Перейти к содержимому


Фото
- - - - -

ESS 10 Логгирование событий проактивной защиты & пересканирование работающих процессов


  • Please log in to reply
38 ответов в этой теме

#1 PUMP+

PUMP+

    Newbie

  • Posters
  • 48 Сообщений:

Отправлено 13 Август 2014 - 10:44

Здравствуйте !

 

Имеем последнюю ревизию ESS Server 10.

12 августа по почте пришел свежий троянец - архив с файлом .scr.

Троянец в антивирусную базу не включен - эвристикой тоже не определяется.

Запустил его на виртуалке (WinXP SP3) с последней версией агента и на данный момент обновленными базами.

 

Запустил - сработала превентивная защита (по умолчанию минимальный уровень) и переместила файл в карантин (срабатывает почему-то через раз).

 

Но нигде этот факт не отражен !!! - Т.е. ни в отчетах ESS сервера (инфекции, вирусы), ни в статистике самого агента (spider) на рабочей станции.

 

Предполагаемый вирус (троянец), все равно прописался в автозапуске.

 

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run

c:\winxp\system32\bkarjhvebkgaam.exe

 

при удалении записи из реестра вручную, он все равно ее перезаписывает, проактивная защита не срабатывает, даже если там поставить "Автозапуск программ" - "Спрашивать"

 

Сформировал запрос в ТП  78AV-VYWT / Действие 5268011, на следующий день пришел ответ: "Добавлен в базу, как Trojan.Ranbyus.22  Спасибо за сотрудничество."

 

Разморозил зараженную виртуалку, агент обновил базы и... НИЧЕГО ! Спайдер не ругается. Станцию специально не перегружал, сканирование не запускал - для эмуляции поведения рядового пользователя - не обратил внимания, не выключил компьютер и т.д.

 

За 3 часа работы станции троянец так и не отдетектился, хотя стоит фоновая проверка на руткиты.

Время

13-08-2014 10:35:28

Текст оповещения

Получено сообщение от SpIDer Guard for Windows workstations со станции WS2 (tcp://192.168.2.4:1028) о том, что 13/08/2014 в 10:35:27.984 завершилось сканирование.

Просканировано 127
Инфицировано 0
Модификацией 0
Подозрительные 0

Вылечено 0
Удалено 0
Переименовано 0
Перемещено 0

Скорость сканирования составила 2446 КБ/сек.

 

В общем, что имеем:

1. 320 станций на которых предполагается развернуть 10 версию

2. Отсутствие логирования потенциальных опасностей

3. Нет опции пересканирования фоновых процессов при обновлении вирусной базы.

 

Т.е. есть достаточно большой промежуток времени, когда вредоносное ПО будет функционировать и администратор ИБ даже не будет знать о возможных проблемах.

 

Логи со станции и скриншоты приложены.

Прикрепленные файлы:



#2 Konstantin Yudin

Konstantin Yudin

    Смотрящий

  • Dr.Web Staff
  • 19 588 Сообщений:

Отправлено 13 Август 2014 - 15:48

в логах ничего полезного. нужен полный отчет. и где подтверждение что детект реально на фйайл появился? может он его и не знает. DPH это поведение при запуске. дальше уже сигнатуры, если есть. а если нет, то фоновая проверка ничего не изменит.


With best regards, Konstantin Yudin
Doctor Web, Ltd.

#3 PUMP+

PUMP+

    Newbie

  • Posters
  • 48 Сообщений:

Отправлено 13 Август 2014 - 16:19

в логах ничего полезного. нужен полный отчет. и где подтверждение что детект реально на фйайл появился? может он его и не знает. DPH это поведение при запуске. дальше уже сигнатуры, если есть. а если нет, то фоновая проверка ничего не изменит.

Скопировал в корень из C:\WINXP\SYSTEM32 файл bkarjhvebkgaam.exe

 

в логах:

 

20140813.170700 [CL] C:\bkarjhvebkgaam.exe - infected with Trojan.Ranbyus.22

20140813.170705 [CL] C:\bkarjhvebkgaam.exe - quarantined (234,5K 4818/76ms 3074KB/s) 
 
станция работает с этим трояном в памяти уже 8 часов - он до сих пор не детектирован.
 
 
Меня в общем-то волнуют пока только два вопроса:
1. Почему при обновлении баз не происходит заново проверка всех работающих процессов
2. Почему в отчетах нет никаких сообщений об обнаружении "вредоносных объектах"
 
Говорите, какая вам конкретно информация нужна.


#4 RomaNNN

RomaNNN

    Ковальски

  • Posters
  • 6 001 Сообщений:

Отправлено 13 Август 2014 - 16:25

Меня в общем-то волнуют пока только два вопроса:

1. Почему при обновлении баз не происходит заново проверка всех работающих процессов
2. Почему в отчетах нет никаких сообщений об обнаружении "вредоносных объектах"

 

1. Проверка процессов в буквальном понимании не производится никогда, это только в сканере. То, что Вы имеете ввиду, называется ресканом. Раньше он всегда был включен и занимался тем, что при обновлении баз проверял файлы тех процессов, которые запущены. Сейчас на смену рескану пришла технология фонового сканирования, которая делает все то же + больше, но только в фоне и регулярно. Если фоновое сканирование выключить, то рескан включится обратно.


Если есть два способа, простой и сложный, то выбирай сложный, так как он проще простого способа, который тоже сложный, но ещё и кривой.

#5 PUMP+

PUMP+

    Newbie

  • Posters
  • 48 Сообщений:

Отправлено 13 Август 2014 - 16:32

 

Меня в общем-то волнуют пока только два вопроса:

1. Почему при обновлении баз не происходит заново проверка всех работающих процессов
2. Почему в отчетах нет никаких сообщений об обнаружении "вредоносных объектах"

 

1. Проверка процессов в буквальном понимании не производится никогда, это только в сканере. То, что Вы имеете ввиду, называется ресканом. Раньше он всегда был включен и занимался тем, что при обновлении баз проверял файлы тех процессов, которые запущены. Сейчас на смену рескану пришла технология фонового сканирования, которая делает все то же + больше, но только в фоне и регулярно. Если фоновое сканирование выключить, то рескан включится обратно.

 

Как выключить "Фоновое сканирование" ?   Выходит, что "Фоновое сканирование" не работает ? Я установки по умолчанию не трогал.

Что-то эта новая технологи напоминает дыру в защите


Сообщение было изменено PUMP+: 13 Август 2014 - 16:36


#6 Konstantin Yudin

Konstantin Yudin

    Смотрящий

  • Dr.Web Staff
  • 19 588 Сообщений:

Отправлено 13 Август 2014 - 18:58

Что то не то. Отчет сформируйте плиз.
With best regards, Konstantin Yudin
Doctor Web, Ltd.

#7 PUMP+

PUMP+

    Newbie

  • Posters
  • 48 Сообщений:

Отправлено 13 Август 2014 - 19:43

Выставил в превентивной защите спрашивать "Автозапуск программ".

Запускаю на данной станции различные операции по модификации автозапуска - никаких результатов - в секции реестра автозагрузки и в "Автозагрузку" без проблем все пишется.

Периодически на этой станции выскакивает окошко с просьбой запустится от админа - посмотрел инициатор процесс эксплоер, хотя троян вроде инжектируется в svhost.exe.

 

 

Прикрепленные файлы:



#8 Konstantin Yudin

Konstantin Yudin

    Смотрящий

  • Dr.Web Staff
  • 19 588 Сообщений:

Отправлено 13 Август 2014 - 21:16

В ES нет режима спрашивать если правильно помню. Надо в консоле глянуть что там есть
With best regards, Konstantin Yudin
Doctor Web, Ltd.

#9 PUMP+

PUMP+

    Newbie

  • Posters
  • 48 Сообщений:

Отправлено 13 Август 2014 - 22:58

Автозапуск программ
Software\Microsoft\Windows\CurrentVersion\Run
Software\Microsoft\Windows\CurrentVersion\RunOnce
Software\Microsoft\Windows\CurrentVersion\RunOnceEx
Software\Microsoft\Windows\CurrentVersion\RunOnce\Setup
Software\Microsoft\Windows\CurrentVersion\RunOnceEx\Setup
Software\Microsoft\Windows\CurrentVersion\RunServices
Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
 
 
Пользовательский - уровень защиты, определяемый пользователем (администратором Сервера) на основе настроек, заданных в таблице ниже.
Для задания пользовательских настроек уровня превентивной защиты установите в таблице данного раздела флаги в одно из следующих положений:
 
Разрешать - всегда разрешать действия с данным объектом или со стороны данного объекта.
Спрашивать - выводить диалоговое окно для задания необходимого действия самим пользователем для конкретного объекта.
Запрещать - всегда запрещать действия с данным объектом или со стороны данного объекта.
 
Непонятно почему не включили в "Автозапуск программ" следующие пути  (в данном примере абсолютные - пример для 7)
 
C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup
 
Наверное решили, что вредоносное ПО "постесняется" туда прописываться
 
 
 

 

Прикрепленные файлы:

  • Прикрепленный файл  pz.jpg   306,74К   0 Скачано раз


#10 maxic

maxic

    Keep yourself alive

  • Moderators
  • 13 092 Сообщений:

Отправлено 14 Август 2014 - 00:08

PUMP+, туда легальные программы прописываются. С чего бы их блокировать?



#11 basid

basid

    Guru

  • Posters
  • 4 575 Сообщений:

Отправлено 14 Август 2014 - 02:30

Есть автозапуск в HKLM (система в целом) и в HKCU (конкретный пользователь).

Запись в первый - лучше блокировать, запись во второй - разрешать.

Куда именно прописался троян?



#12 PUMP+

PUMP+

    Newbie

  • Posters
  • 48 Сообщений:

Отправлено 14 Август 2014 - 08:24

PUMP+, туда легальные программы прописываются. С чего бы их блокировать?

?! Вы серьезно ? В данном примере туда и прописалось


Есть автозапуск в HKLM (система в целом) и в HKCU (конкретный пользователь).

Запись в первый - лучше блокировать, запись во второй - разрешать.

Куда именно прописался троян?

На первых скриншотах видно в какие секции прописался троян



#13 DoC

DoC

    Добрый Э-э-х

  • Posters
  • 1 477 Сообщений:

Отправлено 14 Август 2014 - 08:24

Есть автозапуск в HKLM (система в целом) и в HKCU (конкретный пользователь).

Запись в первый - лучше блокировать, запись во второй - разрешать.

Куда именно прописался троян?

так ведь в начале указано было - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run


Чукча не читатель! Чукча - писатель!


#14 PUMP+

PUMP+

    Newbie

  • Posters
  • 48 Сообщений:

Отправлено 14 Август 2014 - 08:29

 

Есть автозапуск в HKLM (система в целом) и в HKCU (конкретный пользователь).

Запись в первый - лучше блокировать, запись во второй - разрешать.

Куда именно прописался троян?

так ведь в начале указано было - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run

 

Еще в область для "легальных програм"

C:\Documents and Settings\User\Главное меню\Программы\Автозагрузка



#15 PUMP+

PUMP+

    Newbie

  • Posters
  • 48 Сообщений:

Отправлено 14 Август 2014 - 08:30

 

 

Есть автозапуск в HKLM (система в целом) и в HKCU (конкретный пользователь).

Запись в первый - лучше блокировать, запись во второй - разрешать.

Куда именно прописался троян?

так ведь в начале указано было - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run

 

Еще в область для "легальных програм"

C:\Documents and Settings\User\Главное меню\Программы\Автозагрузка

 

Т.е. эти места не контролируются превентивной защитой



#16 RomaNNN

RomaNNN

    Ковальски

  • Posters
  • 6 001 Сообщений:

Отправлено 14 Август 2014 - 12:34

Еще в область для "легальных програм"

C:\Documents and Settings\User\Главное меню\Программы\Автозагрузка

Т.е. эти места не контролируются превентивной защитой

Не может быть. В ранних версиях standalone (еще в 8.0 версии) был такой баг, что этот каталог не отслеживался, но его пофиксили еще в бете (#81614). Если сейчас не отслеживается, то это баг.

 

Хотя вот проверил на релизе Dr.Web Security Space 9.1, режим "Спрашивать" работает корректно.

 

Прикрепленный файл  prev.png   479,01К   0 Скачано раз


Если есть два способа, простой и сложный, то выбирай сложный, так как он проще простого способа, который тоже сложный, но ещё и кривой.

#17 Valentina Yugai

Valentina Yugai

    Poster

  • Members
  • 1 102 Сообщений:

Отправлено 14 Август 2014 - 12:43

Так, похоже, имеет место взаимонепонимание.

 

Превентивная защита не защищает от автозапуска программ, она защищает ветку реестра от зщаписи в нее. Как на скриншоте в предыдущем посте.

 

Если программа уже есть в автозапуске, то постфактум включение превентивки не поможет.

 

Произведите быстрое сканирование на станции.



#18 Konstantin Yudin

Konstantin Yudin

    Смотрящий

  • Dr.Web Staff
  • 19 588 Сообщений:

Отправлено 14 Август 2014 - 12:46

Так, похоже, имеет место взаимонепонимание.

 

Превентивная защита не защищает от автозапуска программ, она защищает ветку реестра от зщаписи в нее. Как на скриншоте в предыдущем посте.

 

Если программа уже есть в автозапуске, то постфактум включение превентивки не поможет.

 

Произведите быстрое сканирование на станции.

тему почитай


With best regards, Konstantin Yudin
Doctor Web, Ltd.

#19 Valentina Yugai

Valentina Yugai

    Poster

  • Members
  • 1 102 Сообщений:

Отправлено 14 Август 2014 - 12:47

Читаю. Куча разговоров и никто не посоветовал человеку почистить систему сканером.



#20 Konstantin Yudin

Konstantin Yudin

    Смотрящий

  • Dr.Web Staff
  • 19 588 Сообщений:

Отправлено 14 Август 2014 - 12:48

читай еще раз. не нужен тут никакой сканер


With best regards, Konstantin Yudin
Doctor Web, Ltd.