uVS - Тестирование - Страница 38 - Universal Virus Sniffer (uVS) - развитие, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

santy

Привет.

Возможен ли расширенный мониторинг создаваемых процессов через подписки WMI, аналогично тому, как это выполняется сейчас в uVS через твик 39? (т.е. доп. события пишутся системой в лог WMI-Activity.evtx и затем экспортируются нужное в образ автозапуска)

или это уже работает сейчас?

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
5 минут назад, santy сказал:

Привет.

Возможен ли расширенный мониторинг создаваемых процессов через подписки WMI,

привет, любой запуск процесса отслеживается, не важно что его запустило, дополнительно в wmi-activity разве что dll можно считать, которые подсаживались в wmiprvse.exe, толку только от этого.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

здесь почему то нет потребителя события c5br1lMhB

Consumer = "CommandLineEventConsumer.Name=\"c5br1lMhB\""

что это может быть? скрипт, который был недоступен на момент создания образа?

запуск майнера был:

C:\Windows\System32\rundll32.exe -o pool.supportxmr.com:443 -u 44EspGiviPdeZSZyX1r3R9RhpGCkxYACEKUwbA4Gp6cVCzyiNeB21STWYsJZYZeZt63JaUn8CVxDeWWGs3f6XNxGPtSuUEX -k --tls -p MOON

но чем был вызван запуск - не смогли отследить. (зачистили без regt 39)

Цитата

 

Полное имя                  WMI:\\.\ROOT\SUBSCRIPTION\.[F5BR1LMHB]
Имя файла                   .[F5BR1LMHB]
Тек. статус                 в автозапуске
                            
Сохраненная информация      на момент создания образа
Статус                      в автозапуске
                            
Namespace                   \\.\root\subscription
Filter_Name                 f5br1lMhB
Filter_Class                __EventFilter
Filter_Query                SELECT * FROM __InstanceModificationEvent WITHIN 3600 WHERE TargetInstance ISA 'Win32_PerfFormattedData_PerfOS_System'
#MOF_Bind#                  
instance of __FilterToConsumerBinding
{
    Consumer = "CommandLineEventConsumer.Name=\"c5br1lMhB\"";
    Filter = "__EventFilter.Name=\"f5br1lMhB\"";
};

#MOF_Event#                 
instance of __EventFilter
{
    EventNamespace = "root\\cimv2";
    Name = "f5br1lMhB";
    Query = "SELECT * FROM __InstanceModificationEvent WITHIN 3600 WHERE TargetInstance ISA 'Win32_PerfFormattedData_PerfOS_System'";
    QueryLanguage = "WQL";
};

 

                            

IZTVMAIL01_2021-07-30_07-26-53_v4.11.6.7z

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
28 минут назад, santy сказал:

Consumer = "CommandLineEventConsumer.Name=\"c5br1lMhB\"" 

что это может быть? скрипт, который был недоступен на момент создания образа?

да, выглядит странно, может быть CommandLineEventConsumer чем-то уже удален, антивирус какой-нибудь неаккуратно поработал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

---------------------------------------------------------
 4.11.8
---------------------------------------------------------
 o Управление DNS логом вынесено в отдельные твики, #41 и #42.
   DNS лог работает начиная с Win8 (в ограниченном виде) и с Win8.1 в полном.
   Отключение ведения лога происходит мгновенно во всех системах кроме Windows 10,
   в последнем случае необходимо перезагрузить систему после 42 твика.
   (Win7 и ниже не поддерживается).

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

demkd

А можно автоматически увязать время коннекта и время создания нового файла?

т.е. файл ХХХ.exe   обращался к HT*P://*RE*TIS.COM   с 05.08.2021 - 08:45:59  по 05.08.2021 - 08:47

05.08.2021 - 08:47 создан новый файл\процесс  ХХ1.exe

данные писать в ИНФО.  ( если файла два -  в ИНФО и того и другого файла )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
6 часов назад, PR55.RP55 сказал:

т.е. файл ХХХ.exe   обращался к HT*P://*RE*TIS.COM   с 05.08.2021 - 08:45:59  по 05.08.2021 - 08:47

такой инфы нет, но если у кокнретного имени указан в инфо процесс то это гарантирует то что именно это процесс именно с этим pid запрашивал разрешение этого имени и на этом все.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Nirsoft  выпустил инструмент:  DNSLookupView

Позволяет регистрировать всю активность DNS на устройствах Windows

https://www.nirsoft.net/utils/dns_lookup_view.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
23 минут назад, PR55.RP55 сказал:

Nirsoft  выпустил инструмент:  DNSLookupView

uVS использует тот же источник данных.
 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SQx

Приветствую,

 Я тут не давно встретил встретил интересную тему,  когда можно закрепить программы на панели задач, что даже если их удалить вручную, они будут восстанавливаться после каждой перезагрузке.
Может стоит добавить детект следующего файла, на случай если указаные в нем настройки не по-умолчанию ?

%userprofile%\AppData\Local\Microsoft\Windows\Shell\LayoutModification.xml

Т.е. есть  вероятность, добавления вредоносной программы (adware) или веб-ярлыка, которая будет восстанавливаться после каждой загрузке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
2 часа назад, SQx сказал:

Может стоит добавить детект следующего файла, на случай если указаные в нем настройки не по-умолчанию ?

посмотрю

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SQx

Приветствую,

Тема:троян Trojan.Win32.SEPEH.gen
Логи:  https://1drv.ms/u/s!Aguwh-yruJSWmDiEufzPnleDlxAb?e=JNftXj


Могли бы пожалуйста уточнить, если возможно uVS получить шаблон CommandLineTemplate?

WMI:subscription\NTEventLogEventConsumer->SCM Event Log Consumer::[CommandLineTemplate => powershell.exe -NoP -NonI -W Hidden  -E <Encoded Base64 String>]

Похоже, была найдена следующая угроза, которую другие утилиты не видят. Remediation Script for WannaMine Infection
Хотелось иметь более полное описание угрозы в логе uVS.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
18 минут назад, SQx сказал:


Могли бы пожалуйста уточнить, если возможно uVS получить шаблон CommandLineTemplate?

В данном случае его нет, если бы он был, то он был бы в окне информации SCM Event Log Consumer-а, а тут он дефолтный без модификаций.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SQx
1 минуту назад, demkd сказал:

В данном случае его нет, если бы он был, то он был бы в окне информации SCM Event Log Consumer-а, а тут он дефолтный без модификаций.

Приветствую Дмитрий,

Могли бы уточнить, если в логе он вредоносный, если нет этого шаблона CommandLineTemplate?
Если не вредоносный, то не понятно, что в логе вредоносное? не понятно на что антивирус Касперского видит как угрозу - Trojan.Win32.SEPEH.gen?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
1 минуту назад, SQx сказал:

Могли бы уточнить, если в логе он вредоносный, если нет этого шаблона CommandLineTemplate?

приветствую, в логе он стандартный ничего вредоносного в нем нет, причина точно не в нем.
что видит касперский хз, может нащупал внедренный поток в один из файлов, например в vboxnetflt.exe, на который ругается uVS, а может это особенность его работы, я с ним не работал, но лог вообще плохой, масса защищенных файлов, какой-то левый драйвер в safe mode прописан, чистить и чистить его.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SQx

 Спасибо за ответ, похоже статья антивируса Sophos меня ввела в заблуждение.
Запрошу проверить пользователя указанные файлы и запрошу у него лог в безопасном режиме.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SQx

Дмитрий,

Похоже я ошибся и не внимательно прочитал статью Sophos:

Легитимная запись: "SCM Event Log Consumer" (type: NTEventLogEventConsumer) + "SCM Event Log Filter"
Вредоносная запись : "SCM Events Log Consumer" (type: CommandLineEventConsumer) + "SCM Events Log Filter"

Прошу прощения, что побеспокойл.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SQx
В 9/9/2021 at 2:25 PM, demkd сказал:

например в vboxnetflt.exe,

Приветствую Дмитрий,
Похоже вы были правы из-за этого файла vboxnetflt.exe и возникали проблемы. После его удаление антивирус Kaspersky не ругается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SQx

Приветствую,

Мне тут попалась интересная тема, которая может затронуть тысячи роутеров.
https://forum.kasperskyclub.ru/topic/84677-postojanno-vylazit-uvedomlenie-chto-ostanovlen-perehod-na-vredonosnuju-ssylku/page/3/

Как оказалось у многих роутеров указавается доменое имя по умолчанию domain.name
Rostelecom_1.png.804a2c870beb4f955e67403

Получается, что это доменное имя реальное, и оно содержит вренодоносные настройки которые Windows 7/10 автоматически подхвытывают,
http://185.38.111.1/wpad.dat или http://wpad.domain.name/wpad.dat
1.jpg.5758d895ae4bf74cd49126632dd63bcd.j
Можно ли добавить в uVS сетевое доменное имя получаемое от dhcp клиента?

  • Like 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SQx

В качестве решения, необходимо зайти на роутер и поменять домена имя с domain.name на my.router (в качестве примера или другое несуществующее имя домена).
Но было бы не плохо в uVS логах идентифицировать такие случае.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
21 часов назад, SQx сказал:

Можно ли добавить в uVS сетевое доменное имя получаемое от dhcp клиента?

гляну, но это дыра с wpad все равно закрывается лишь отключением автонастройки прокси в браузере, больше никак.

  • Like 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SQx
20 часов назад, demkd сказал:

гляну, но это дыра с wpad все равно закрывается лишь отключением автонастройки прокси в браузере, больше никак.

Мне ЛК, также написали:
 

Цитата

Кроме того, мы рекомендуем использовать эту статью для отключения прокси в Windows.
https://www.windowsdigitals.com/disable-proxy-settings-windows-10-permanently/
Обратите особое внимание на то, что тумблер «Автоматически определять настройки» также должен быть выключен (не так, как описано в статье).

Но пользователь сказал, что не было галочки на "Автоматически определять настройки".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SQx

В моем случае я кажется нашел этот - DhcpDomain папаметр:

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{64846981-4885-4d8b-af0b-1097a90e00f6}
    EnableDHCP    REG_DWORD    0x1
    Domain    REG_SZ    
    NameServer    REG_SZ    
    DhcpServer    REG_SZ    192.168.2.1
    Lease    REG_DWORD    0x3f480
    LeaseObtainedTime    REG_DWORD    0x6145e5fe
    T1    REG_DWORD    0x6147e03e
    T2    REG_DWORD    0x61495bee
    LeaseTerminatesTime    REG_DWORD    0x6149da7e
    AddressType    REG_DWORD    0x0
    IsServerNapAware    REG_DWORD    0x0
    DhcpConnForceBroadcastFlag    REG_DWORD    0x0
    DhcpNetworkHint    REG_SZ    8616070797
    RegistrationEnabled    REG_DWORD    0x1
    RegisterAdapterName    REG_DWORD    0x0
    IPAddress    REG_MULTI_SZ    
    SubnetMask    REG_MULTI_SZ    
    DefaultGateway    REG_MULTI_SZ    
    DefaultGatewayMetric    REG_MULTI_SZ    
    DhcpIPAddress    REG_SZ    192.168.2.103
    DhcpSubnetMask    REG_SZ    255.255.255.0
    DhcpDomain    REG_SZ    home
    DhcpNameServer    REG_SZ    192.168.2.1
    DhcpDefaultGateway    REG_MULTI_SZ    192.168.2.1
    DhcpSubnetMaskOpt    REG_MULTI_SZ    255.255.255.0
    DhcpInterfaceOptions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
    DhcpGatewayHardware    REG_BINARY    C0A8020106000000B8D94D42ED7E
    DhcpGatewayHardwareCount    REG_DWORD    0x1

также я могу его пинговать.

>ping -a home

Pinging home.home [192.168.2.1] with 32 bytes of data:
Reply from 192.168.2.1: bytes=32 time=1ms TTL=64
Reply from 192.168.2.1: bytes=32 time=1ms TTL=64

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
14 часов назад, SQx сказал:

Но пользователь сказал, что не было галочки на "Автоматически определять настройки".

а вот это странно, надо будет почитать может еще что-то отключать надо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

https://habr.com/ru/post/214953/

На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке.

Да и уязвимости...

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
    • demkd
      ---------------------------------------------------------
       5.0.3
      ---------------------------------------------------------
       o Добавлен новый статус процесса: Критический.
         В старых версиях uVS выгрузка такого процесса приводила к BSOD с кодом: CRITICAL PROCESS DIED.
         Начиная с v5.0.3 такие процессы выгружаются без последствий (если этот процесс не является системным).
         При обнаружении неизвестного процесса с критическим статусом в лог выводится предупреждение и
         файл получается статус "подозрительный".

       o Добавлен новый режим захвата экрана DDAw, который является упрощенным режимом DDAL.
         Отличие от DDAL в том, что передается и отображается лишь содержимое активного окна и
         участки окон высшего уровня перекрывающие это окно (если они есть).
         Данный режим позволяет снизить нагрузку на процессор и канал передачи данных.
         Визуально это выглядит как интеграция окна удаленного приложения в клиентскую систему.
         Для переключения между окнами доступны все горячие клавиши.
         При нажатии Alt+Tab на время удержания клавиши Alt передается весь экран для возможности
         визуального выбора другого окна.
         (!) В этом режиме монитор и рабочий стол выбираются автоматически по расположению активного окна. 
         (!) В этом режиме недоступна эмуляция нажатия Ctrl+Alt+Del.
         (!) В этом режиме недоступно отображение запроса UAC.
         (!) Если нет активного окна то картинка не передается.
         (!) Режим доступен начиная с Windows 8.

       o В окно настройки однократного доступа к удаленному рабочему столу
         добавлен новый флаг "Только для выбранного приложения".
         Если флаг установлен то удаленному пользователю передается лишь содержимое активного  
         окна разрешенного приложения, все остальное он не видит и не может просматривать/управлять 
         окнами других приложений.
         Разрешенным может являться лишь одно приложение. Для выбора приложения необходимо
         активировать любое его окно и нажать горячую клавишу (по умолчанию Alt+Shift+W) указанную в логе uVS.
         Выбор доступен лишь тому кто предоставляет доступ к своему рабочему столу.
         Если удаленному пользователю разрешено управление и он любым способом сменит фокус ввода
         на другое приложение (например нажмет Alt+Tab или закроет приложение) то он немедленно потеряет возможность
         управлять удаленным компьютером до возврата фокуса ввода в окно разрешенного приложения или
         замены разрешенного приложения.

       o Функция запоминания размеров окон для разных мониторов удалена.
         Теперь действуют единые парметры масштабирования.
         Масштабирование стало автоматическим.

       o При подключении к удаленному рабочему столу автоматически определяется активный дисплей
         по окну на переднем плане.

       o В системное меню окна удаленного рабочего стола добавлены пункты:
         o Скрыть/показать элементы управления.
         o Эмулировать нажатие кнопок Ctrl+Alt+Del (кнопка CAD удалена из окна).
       
×