Перейти к содержанию

Recommended Posts

JunDF

получается, что "delref %Sys32%\WBEM\WMIC.EXE" универсальное удаление восстановления зловредный dns? ( я про случай когда приписывается в автозапуск этот файл с параметрами)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

да, притом, что wmic больше нигде не попадает по ссылкам в образе автозапуска

при этом удалятся все задания, которые добавлены в планировщик, независимо от имени.

вот например, взято из образа:

Полное имя C:\WINDOWS\SYSTEM32\WBEM\WMIC.EXE

Имя файла WMIC.EXE

Тек. статус ?ВИРУС? ИЗВЕСТНЫЙ ПРОВЕРЕННЫЙ ПОДОЗРИТЕЛЬНЫЙ в автозапуске

Удовлетворяет критериям

SETDNSSERVER (ЗНАЧЕНИЕ ~ SETDNSSERVER)(1)

WMIC (ССЫЛКА ~ \TASKS\AT)(1) AND (ИМЯ ФАЙЛА ~ WMIC.EXE)(1)

FIND WMIC ( ~ WMIC.EXE)(1)

Сохраненная информация на момент создания образа

Цифр. подпись Действительна, подписано Microsoft Windows

Ссылки на объект

Ссылка C:\WINDOWS\TASKS\AT1.JOB

Значение "wmic.exe" nicconfig where IPEnabled=true call SetDNSServerSearchOrder (37.10.116.201, 8.8.8.8)

Ссылка C:\WINDOWS\TASKS\AT2.JOB

Значение "wmic.exe" nicconfig where IPEnabled=true call SetDNSServerSearchOrder (37.10.116.201, 8.8.8.8)

Ссылка C:\WINDOWS\TASKS\AT3.JOB

Значение "wmic.exe" nicconfig where IPEnabled=true call SetDNSServerSearchOrder (37.10.116.201, 8.8.8.8)

Ссылка C:\WINDOWS\SYSTEM32\TASKS\AT1

Ссылка C:\WINDOWS\SYSTEM32\TASKS\AT2

Ссылка C:\WINDOWS\SYSTEM32\TASKS\AT3

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

santy

удалены будут все ссылки на wmic не более и не менее.

JunDF

в данном случае да

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

demkd,

понятно,

значит надо семь раз отмерить, прежде чем добавить команду delref на чистый файл, даже если он содержит в своем инфо ссылку на деструктивное действие

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
JunDF

А как такое предложение:

добавить Твик "удаление из автозапуска подозрительных файлов windows". Этот Твик удаляет автозапуски на такие файлы, как cmd.exe wscript.exe cscript.exe WMIC.EXE

?

Это будет универсальной таблеткой от всяких подобных хитростей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor

demkd можно тогда ещё добавить команду для выборочного удаления заданий из планировщика?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

santy

в окне иформации о файле видно собственно какие ссылки будут удалены, вот те которые там есть те и будут удалены, соотв. осторожности особой не требуется.

JunDF

универсальных рещений не бывает в природе.

alamor

скриптовая команда del есть, в принципе вписать ее не трудно, хотя конечно можно и в контектсное меню добавить в окне информации, типа щелкнул по произвольному имени файла и получил команду в скрипт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor
хотя конечно можно и в контектсное меню добавить в окне информации, типа щелкнул по произвольному имени файла и получил команду в скрипт.

Да, именно это и имел ввиду.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

--------------------------------------------------------

delref %Sys32%\WBEM\WMIC.EXE

--------------------------------------------------------

Удаление ссылок на файл: C:\WINDOWS\SYSTEM32\WBEM\WMIC.EXE

Изменено/удалено объектов автозапуска 0 из 0 | Удалено файлов: 1 из 1

--------------------------------------------------------

Удалено файлов: 1 из 1

2013_12_25_22_14_12_log.txt

2013_12_25_22_14_12_log.txt

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

PR55.RP55

так и должно быть job файл удаляется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

новая версия 3.81.8

очистку твиком hosts.ics пока заблокировал, не ясно что будет с ics если его чистить в ноль,

обновление теперь стоит 0.0001btc, начисление бонусов в btc будет в ближайшее время.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Demkd

Спасибо за новую версию !

В WhatsNew.txt

Нет информации, что исправлена работа критериев поиска ( ! при отрицании ... )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

demkd,

эх, не дотянули до 3.81.14 или еще успеем до нового года? :)

вопрос по команде quit. ее руками набивать в скрипт, или она может быть добавлена из интерфейса? (не нашел)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

PR55.RP55

пока не исправлено, надо там подумать еще.

santy

руками или в скрипт по гор. клавише, эта команда вряд ли будет часто использоваться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

не нашел горячую клавишу. Alt+Q?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Demkd

Запустил uVS > открыл образ > закрыл.

Решил выключить PC.

Вылезло окно с: mci command handing windows

С учётом того, что первый раз такое...

Дело в uVS ?

система XP.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

santy

Нет, я про готовые скрипты на гор. клавишах, отдельной клавиши для этой команды нет.

PR55.RP55

хз, всякое бывает, смотря какой процесс подвис.

Бонус начислен, всем кто имеет положительный баланс с 5760 подтверждениями (месяц и более на балансе) +5% btc к балансу.

Ограничений на использование бонуса нет, в т.ч. можно выводить. Получившие бонус получили уведомление на email.

В email указан итоговый баланс имеющий 5760 подтверждений с бонусом. Полный баланс складывается из указанной в письме суммы и суммы недавних перечислений на которые бонус не был начислен.

Всех с наступающим новым 2014 годом! ;)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
santy

Нет, я про готовые скрипты на гор. клавишах, отдельной клавиши для этой команды нет.

Бонус начислен, всем кто имеет положительный баланс с 5760 подтверждениями (месяц и более на балансе) +5% btc к балансу.

Ограничений на использование бонуса нет, в т.ч. можно выводить. Получившие бонус получили уведомление на email.

Всех с наступающим новым 2014 годом! ;)

demkd,

понятно.

за бонус, отдельное спасибо! :)

пусть и дальше в новом 2014 году universal Virus Sniffer продолжает развиваться с опережением новых угроз.

С Наступающим!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

ВСЕХ.

С наступившим новым годом !

Demkd

Есть мнение, что в базу MAIN были добавлены файлы/программы относящиеся к btc Mining/у

Есть мнение, что их нужно из базы проверенных изъять... :(

Мнение моё. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

PR55.RP55

тогда уж придется изъять и все остальные безопасные программы, которые могут быть использованы... нестандартным образом :D

Текущая версия 3.81.9

o Для *.exe файлов добавлена автоматическая функция поиска одноименных .url файлов.

Найденные url файлы помещаются в категорию подозрительных.

В поле #FILE# доступно начало содержимого файла. (в т.ч. и для образов автозапуска).

o Изменены правила обработки критериев с отрицанием <> и !~:

при отсутствии в списке соотв. атрибута условие принимает значение 1.

o Добавлена новая команда в контекстное меню файла:

"Проверить по базе критериев".

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
грум

demkd а по этому вопросу ничего не получилось?

грум

можно просто добавив ntldr в _известные в своей базе и базу не обновлять в последствии, я подумаю может добавлю в свою базу, там были какие-то проблемы, потому в базе их нет, надо вспомнить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

грум

пока нет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

demkd как быть с функцией программы "безопасное удаление ссылок на ВСЕ отсутствующие объекты"

ибо она далеко не безобидная а значит и не безопасная потому что удаляются ссылки с двойным слешем ??? и программы перестают функционировать .

если система воспринимает такой формат ссылок в реестре то и ваша программа обязана их воспринимать или надо удалить данную фишку как недоработанную

далее недавно встретил такую ситуацию винлокер запускает батник в при старте системы, который в свою очередь выгружает эксплорер из памяти и самоликвидируется из памяти.

суть проблемы: программа его не нашла ни в "автозагрузке" ни в "запускается неявно или в ручную"

механизм запуска батника: вражеская прога запускает его из темпа (сам батник лежит в другой папке)+ есть еще один ехе в appdata который контролирует это дело и тоже его запускает если не срабатывает первый вариант ,хз может есть и третий вариант запуска батника но мы этого не узнаем drweb все красиво прибил .

по этому образ для анализа создать не успел...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
g0dl1ke

чистить темп не пробовал?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Smit

с двумя слэшами давно уже не удаляются ссылки (не помню с какой версии), а без самого зловреда на руках толку править нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×