Перейти к содержимому


Фото
- - - - -

Вирус Майнер Trojan.BTCMINE.3134


  • Please log in to reply
9 ответов в этой теме

#1 Alex_Atuan

Alex_Atuan

    Newbie

  • Posters
  • 5 Сообщений:

Отправлено 04 Ноябрь 2019 - 20:59

Доброго времени суток. Возникла такая проблема. сервер с ОС Windows Server 2016. Есть опубликованная через IIS база 1С.на сервер по rdp заходит только один пользователь Administrator,работает с 1С. Остальные работают с 1С через установленные на своих компьютерах платформы,не подключаясь к серверу. Был установлен Mobile Smart server,но сегодня я его удалил когда почитал ветки на этом форуме. 02.11.2019 начались проблемы со входом на сервер по рдп,но разбираться начал с этим только сегодня. сам сервер пингуется нормально,но при подключении либо сразу выдает что сервер не включен,либо после ввода логина и пароля выдает это сообщение.Начал грешить на взлом сервера. Зашел в журнал событий Windows во вкладку безопасность и обнаружил там огромное количество ежесекундно и ежеминутно создаваемых неудачных попыток входа на сервер под совершенно разными пользователями,я насчитал около полутора десятков,среди которых даже есть пользователь с иероглифами в имени. И они постоянно пытаются зайти. решил проверить систему утилитой DrWeb CureIT. она обнаружила вирус по адресу C:\Windows\ServiceProfiles\NetworkService\WmiPrvSe.exe под названием Trojan.BtcMine.3134.Я его вылечил утилитой (вирус она переместила в карантин). перезагрузил компьютер,проверил еще раз на вирусы,ничего обнаружено не было,но пользователи все еще пытаются зайти на сервер. Как вычистить его окончательно?

Из подмеченного: 1. 2 числа судя по всему прошло обновление office click to run мог ли вирус попасть с ним?на всякий случай офис я снес. 2. В журнале событий периодически появляются удачные попытки входа на сервер под Анонимным пользователем (так и написано) где то на минуту или две,потом выходит. На самом сервере пользователь сейчас один,всех остальных отключил,пароль пользователю и имя тоже поменял. И еще один момент, если это майнер то систему он почему то совсем не загружал.

Логи CureIt, HijackThis и DrWeb SysInfo прилагаю (логи и архив весили около 30 мб,но целиком почему то не загружаются пришлось разбить на части)

Прикрепленные файлы:



#2 Dr.Robot

Dr.Robot

    Poster

  • Helpers
  • 2 697 Сообщений:

Отправлено 04 Ноябрь 2019 - 20:59

1. Если Вы подозреваете у себя на компьютере вирусную активность и хотите получить помощь в этом разделе,

Вам необходимо кроме описания проблемы приложить к письму логи работы трёх программ - сканера Dr. Web (или CureIt!, если антивирус Dr. Web не установлен на Вашем ПК), Hijackthis и DrWeb SysInfo. Где найти эти программы и как сделать логи описано в Инструкции. Без логов помочь Вам не сможет даже самый квалифицированный специалист.

2. Если у Вас при включении компьютера появляется окно с требованием перечислить некоторую сумму денег и при этом блокируется доступ к рабочему столу,

- попытайтесь найти коды разблокировки здесь https://www.drweb.com/xperf/unlocker/
- детально опишите как выглядит это окно (цвет, текст, количество кнопок, появляется ли оно до появления окна приветствия Windows или сразу же после включении компьютера);
- дождаться ответа аналитика или хелпера;

3. Если у Вас зашифрованы файлы,

Внимание! Услуга по расшифровке файлов предоставляется только лицензионным пользователям продуктов Dr.Web, у которых на момент заражения была установлена коммерческая лицензия Dr.Web Security Space не ниже версии 9.0, Антивирус Dr.Web для Windows не ниже версии 9.0 или Dr.Web Enterprise Security Suite не ниже версии 6.0. подробнее.

Что НЕ нужно делать:
- лечить и удалять найденные антивирусом вирусы в автоматическом режиме или самостоятельно. Можно переместить всё найденное в карантин, а после спросить специалистов или не предпринимать никаких действий, а просто сообщить название найденных вирусов;
- переустанавливать операционную систему;
- менять расширение у зашифрованных файлов;
- очищать папки с временными файлами, а также историю браузера;
- использовать самостоятельно без консультации с вирусным аналитиком Dr. Web дешифраторы из "Аптечки сисадмина" Dr. Web;
- использовать дешифраторы рекомендуемые в других темах с аналогичной проблемой.

Что необходимо сделать:
- прислать в вирусную лабораторию Dr. Web https://support.drweb.com/new/free_unlocker/?keyno=&for_decode=1 несколько зашифрованных файлов и, если есть, их не зашифрованные копии в категорию Запрос на лечение. Дожидаться ответа на Вашу почту вирусного аналитика и далее следовать его указаниям ведя с ним переписку по почте. На форуме рекомендуется указать номер тикета вирлаба - это номер Вашего запроса, содержащий строку вида [drweb.com #3219200];


4. При возникновении проблем с интернетом, таких как "не открываются сайты", в браузерах появляются картинки с порно или рекламным содержанием там, где раньше ничего подобного не было, появляются надписи типа "Содержание сайта заблокировано" и пр. нестандартные уведомления необходимо выложить дополнительно к логам из п.1 лог команды ipconfig


Для этого проделайте следующее:

  • Зайдите в меню Пуск на Рабочем столе, вызовите в нем окно команды Выполнить...
  • В появившемся окне наберите cmd и нажмите клавишу <Enter>. Появится черное окно консоли (интерпретатора команд).
  • Напишите в этом черном окне команду ipconfig /all>"%userprofile%\ipc.log" и нажмите клавишу <Enter>, затем наберите там же команду explorer.exe /select,"%userprofile%\ipc.log" и нажмите клавишу <Enter>, нужный файл будет показан в Проводнике Windows.
  • Приложите этот файл к своему сообщению на форуме.
Чтобы не сделать ошибок в написании команд, можно скопировать эти команды отсюда и последовательно вставлять в черное окно консоли путем выбора пункта Вставить из меню, появляющегося при нажатии правой кнопки мыши в черном окне консоли.



#3 Dmitry_rus

Dmitry_rus

    Massive Poster

  • Helpers
  • 2 918 Сообщений:

Отправлено 05 Ноябрь 2019 - 00:42

1. Выставлять RDP наружу, без всякой защиты - очень... нет, ОЧЕНЬ плохая идея. Особенно на стандартном (3389) порту. Впрочем, и нестандартный тоже никак не спасет. Прикрутите хотя бы VPN или фильтрацию по IP.

2. Использовать для входа "стандартные" имена, вроде Administrator/Администратор - еще хуже. Чревато тем, что настоящий администратор войти как раз и не сможет.



#4 AndreyKa

AndreyKa

    Advanced Member

  • Posters
  • 700 Сообщений:

Отправлено 05 Ноябрь 2019 - 09:44

сервер с ОС Windows Server 2016

CureIT считает, что у вас:

Windows Server 2008 R2 Standard x64/WOW (Build 7601), Service Pack 1



#5 Alex_Atuan

Alex_Atuan

    Newbie

  • Posters
  • 5 Сообщений:

Отправлено 05 Ноябрь 2019 - 12:03

 

сервер с ОС Windows Server 2016

CureIT считает, что у вас:

Windows Server 2008 R2 Standard x64/WOW (Build 7601), Service Pack 1

 

прошу прощения,ошибся,в общем то это облачный сервер,который арендовали,данные неверны были а на самом сервере я и не посмотрел



#6 Alex_Atuan

Alex_Atuan

    Newbie

  • Posters
  • 5 Сообщений:

Отправлено 05 Ноябрь 2019 - 12:10

1. Выставлять RDP наружу, без всякой защиты - очень... нет, ОЧЕНЬ плохая идея. Особенно на стандартном (3389) порту. Впрочем, и нестандартный тоже никак не спасет. Прикрутите хотя бы VPN или фильтрацию по IP.

2. Использовать для входа "стандартные" имена, вроде Administrator/Администратор - еще хуже. Чревато тем, что настоящий администратор войти как раз и не сможет.

по первому пункту,как это сделать?подключение по рдп к серверу идет только с 4-х устройств. а по второму смысл такой что поскольку это облачный сервер то на нем пользователь только Administrator, на котором можно менять пароль не заходя на сам сервер,через панель управления. Если поменять имя пользователя на другое. то при смене пароля через панель пароль поменяется у пользователя Administrator а не у переименнованного,соответственно будет создан новый пользователь adminstrator



#7 Alex_Atuan

Alex_Atuan

    Newbie

  • Posters
  • 5 Сообщений:

Отправлено 05 Ноябрь 2019 - 12:13

А вообще сейчас речь идет о том что на сервер беспрерывно стучится куча неизвестных пользователей это я так понимаю остатки вируса!!как от этого избавиться??

и а)тех поддержка отказывается менять ip адрес сервера б) тех поддержка отказывается менять привязку к пользователю administrator



#8 Eugen Engelhardt

Eugen Engelhardt

    Member

  • Dr.Web Staff
  • 493 Сообщений:

Отправлено 05 Ноябрь 2019 - 16:06

А вообще сейчас речь идет о том что на сервер беспрерывно стучится куча неизвестных пользователей это я так понимаю остатки вируса!!как от этого избавиться?

Используйте файервол для фильтрации исходящих\входящих подключений, разрешите входящие подключения на RDP порт для тех IP, которым можно подключаться, остальных в бан. Ну или лучше используйте VPN для доступа к серверу.


With best regards, Eugen Engelhardt
Doctor Web, Ltd.

#9 Alex_Atuan

Alex_Atuan

    Newbie

  • Posters
  • 5 Сообщений:

Отправлено 05 Ноябрь 2019 - 18:36

 

А вообще сейчас речь идет о том что на сервер беспрерывно стучится куча неизвестных пользователей это я так понимаю остатки вируса!!как от этого избавиться?

Используйте файервол для фильтрации исходящих\входящих подключений, разрешите входящие подключения на RDP порт для тех IP, которым можно подключаться, остальных в бан. Ну или лучше используйте VPN для доступа к серверу.

 

спасибо. ограничил брандмауэром. стучаться перестали



#10 Ivan Korolev

Ivan Korolev

    Advanced Member

  • Virus Analysts
  • 932 Сообщений:

Отправлено Вчера, 06:55

> она обнаружила вирус по адресу C:\Windows\ServiceProfiles\NetworkService\WmiPrvSe.exe под названием Trojan.BtcMine.3134

 

Это явно тот майнер, что прилетает через эксплойт к Mobile SMARTS Server. Какая у вас версия этого ПО установлена?

 

Можете скинуть логи этого ПО мне в личку?




Читают тему: 0

0 пользователей, 0 гостей, 0 скрытых