопок, появляется ли оно до появления окна приветствия Windows или сразу же после включении компьютера);
- дождаться ответа аналитика или хелпера;
3. Если у Вас зашифрованы файлы,
Внимание! Услуга по расшифровке файлов предоставляется только лицензионным пользователям продуктов Dr.Web, у которых на момент заражения была установлена коммерческая лицензия Dr.Web Security Space не ниже версии 9.0, Антивирус Dr.Web для Windows не ниже версии 9.0 или Dr.Web Enterprise Security Suite не ниже версии 6.0. подробнее.
Что НЕ нужно делать:
- лечить и удалять найденные антивирусом вирусы в автоматическом режиме или самостоятельно. Можно переместить всё найденное в карантин, а после спросить специалистов или не предпринимать никаких действий, а просто сообщить название найденных вирусов;
- переустанавливать операционную систему;
- менять расширение у зашифрованных файлов;
- очищать папки с временными файлами, а также историю браузера;
- использовать самостоятельно без консультации с вирусным аналитиком Dr. Web дешифраторы из "Аптечки сисадмина" Dr. Web;
- использовать дешифраторы рекомендуемые в других темах с аналогичной проблемой.
Что необходимо сделать:
- прислать в вирусную лабораторию Dr. Web https://support.drweb.com/new/free_unlocker/?keyno=&for_decode=1 несколько зашифрованных файлов и, если есть, их не зашифрованные копии в категорию Запрос на лечение. Дожидаться ответа на Вашу почту вирусного аналитика и далее следовать его указаниям ведя с ним переписку по почте. На форуме рекомендуется указать номер тикета вирлаба - это номер Вашего запроса, содержащий строку вида [drweb.com #3219200];
4. При возникновении проблем с интернетом, таких как "не открываются сайты", в браузерах появляются картинки с порно или рекламным содержанием там, где раньше ничего подобного не было, появляются надписи типа "Содержание сайта заблокировано" и пр. нестандартные уведомления необходимо выложить дополнительно к логам из п.1 лог команды ipconfig
Для этого проделайте следующее:
- Зайдите в меню Пуск на Рабочем столе, вызовите в нем окно команды Выполнить...
- В появившемся окне наберите cmd и нажмите клавишу <Enter>. Появится черное окно консоли (интерпретатора команд).
- Напишите в этом черном окне команду ipconfig /all>"%userprofile%\ipc.log" и нажмите клавишу <Enter>, затем наберите там же команду explorer.exe /select,"%userprofile%\ipc.log" и нажмите клавишу <Enter>, нужный файл будет показан в Проводнике Windows.
- Приложите этот файл к своему сообщению на форуме.
#3
Отправлено 10 Апрель 2019 - 13:18
Логов нема
#4
Отправлено 11 Апрель 2019 - 07:52
В архиве к данному посту все логи прикладывали. Как заново перезалить?
Логов нема
Сообщение было изменено uszn: 11 Апрель 2019 - 07:52
#5
Отправлено 11 Апрель 2019 - 08:03
Есть подозрение, что логи не прикрепились ввиду большого размера. Залейте на yandex.disk/google.drive, а тут укажите ссылку.
#6
Отправлено 12 Апрель 2019 - 07:10
Вирус продолжает атаковать наш расшаренный ресурс. Просьба к специалистам подсказать как можно определить какая машина отправляет зараженные файлы?
#7
Отправлено 12 Апрель 2019 - 08:50
Зачем вы указали ссылку на архив с какими-то документами?
Нужны логи sysinfo, как написано в сообщении робота.
#8
Отправлено 12 Апрель 2019 - 12:13
Пардон, действительно у нас не тот архив подтянулся с облака. Вот логи.https://drive.google.com/file/d/1ru4mUkfCBKjjFVyZl4sjdXx1x2gueTXf/view?usp=sharing
#9
Отправлено 12 Апрель 2019 - 15:17
Пардон, действительно у нас не тот архив подтянулся с облака. Вот логи.https://drive.google.com/file/d/1ru4mUkfCBKjjFVyZl4sjdXx1x2gueTXf/view?usp=sharing
cloud.PNG 13,93К 0 Скачано раз
#10
Отправлено 12 Апрель 2019 - 15:52
Тут я не совсем понял что именно мы нарушаем, возможно антивирус сработал в облаке. Попытаюсь залить ещё раз. Архив запаролен "010101". https://drive.google.com/open?id=1pyDF4-2RAz5krjVSltB-_0XsxFFW6SuZ
#11
Отправлено 12 Апрель 2019 - 15:55
uszn, хоть этот архив качается. В нем детектим только один файл, VBS.Starter.156
#12
Отправлено 12 Апрель 2019 - 16:04
uszn, еще раз внимательно прочитайте сообщение робота. Там указана ссылка на sysinfo, которым надо собрать отчет.
#13
Отправлено 12 Апрель 2019 - 16:07
uszn, вот этой утилитой > http://people.drweb.com/people/yudin/private/public/sysinfo-next/dwsysinfo.exeнужно сформировать отчёт
Doctor Web, Ltd.
#14
Отправлено 13 Апрель 2019 - 13:41
Самый простой способ найти нужную машину - поставить наш продукт на все. Этот троян раскидывает свою тушку, соответственно, если ловим его в расшаренной папке, значит задетектим и на той машине, откуда он лезет.
На машине, где был собран ваш отчет, трой в самой системе не сидит.
#15
Отправлено 15 Апрель 2019 - 12:23
Спасибо за помощь! Всё отловили эту заразу. Пошли от обратного, установили прогу отслеживающую ip и как оказалось в нашей сети были компы без антивируса. Упустили этот момент. В целом без потерь, обошлись лёгким испугом :-))))) Заразу отловили и посадили в карантин.
Читают тему: 0
0 пользователей, 0 гостей, 0 скрытых