Весёлые сутки с Downadup - Вопросы по Symantec Endpoint Protection - Форумы Anti-Malware.ru Перейти к содержанию
Shell

Весёлые сутки с Downadup

Recommended Posts

Shell

Заболела сеточка моя этой зверюгою. Стояло несколько хостов без присмотра SAV\SEP. Заразились не только эти хосты, но и вся сеть страдать начала. Если SAV убирает без проблем, то SEP просит перезагрузиться. Но после перезагрузки, увы, снова библиотечка в system32. Веселый аттракцион с блокировнием 1000+ учеток...

Помогло пока только одно - добавление в check integrity правила для запуска утилитки от касперского (kk.exe) с ключиками в скрытом режиме с расшаренного ресурса.

А, ну и самое главное то) Чуть не забыл. Заплатки установлены, IPS в SEP активирован, базы SEP от 17 июня. Все равно заражения происходят.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Заплатки установлены, IPS в SEP активирован, базы SEP от 17 июня. Все равно заражения происходят.

Планировщик Задач Windows проверили?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Угу. Так как хостов много - вот приходится Кк-шкой и чистить :)

Заражаются вновь потому что не все еще источники вычислил. Сижу со снортом, сепом и снифером.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy

Shell, а какая у вас версия червя Conflicker?

есть A, B, C и E ... последние опаснее

IPS в SEP оповестила вас о присутствии червя?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Shell

утилитки от касперского (kk.exe)

А вот эту утилиту пробовали?

Заплатки установлены, IPS в SEP активирован, базы SEP от 17 июня. Все равно заражения происходят

Видимо какой-то другой путь заражения, в политике IPS нет исключений для хостов?

SAV убирает без проблем, то SEP просит перезагрузиться

Очень странно, должно быть наоборот - функции чистки в SAV слабее чем в SEP

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Преимущественно "A" но на заплатку от M$ 06-40 чихает , "B".

На текущий момент примерно такая картинка.

a9e6c103ed8ft.jpg

Да, Кирилл. Она требует ребута - что непозволительная роскошь для многих серверов, после ребута вирь снова появляется. В политике IPS есть исключения, но на сервера SEPM управляющие (чисты, с сети по RPC не добиться - закрыты, стоит клиент SEP+проверяется клинерами от symantec\difender\kaspersky ).

То что SAV в данной ситуации оказался не слабее - увы, факт. Хотел скрин с SAV приложить, да хистори подтерлась - несправедливо будет сравнение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Shell откройте кейс в тех. поддержке, они должны помочь вам понять почему такая проблема возникает, особенно в части того, что SAV справляется лучше чем SEP

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Не мог удержаться и не выложить скриншот по поводу версионности W32.Downadup.

Одна проверка в один заход. Компьютер отключен от сети вообще. :lol:

98e51bc3e713t.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy

Попробуйте следующие методики удаления варианта b:

1. Отключите зараженные машины от сети и перезапустите их в Safe Mode

2. Загрузите на них w32.downadup.b Removal Tool

3. Обновите SEP и проведите полную проверку системы (full scan)

4. Сравните результаты работы утилиты и результаты сканирования SEP

5. Подключите машины обратно к сети.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Спасибо, Павел. Но я все же сделал так как писал.

  • В экстренных условиях с Downadup в сети некогда мусолить.
  • Персонально к каждому компьютеру подходить недопустимо.
  • Ремувер от symantec требует перезагрузки - недопустимо.
  • То что было выявлено в плане его удаления, то написал выше.

Я поборол его в данное время только так, с проверкой утилитой kk.exe от касперского через Host Integrity Check в SEP.

Политика для Host Integrity - в аттаче, увы не влезла в лимит (весит 2.1 Mb). Суть её проста:

  1. на внутреннем http сервере лежит kk.exe.
  2. каждый час клиенты проходят проверку host integrity
  3. если процесс kk.exe висит (увы, даже с ключами все равно в конце - есть press any key to exit) - все его копии прибиваются через taskkill /IM KK.exe /f (учтите, что в win2k нет такой команды, и копии будут висеть!)
  4. правилом они проверяют - есть ли в корне c:\ файл kk.exe
  5. если нет - загружают
  6. запускается kk.exe -f -y -s -z -x -a -j

P.S. Кстати, в новостях заявлено что snort детектирует Kido. Увы, не совсем так. Но, увидеть запросто можно. Сделайте собственные сигнатуры, либо скопируйте из имеющихся правил netbios, заменив переменный Home примерно таким образом:

alert tcp !ADMINS any -> any 139 (msg:"NETBIOS SMB D$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"D|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2467; rev:7;)alert tcp !ADMINS any -> any 445 (msg:"NETBIOS SMB-DS D$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"D|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2469; rev:7;)alert tcp !ADMINS any -> any 139 (msg:"NETBIOS SMB C$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"C|00 24 00 00 00|"; distance:2; nocase; content:!"I|00|P|00|C|00 24 00 00 00|"; within:10; distance:-10; nocase; classtype:protocol-command-decode; sid:2470; rev:10;)alert tcp !ADMINS any -> any 445 (msg:"NETBIOS SMB-DS C$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"C|00 24 00 00 00|"; distance:2; nocase; content:!"I|00|P|00|C|00 24 00 00 00|"; within:10; distance:-10; nocase; classtype:protocol-command-decode; sid:2472; rev:9;)alert tcp !ADMINS any -> any 139 (msg:"NETBIOS SMB ADMIN$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"A|00|D|00|M|00|I|00|N|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2473; rev:7;)alert tcp !ADMINS any -> any 445 (msg:"NETBIOS SMB-DS ADMIN$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"A|00|D|00|M|00|I|00|N|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2475; rev:7;)alert tcp !ADMINS any -> any 139 (msg:"NETBIOS SMB D$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"D|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2467; rev:7;)alert tcp !ADMINS any -> any 445 (msg:"NETBIOS SMB-DS D$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"D|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2469; rev:7;)alert tcp !ADMINS any -> any 139 (msg:"NETBIOS SMB C$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"C|00 24 00 00 00|"; distance:2; nocase; content:!"I|00|P|00|C|00 24 00 00 00|"; within:10; distance:-10; nocase; classtype:protocol-command-decode; sid:2470; rev:10;)alert tcp !ADMINS any -> any 445 (msg:"NETBIOS SMB-DS C$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"C|00 24 00 00 00|"; distance:2; nocase; content:!"I|00|P|00|C|00 24 00 00 00|"; within:10; distance:-10; nocase; classtype:protocol-command-decode; sid:2472; rev:9;)alert tcp !ADMINS any -> any 139 (msg:"NETBIOS SMB ADMIN$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"A|00|D|00|M|00|I|00|N|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2473; rev:7;)alert tcp !ADMINS any -> any 445 (msg:"NETBIOS SMB-DS ADMIN$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"A|00|D|00|M|00|I|00|N|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2475; rev:7;)alert tcp !ADMINS any -> any 139 (msg:"NETBIOS SMB D$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"D|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2467; rev:7;)alert tcp !ADMINS any -> any 445 (msg:"NETBIOS SMB-DS D$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"D|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2469; rev:7;)alert tcp !ADMINS any -> any 139 (msg:"NETBIOS SMB C$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"C|00 24 00 00 00|"; distance:2; nocase; content:!"I|00|P|00|C|00 24 00 00 00|"; within:10; distance:-10; nocase; classtype:protocol-command-decode; sid:2470; rev:10;)alert tcp !ADMINS any -> any 445 (msg:"NETBIOS SMB-DS C$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"C|00 24 00 00 00|"; distance:2; nocase; content:!"I|00|P|00|C|00 24 00 00 00|"; within:10; distance:-10; nocase; classtype:protocol-command-decode; sid:2472; rev:9;)alert tcp !ADMINS any -> any 139 (msg:"NETBIOS SMB ADMIN$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"A|00|D|00|M|00|I|00|N|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2473; rev:7;)alert tcp !ADMINS any -> any 445 (msg:"NETBIOS SMB-DS ADMIN$ unicode share access"; flow:established,to_server; content:"|00|"; depth:1; content:"|FF|SMBu"; within:5; distance:3; byte_test:1,&,128,6,relative; pcre:"/^.{27}/R"; byte_jump:2,7,little,relative; content:"A|00|D|00|M|00|I|00|N|00 24 00 00 00|"; distance:2; nocase; classtype:protocol-command-decode; sid:2475; rev:7;)

В ADMINS (в snort.conf) пропишите хосты, которые часто ходят по админским шарам.

Наслаждайтесь отчетами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Вчера на локальном ПК попался подобный случай с Downadup. До конца помог только Downadup Removal в нормальном режиме работы ПК. Описание см. там.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
centner

Тоже была такая проблема на этапе перехода от SAV к SEP. Решили кардинально - в сценариях входа юзеров прописывали запуск Downadup Removal Tool в фоновом режиме. После этого пару машин лихорадило - отключили от сети, прошуршали curreit'ом от dr.web - сейчас все тих и спокойно... было...

Отредактировал centner

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

у меня все продолжается. Правда, очаги быстро локализую. Хочу средствами SEP заблокировать доступ к веткам реестра для всех процессов по маске "*"

• HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost

• HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\netsvcs\Parameters

на запись\удаление\создание.

Кто то уже делал? Есть подводные грабли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
[*]если процесс kk.exe висит (увы, даже с ключами все равно в конце - есть press any key to exit) - все его копии прибиваются через taskkill /IM KK.exe /f (учтите, что в win2k нет такой команды, и копии будут висеть!)

Какую версию утилиты вы использовали?

Для автозавершения есть ключ -y, с ним утилита автоматически завершится по окончании работы. Ключ -s включает в себя ключ -y, поэтому указывать их совместно необязательно. Также, я думаю, необязательно использовать каждый раз ключ -f - областей сканирования утилитой по умолчанию вполне достаточно.

Возможно также, что ожидание anykey в конце связано со способом запуска утилиты - если ее запустить локально, то появляются подобные проблемы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рашевский Роман
Какую версию утилиты вы использовали?

Для автозавершения есть ключ -y, с ним утилита автоматически завершится по окончании работы. Ключ -s включает в себя ключ -y, поэтому указывать их совместно необязательно. Также, я думаю, необязательно использовать каждый раз ключ -f - областей сканирования утилитой по умолчанию вполне достаточно.

Возможно также, что ожидание anykey в конце связано со способом запуска утилиты - если ее запустить локально, то появляются подобные проблемы?

Маленько не тот раздел для объяснений подобного рода, можно было и в ПМ решить. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z

Может пригодится для выявления зараженных машин эта утилита - Bkis Conficker Scanner. Она позволяет обнаруживать, как заявляет разработчик, Conficker-инфицированные компьютеры в сети.

Ссылка

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
×