Перейти к содержанию
Shell

Весёлые сутки с Downadup

Recommended Posts

Shell

Заболела сеточка моя этой зверюгою. Стояло несколько хостов без присмотра SAV\SEP. Заразились не только эти хосты, но и вся сеть страдать начала. Если SAV убирает без проблем, то SEP просит перезагрузиться. Но после перезагрузки, увы, снова библиотечка в system32. Веселый аттракцион с блокировнием 1000+ учеток...

Помогло пока только одно - добавление в check integrity правила для запуска утилитки от касперского (kk.exe) с ключиками в скрытом режиме с расшаренного ресурса.

А, ну и самое главное то) Чуть не забыл. Заплатки установлены, IPS в SEP активирован, базы SEP от 17 июня. Все равно заражения происходят.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Заплатки установлены, IPS в SEP активирован, базы SEP от 17 июня. Все равно заражения происходят.

Планировщик Задач Windows проверили?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Угу. Так как хостов много - вот приходится Кк-шкой и чистить :)

Заражаются вновь потому что не все еще источники вычислил. Сижу со снортом, сепом и снифером.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy

Shell, а какая у вас версия червя Conflicker?

есть A, B, C и E ... последние опаснее

IPS в SEP оповестила вас о присутствии червя?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Shell

утилитки от касперского (kk.exe)

А вот эту утилиту пробовали?

Заплатки установлены, IPS в SEP активирован, базы SEP от 17 июня. Все равно заражения происходят

Видимо какой-то другой путь заражения, в политике IPS нет исключений для хостов?

SAV убирает без проблем, то SEP просит перезагрузиться

Очень странно, должно быть наоборот - функции чистки в SAV слабее чем в SEP

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Преимущественно "A" но на заплатку от M$ 06-40 чихает , "B".

На текущий момент примерно такая картинка.

a9e6c103ed8ft.jpg

Да, Кирилл. Она требует ребута - что непозволительная роскошь для многих серверов, после ребута вирь снова появляется. В политике IPS есть исключения, но на сервера SEPM управляющие (чисты, с сети по RPC не добиться - закрыты, стоит клиент SEP+проверяется клинерами от symantec\difender\kaspersky ).

То что SAV в данной ситуации оказался не слабее - увы, факт. Хотел скрин с SAV приложить, да хистори подтерлась - несправедливо будет сравнение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Shell откройте кейс в тех. поддержке, они должны помочь вам понять почему такая проблема возникает, особенно в части того, что SAV справляется лучше чем SEP

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Не мог удержаться и не выложить скриншот по поводу версионности W32.Downadup.

Одна проверка в один заход. Компьютер отключен от сети вообще. :lol:

98e51bc3e713t.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy

Попробуйте следующие методики удаления варианта b:

1. Отключите зараженные машины от сети и перезапустите их в Safe Mode

2. Загрузите на них w32.downadup.b Removal Tool

3. Обновите SEP и проведите полную проверку системы (full scan)

4. Сравните результаты работы утилиты и результаты сканирования SEP

5. Подключите машины обратно к сети.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Спасибо, Павел. Но я все же сделал так как писал.

  • В экстренных условиях с Downadup в сети некогда мусолить.
  • Персонально к каждому компьютеру подходить недопустимо.
  • Ремувер от symantec требует перезагрузки - недопустимо.
  • То что было выявлено в плане его удаления, то написал выше.

Я поборол его в данное время только так, с проверкой утилитой kk.exe от касперского через Host Integrity Check в SEP.

Политика для Host Integrity - в аттаче, увы не влезла в лимит (весит 2.1 Mb). Суть её проста:

  1. на внутреннем http сервере лежит kk.exe.
  2. каждый час клиенты проходят проверку host integrity
  3. если процесс kk.exe висит (увы, даже с ключами все равно в конце - есть press any key to exit) - все его копии прибиваются через taskkill /IM KK.exe /f (учтите, что в win2k нет такой команды, и копии будут висеть!)
  4. правилом они проверяют - есть ли в корне c:\ файл kk.exe
  5. если нет - загружают
  6. запускается kk.exe -f -y -s -z -x -a -j

P.S. Кстати, в новостях заявлено что snort детектирует Kido. Увы, не совсем так. Но, увидеть запросто можно. Сделайте собственные сигнатуры, либо скопируйте из имеющихся правил netbios, заменив переменный Home примерно таким образом:

alert tcp !ADMINS any -> any 139 (msg:"NETBIOS SMB D$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"D|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2467; rev:7;)alert tcp !ADMINS any -> any 445 (msg:"NETBIOS SMB-DS D$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"D|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2469; rev:7;)alert tcp !ADMINS any -> any 139 (msg:"NETBIOS SMB C$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"C|00 24 00 00 00|"; distance:2; nocase; content:!"I|00|P|00|C|00 24 00 00 00|"; within:10; distance:-10; nocase; classtype:protocol-command-decode; sid:2470; rev:10;)alert tcp !ADMINS any -> any 445 (msg:"NETBIOS SMB-DS C$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"C|00 24 00 00 00|"; distance:2; nocase; content:!"I|00|P|00|C|00 24 00 00 00|"; within:10; distance:-10; nocase; classtype:protocol-command-decode; sid:2472; rev:9;)alert tcp !ADMINS any -> any 139 (msg:"NETBIOS SMB ADMIN$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"A|00|D|00|M|00|I|00|N|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2473; rev:7;)alert tcp !ADMINS any -> any 445 (msg:"NETBIOS SMB-DS ADMIN$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"A|00|D|00|M|00|I|00|N|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2475; rev:7;)alert tcp !ADMINS any -> any 139 (msg:"NETBIOS SMB D$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"D|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2467; rev:7;)alert tcp !ADMINS any -> any 445 (msg:"NETBIOS SMB-DS D$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"D|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2469; rev:7;)alert tcp !ADMINS any -> any 139 (msg:"NETBIOS SMB C$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"C|00 24 00 00 00|"; distance:2; nocase; content:!"I|00|P|00|C|00 24 00 00 00|"; within:10; distance:-10; nocase; classtype:protocol-command-decode; sid:2470; rev:10;)alert tcp !ADMINS any -> any 445 (msg:"NETBIOS SMB-DS C$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"C|00 24 00 00 00|"; distance:2; nocase; content:!"I|00|P|00|C|00 24 00 00 00|"; within:10; distance:-10; nocase; classtype:protocol-command-decode; sid:2472; rev:9;)alert tcp !ADMINS any -> any 139 (msg:"NETBIOS SMB ADMIN$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"A|00|D|00|M|00|I|00|N|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2473; rev:7;)alert tcp !ADMINS any -> any 445 (msg:"NETBIOS SMB-DS ADMIN$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"A|00|D|00|M|00|I|00|N|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2475; rev:7;)alert tcp !ADMINS any -> any 139 (msg:"NETBIOS SMB D$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"D|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2467; rev:7;)alert tcp !ADMINS any -> any 445 (msg:"NETBIOS SMB-DS D$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"D|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2469; rev:7;)alert tcp !ADMINS any -> any 139 (msg:"NETBIOS SMB C$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"C|00 24 00 00 00|"; distance:2; nocase; content:!"I|00|P|00|C|00 24 00 00 00|"; within:10; distance:-10; nocase; classtype:protocol-command-decode; sid:2470; rev:10;)alert tcp !ADMINS any -> any 445 (msg:"NETBIOS SMB-DS C$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"C|00 24 00 00 00|"; distance:2; nocase; content:!"I|00|P|00|C|00 24 00 00 00|"; within:10; distance:-10; nocase; classtype:protocol-command-decode; sid:2472; rev:9;)alert tcp !ADMINS any -> any 139 (msg:"NETBIOS SMB ADMIN$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"A|00|D|00|M|00|I|00|N|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2473; rev:7;)alert tcp !ADMINS any -> any 445 (msg:"NETBIOS SMB-DS ADMIN$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"A|00|D|00|M|00|I|00|N|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2475; rev:7;)

В ADMINS (в snort.conf) пропишите хосты, которые часто ходят по админским шарам.

Наслаждайтесь отчетами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Вчера на локальном ПК попался подобный случай с Downadup. До конца помог только Downadup Removal в нормальном режиме работы ПК. Описание см. там.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
centner

Тоже была такая проблема на этапе перехода от SAV к SEP. Решили кардинально - в сценариях входа юзеров прописывали запуск Downadup Removal Tool в фоновом режиме. После этого пару машин лихорадило - отключили от сети, прошуршали curreit'ом от dr.web - сейчас все тих и спокойно... было...

Отредактировал centner

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

у меня все продолжается. Правда, очаги быстро локализую. Хочу средствами SEP заблокировать доступ к веткам реестра для всех процессов по маске "*"

• HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost

• HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\netsvcs\Parameters

на запись\удаление\создание.

Кто то уже делал? Есть подводные грабли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
[*]если процесс kk.exe висит (увы, даже с ключами все равно в конце - есть press any key to exit) - все его копии прибиваются через taskkill /IM KK.exe /f (учтите, что в win2k нет такой команды, и копии будут висеть!)

Какую версию утилиты вы использовали?

Для автозавершения есть ключ -y, с ним утилита автоматически завершится по окончании работы. Ключ -s включает в себя ключ -y, поэтому указывать их совместно необязательно. Также, я думаю, необязательно использовать каждый раз ключ -f - областей сканирования утилитой по умолчанию вполне достаточно.

Возможно также, что ожидание anykey в конце связано со способом запуска утилиты - если ее запустить локально, то появляются подобные проблемы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рашевский Роман
Какую версию утилиты вы использовали?

Для автозавершения есть ключ -y, с ним утилита автоматически завершится по окончании работы. Ключ -s включает в себя ключ -y, поэтому указывать их совместно необязательно. Также, я думаю, необязательно использовать каждый раз ключ -f - областей сканирования утилитой по умолчанию вполне достаточно.

Возможно также, что ожидание anykey в конце связано со способом запуска утилиты - если ее запустить локально, то появляются подобные проблемы?

Маленько не тот раздел для объяснений подобного рода, можно было и в ПМ решить. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z

Может пригодится для выявления зараженных машин эта утилита - Bkis Conficker Scanner. Она позволяет обнаруживать, как заявляет разработчик, Conficker-инфицированные компьютеры в сети.

Ссылка

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • stepangrnec
      купить лотерейный билет лото  мгновенная лотерея онлайн 
    • demkd
      HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{c53e07ec-25f3-4093-aa39-fc67ea22e99d}
      Windows.StateRepositoryPS.dll используется в ShellExperienceHost.exe, который в результате и рубится из-за исключения уже в другой библиотеке - StartUI.dll при нажатии на кнопку меню с виндовым флажком, как это связано с Windows.StateRepositoryPS.dll не совсем ясно, поскольку в событиях не видно никаких проблем с соответствующим ему COM.
      "Для них недостаточно просто назначить Full Access для Everyone" тут это прокатывает и все работает если впрямую назначить Everyone и дать полный доступ, а uVS ранее просто и незатейливо сбрасывал dacl в null и отключал наследование, что если верить msdn обеспечивает полный доступ к ключу всем и оно так и есть, но как оказалось нравится это не всем причем таким странным образом, поэтому теперь и dacl и owner всегда возвращаются в исходное состояние во избежании.
    • Такси Курумоч
      Такси Курумоч Аэропорт Самара с квитанцией, чеком Сайт: http://g-transfer.ru
      Email: [email protected]
      Viber/Whatsapp +79272040919
      Телефон +79991709505   Воспользовался услугами данной трансферной компании, и решил обязательно поделиться со всеми)
    • Dragokas
      demkd, какой конкретно ключ? Если речь идёт о доступе служб к ключам, то начиная с Vista есть службы с так называемым Restricted SID (ServiceSidType = 3). Для них недостаточно просто назначить Full Access для Everyone (S-1-1-0).
    • demkd
      Неожиданно в Win10 всплыла нехорошая ошибка с правами доступа к ключам, как оказалось полный доступ к некоторым ключам может привести к неработоспособности отдельных компонентов Windows.
      К примеру исправление двойных слешей в Win10 1803 убивает меню пуск, почему ему не нравится полный доступ к ключу я так и не понял, но теперь такой проблемы нет и владелец и права доступа восстанавливаются после модификации ключа. ---------------------------------------------------------
       4.0.18
      ---------------------------------------------------------
       o В окно информации о процессе добавлены проценты загрузки CPU с момента создания процесса.
         "CPU" = загрузка всего процессора.
         "CPU 1 core" = загрузка в пересчете на 1 ядро.  o uVS теперь восстанавливает права доступа и владельца ключей после модификации параметров ключа.  o Исправлена ошибка из-за которой в лог могло выводиться обрезанное информационное сообщение о пути до ключа реестра.  o Исправлена ошибка из-за которой не удавалось изменить некоторые ключи реестра при запуске uVS под текущим пользователем.
         (Если права доступа запрещали изменение ключа для текущего пользователя).  o Исправлена финальная (когда не помогло использования ASA) функция удаления защищенных ключей реестра из веток *\CLSID.
         Ранее удаление завершалось с ошибкой "ключ не найден".
         (!) Внимательно следите за тем что вы удаляете, функция игнорирует системную защиту реестра (Win10) и защиту большинства антивирусных программ.  
×