Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Эпидемия червя Kido, Conficker, Downadup

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23

Открыть новую тему     Написать ответ в эту тему

HAngel



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Kido (также известный под именами Conficker, Downadup) - это компьютерный червь, использующий уязвимость операционных систем Microsoft Windows.

Быстрое распространение вируса связано со службой Server service. Используя «дыру» в ней, червь скачивает себя из интернета. Интересно, что разработчики вируса научились постоянно менять свои сервера, что раньше не удавалось злоумышленникам. Также он может распространяться через USB-накопители.
 
Краткое описание(взято с сайта касперского):
Подробнее...
 
Симптомы заражения:
- блокировка учетных записей в домене
- некоторые из служб операционной системы отключены (например, Automatic Updates, Background Intelligent Transfer Service (BITS), Windows Defender and Error Reporting Services)
- контроллеры домена медленно отвечают на запросы клиентов
- черезмерная загруженность локальной сети
- недоступность сайтов windows update и сайтов антивирусного ПО
 
Зараженные компьютеры в локальной сети можно обнаружить при помощи: Подробнее...
 
Если у вас есть подозрение, что ваш копьютер заражен этим трояном и с этой машины есть доступ в интернет, то вы можете проверить заражен ли этот компьютер перейдя по ссылке http://www.confickerworkinggroup.org/infection_test/cfeyechart.html  (если компьютер заражен, то некоторые изображения не будут видны)
 
Удаление трояна: Подробнее...
 
Удаление вирусов: Общие положения...
 
Описание червя на Википедии
Постоянно обновляемый сборник инструкций для удаления и обнаружения конфикера www.dshield.org/conficker





порча ссылок в этом разделе запрещена. /emx/

Всего записей: 99 | Зарегистр. 16-10-2004 | Отправлено: 01:36 15-01-2009 | Исправлено: dmitri23, 10:13 23-10-2009
TokImota



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
как закрывать централизованно в домене системные шары admin$ и с$ ?

Всего записей: 721 | Зарегистр. 21-08-2007 | Отправлено: 12:49 27-01-2009
zemych

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Да везде описаны одни и теже способы борьбы. Они помогают, НО НЕ ВСЕГДА!
 
У меня 3 сервака в домене. И на них не могу победить. Об этом писал вот тут:
http://forum.ru-board.com/topic.cgi?forum=8&bm=1&topic=30674#1
 
Проблема в том, что утилита AntiDownadup не может остановить процесс.
Народ помогите, какие еще способы есть?

Всего записей: 127 | Зарегистр. 20-11-2007 | Отправлено: 13:41 27-01-2009
TokImota



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
не помогают, попался зверек kido.fa  под описания модификаций на вируслист подходит частично , только еще и создает назанченные задания запускать себя, патчики и кидокиллер от касперского не спасают, закрыто  частично системные шары, там вроде пока потише стало, также закрыт 445 порт

Всего записей: 721 | Зарегистр. 21-08-2007 | Отправлено: 20:37 27-01-2009
sumchanin_Yuri



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предлагаю следующие методы решения как дополнение  к тесту ingvar1972
- Обязательно поставить на все компы патчи  MS08-067( kb958644 ), а также все  последующие   новый патч
-  Заблокировать 445, 139 и 5555 порты. Для этой цели лучше всего использовать Wwdc
 
Методы нахождения и уничтожения червя, а также противодействию
 По рекомендации   kb962007 немного правда оптимизированно
 
1. Оcтанавливаем  службу сервера "sc stop lanmanserver" или по методике в самой статье (через управление службами)
 
2. Останавливаем службу  планировщика заданий "sc stop schedule".
 
3. Отключаем запуск службы планировщика заданий regedit --> HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Schedule\Start параметр Start=4,    закрываем редактор реестра и после этого обязательно перезагружаемся.
 
4. Загрузите обновление для системы безопасности 958644 (MS08-067) и установите его вручную. Дополнительные сведения см. на следующем веб-узле корпорации Майкрософт (на английском языке):  
http://www.microsoft.com/rus/technet/security/bulletin/MS08-067.mspx Примечание. Этот узел может быть заблокирован из-за заражения вредоносными программами. В этом случае необходимо загрузить обновление на компьютер, который не заражен, и переместить файл обновления на зараженный компьютер. Рекомендуется записать обновление на компакт-диск, потому что повторная запись на такой диск невозможна. Следовательно, он не может быть заражен. Если устройство записи компакт-дисков недоступно, единственным способом скопировать обновление на зараженный компьютер может оказаться переносное USB-устройство памяти. При использовании съемного носителя следует помнить, что вредоносная программа может заразить его с помощью файла Autorun.inf. Если устройство памяти можно перевести в режим только для чтения, обязательно сделайте это после записи обновления на него. Обычно для этого используется переключатель на корпусе устройства. После копирования файла обновления на зараженный компьютер следует проверить съемный носитель на наличие файла Autorun.inf.  
Если такой файл обнаружен, его необходимо переименовать, например, в Autorun.bad, чтобы при подключении носителя к компьютеру этот файл не был запущен.  
Все пароли локального администратора и администратора домена необходимо заменить новыми надежными паролями.  
 
5. Найдите и выберите следующий подраздел реестра:  
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost  
В области сведений щелкните правой кнопкой мыши параметр netsvcs и выберите команду Изменить.  
Перейдите к нижней части списка. Если компьютер заражен червем Conficker.b, в нижней части списка появится случайное имя службы. В данном случае пусть, например, вредоносная служба имеет имя "wdlsct". Обратите внимание на имя вредоносной службы. Эта информация потребуется впоследствии при выполнении процедуры устранения червя.  Удалите строку, которая содержит ссылку на вредоносную службу. Убедитесь в том, что под последней допустимой записью в списке остается пустая строка, затем нажмите кнопку ОК.    
 
6. Ограничьте разрешения для раздела реестра SVCHOST, чтобы его нельзя было перезаписать.  
Щелкните правой кнопкой мыши подраздел Svchost и нажмите кнопку Разрешения.  
В диалоговом окне Элемент разрешений для SvcHost нажмите кнопку Дополнительно.  
В диалоговом окне Дополнительно нажмите кнопку Добавить.  
В диалоговом окне Выбор: пользователи, компьютеры и группы введите значение "Все" и выберите команду Проверить имена.  Нажмите кнопку ОК.  
В диалоговом окне Элемент разрешений для SvcHost выберите пункт Только этот раздел из списка Применить к, затем установите флажок Запретить для элемента разрешений Установить значение.  
Дважды нажмите кнопку ОК.  
На запрос системы безопасности ответьте Да.  
Нажмите кнопку ОК.  
 
При выполнении предыдущей процедуры нужно было обратить внимание на имя вредоносной службы. В данном примере ее имя "wdlsct". С учетом этого выполните указанные ниже действия.  
В редакторе реестра найдите и выберите подраздел реестра, содержащий вредоносную службу с именем Имя_вредоносной_службы:  
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wdlsct
В области переходов щелкните подраздел правой кнопкой мыши и выберите пункт Разрешения.  
В диалоговом окне Элемент разрешений для SvcHost нажмите кнопку Дополнительно.  
В диалоговом окне Дополнительные параметры безопасности установите флажки:
Наследовать от родительского объекта применимые к дочерним объектам разрешения, добавляя их к явно заданным в этом окне.
 
Заменить разрешения для всех дочерних объектов заданными здесь разрешениями, применимыми к дочерним объектам
Нажмите клавишу F5, чтобы обновить редактор реестра. В области сведений теперь можно просматривать и редактировать вредоносную библиотеку DLL, которая загружается как "ServiceDll". Для этого выполните действия, описанные ниже.  
Дважды щелкните параметр ServiceDll.  
Обратите внимание на путь к указанной библиотеке DLL. Эти сведения потребуются далее в этой процедуре. Например, путь к указанной библиотеке DLL может быть следующим:  
 %SystemRoot%\System32\emzlqqd.dll.  
Измените ссылку, чтобы она выглядела следующим образом:  
 %SystemRoot%\System32\emzlqqd.old
 
Нажмите кнопку ОК.  
 
7. Удалите запись вредоносной службы из подраздела реестра Run. В редакторе реестра найдите и выберите следующие подразделы:  
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
В обоих подразделах найдите параметр, имя которого начинается с "rundll32.exe", обращающийся к вредоносной библиотеке DLL, которая загружается как "ServiceDll", обнаруженной в действии 6. Удалите параметр.  
Закройте редактор реестра и перезагрузите компьютер.  
 
Это самое главное, все остальное в приведенной статье....
 
После очистки включить назад  службу сервера "sc start lanmanserver"
 
Восстановите разрешения по умолчанию для раздела реестра SVCHOST.  
 
Установите на компьютер все недостающие обновления для системы безопасности. Для этого используйте центр обновления Windows, сервер служб WSUS, сервер SMS, диспетчер System Center Configuration Manager (SCCM) или программный продукт для управления обновлениями стороннего производителя. При использовании сервера SMS или диспетчера SCCM необходимо сначала включить службу сервера. В противном случае, возможно, не удастся выполнить обновление системы с их помощью.  
 
Здесь уже только мои дополнения ...
 
Кроме того находим и удаляем HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_wdlsct
   
 
Повторяем шаги 5 и 7 для всех ControlSet001 (ControlSet002 и т.д.)
 
Приведенная методика не является догмой, возможны решения и получше, кстати хотелось бы увидеть их здесь....  
командная строка "dir %systemroot%system32 /A:H" -  dll которая имеет скрытое имя и выглядит странно  (обычно смесь букв) это он и есть (к примеру ghbvd.dll), кстати эту команду можно использовать для нахождения и других вирусов (autorun.inf к примеру)
 
Поскольку как показывает практика "на антивирусы надейся, а сам не плошай" , а вирус кидо ещё тот случай.
 
Вспомогательные утилиты:  
 
unlocker1.8.7 для удаление заблокированного, правой клавишей на зловреде и выбрать "удалить" и "разблокировать все"
 
Gmer детектор скрытых процессов, ключей, файловых потоков, очень хорошо помогает найти различных зловредов... К тому же  бесплатен и не требует установки
 
Winpatrol менеджер автозагрузки с очень большими возможностями:
- монитор автозагрузки, активных процессов, запланированный задач и т.д. и т.п.
- позволяет делать отложенный запуск, временно отключать (включать)  программы автозагрузки  
Есть бесплатная версия, русский язык, но требует установки.
 
AnVir Task Manager  - это бесплатная системная утилита, которая позволяет контролировать все, что запущено на компьютере, а также предоставляет удобные инструменты для настройки компьютера:
- Управление автозагрузкой, запущенными процессами, сервисами и драйверами и замена Диспетчера Задач
- Обнаружение и удаление вирусов и spyware
- Тонкая настройка XP и Vista, включая установку скрытых настроек
- Ускорение загрузки Windows и работы компьютера
Требует установки, русская версия беплатная.
 
Sysinternals Autoruns Мощное средство для проверки различных "закоулков" автозагрузки для выявления по базе и поиску в google, удаления и отключения вредного и лишнего, не требует установки, бесплатно.
 
Runscanner Ещё одно средство для проверки автозагрузки -  один исполняемый файл, бесплатный, подсвечивает цветом ошибки, проверка по MD5 и т.д. и т.п.
 
Flash_Disinfector.exe "дизинфекции" флешки. Запустите её и следуйте инструкции - может попросить вставить флешку и/или другой сменный носитель с мобильного телефона, вставьте эти диски и разрешите ему очистить эти носители (флешку). Кроме того Flash_Disinfector очищает и локальные диски, если есть заражение autorun.inf, поэтому дождитесь окончание работы программы (во время работы программы  может пропадать рабочий стол, меню - но после окончании работы все восстановиться) Перезагрузите компьютер, когда все будет сделано. Очистка заключается в том, что Flash_Disinfector создает скрытый каталог autorun.inf в каждом разделе локального диска и на каждой флешке (носителе), которые вы подключили при запуске. Не удаляйте этот каталог, он как раз и дает защиту от дальнейшего заражения.
 
Flash Guard для исключения заражения самого компьютера от вирусов с флешки или других сменных носителей. Ниже описание взятое с сайта.
 
Многие современные вирусы используют функцию Autorun для распространения посредством флэш накопителей.
И часто антивирусные программы не могут их остановить. Вы или ваш администратор можете отключить функцию Autoplay, но вирус все равно будет способен заразить вашу систему с помощью файла Autorun.inf на флэш диске - функция Autorun. Можно полностью отключить Autorun, запретив службу "Shell Hardware Detection", но в этом случае у вас будут проблемы с подключением фото и видеокамер, сканеров и т.д.
 
Flash Guard может блокировать Autorun и остановить вирусы!
 
Он запускается при входе пользователя в систему и следит за дисками.
Когда вставляется новый носитель(компакт диск например) или добавляется новый диск(вставляется флэш брелок) Flash Guard может совершать такие действия:
 
- Удалить добавленные файлом Autorun.inf пункты контекстного меню диска
- Информировать пользователя о наличии на диске файла Autorun.inf  
- Удалить файл Autorun.inf
- Удалить все файлы Autorun.*
 
Поведение программы полностью настраивается пользователем.
 
Удаление добавочных пунктов меню - это главная особенность программы. Таким образом вы даже можете не удалять вирус с флэш диска и при этом открывать его в Проводнике, не заражая свой компьютер.
 
Добавлено 06.04.2009
- Тестовая страница для проверки заражения кидо

Всего записей: 1162 | Зарегистр. 02-01-2002 | Отправлено: 22:50 27-01-2009 | Исправлено: sumchanin_Yuri, 17:59 07-04-2009
slay1212

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Прошу подсказать что делать для удаления вирусов на w2k3 r1 терминальном сервере .
  Как все было: в закрытой сети без инета (бухия) появился вирь, видно с флешек .  
На ДС стоял семантек и не дал его совсем завалить. На на терминальном сервере не было антивиря (послушал бухов - чтоб не тормозил, зачем он в закрытой сетке  )  вирус отроравлся по полной программе - хакнул простой пароль админа ( типа 12345).  
 Удалить его не смог полностью, хотя и патчи ставил и все средства пробовал.
  Основная причина - непонятки с %systemroot% на термсервере из-за чего и авз и гмер не могут правильно лечить системную директорию.  
  В результате вир удалил (после остановки службы сервера и прочее где-то в ссылках на макрософте было) и с помощью удалялки семантека, но сервак так нормально и не заработал. Переставил с нуля, ибо не было времени разобраться, перестановка поверх не заработала.
  В связи с этим вопросы
- особенности лечения терминальных серверов
- где можно посмотреть список "нормальных" файлов и длл именно для них.
- методика восстановления нормального функционирования без переустановки - я так подозреваю , надо было
- полностью сбросить tcpip ( кстати, не нашел описание для 64 бит версий, в ссылке макрософта указано что только для 32бит версий)
- сбросить ирсекссылка  
 

Всего записей: 336 | Зарегистр. 28-05-2008 | Отправлено: 10:26 28-01-2009 | Исправлено: slay1212, 10:26 28-01-2009
sumchanin_Yuri



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
slay1212

Цитата:
 где можно посмотреть список "нормальных" файлов и длл именно для них.  

На Oszone были статьи о нормальных файлах и библиотеках, кроме того поисковые системы никто не отменял...
По поводу сброса tcpip на 64 думаю, аналогично - через реестр и netsh (кстати в самой ссылке которые вы привели есть такая строчки Microsoft Windows Server 2003, Enterprise x64 Edition и Microsoft Windows Server 2003, 64-Bit Datacenter Edition

Всего записей: 1162 | Зарегистр. 02-01-2002 | Отправлено: 11:29 28-01-2009
slay1212

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sumchanin_Yuri
 Я ссылку не точно дал. Та о сбросе tcpip на ДС, а по поводу сброса TCPIP на 2003 сервере из 64 битных указан только web ed (имхо):  
Информация в данной статье относится к следующим продуктам.
Microsoft Windows Server 2003, Standard Edition (32-bit x86)
Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
Microsoft Windows Server 2003, Web Edition
 
Цитата:
сброса tcpip на 64 думаю, аналогично  

 А я думаю что есть нюансы . Создал новую тему по 64 бит серверу. Предлагаю вопрос обсуждать там

Всего записей: 336 | Зарегистр. 28-05-2008 | Отправлено: 11:41 28-01-2009
dmention

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В локальной сети завелся вирус Kido.fz.  
 
Сервер Windows Server 2003. На компьютерах и на сервере установлен Антивирус Касперского Business Space Security 6.0.  
 
Вирус завелся на сервере и нескольких компах. Проявляет себяв том, что рассылает сетевые атаки. Антивирусники на рабочих станциях блокируют атаки. Если атака приходит с сервера, то вместе с ней блокируется и доступ с этого компа на сервер. Если зайти в антивирусник и разблокировать, то доступ возобнавляется.  
 
Скачал с сайта Касперского утилиту KidoKiller и с Майкрософта обновление безопасности. Почистил компы с которых были атаки и установл на них обновления.  
 
Этой же утилитой удалил вирус с сервера из system32. Плюс удалил его копию с помощью антивируса из Documents and Settings.  
 
С рабочих станций атаки прекратились. С сервера периодически продолжались.  
 
Прочитал в комментариях людей на сайте Касперского, что надо в диспетчере задачь и при помощи net stat -n -o -a определить один из процессов SVCHOST, осуществляет LISTENING TCP и скорее всего занимает больше всего памяти и завершить его.  
 
Посмотрел. На сервере один из процессов SVCHOST занимает более 12 Мб и главное 50% процессора. Я его завершил.  
 
Прекратились ли атаки с сервера пока сказать не могу, т.к. прошло не много времени, но... при попытке зайти в Сетевое окружение -> Вся сеть -> Microsoft Windows Network выдаетсясообщение, что СЕТЬ НЕ СУЩЕСТВУЕТ ИЛИ НЕ ЗАПУЩЕНА. И компьютеры не отображаются.  
 
Компьютеры пингуются и с компьютеров доступ на сервер есть.  
 
Выполнил Net Start. Выполнено успешно.  
 
В службах служба Сетевые подключения запущена (хоть и стоит запуск вручную, что меня астораживает). Была не запущена служба Сервер, на всякий случай запустил.  
 
Но, доступ во Вся сеть с сервера все равно не появился.  
 
Что делать? Как запустить сеть?  
 
p.s.: Попытался выйти из системы (не перезагрузка) и снова войти. После загрузки личных параметров открылся рабочий стол. При первых нескольких попытках зайти в Сетевое окружение рабочий стол очищался и снова появлялся, но папка Сетевое окружение не открывалась. После нескольких попыток открывается.  В логах зафиксированы ошибки explorer.exe.  
 
Видимо вирус его повредил. Что думаете?  
 
Спасибо!! Надеюсь на Вашу помощь!!

Всего записей: 206 | Зарегистр. 09-07-2005 | Отправлено: 21:46 28-01-2009
AlOne



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
вот ведь дела-то какие... "а мужики то не знают" (с)
в логах антивиря нашёл только одну запись, в которой фигурировал файл vmx:
Time/Date           23.01.2009 11:06:11
Computer Name   *****
Virus name          WORM_DOWNAD.AD  
Infected file          jwgkvsq.vmx
Scan type            Real-time Scan
Scan result          OfficeScan detected a security risk but is unable to clean the infected file. OfficeScan deleted the file.  
 
Хм... я даже знаю, откуда он взялся Девочка из Консультант+ приходила обновлять одноимённый продукт с заражённой флэшкой. Ну вот, OfficeScan 7.3 и меня спас от головной боли, и девушку полечил

Всего записей: 695 | Зарегистр. 14-11-2003 | Отправлено: 01:02 29-01-2009
Adek



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
воюю с ним уже вторую неделю. Стоит кав воркстаейшн. Он нормально обнаруживает вирус. И блокирует его + периодически запускаю в сети утилитку от каспера кидокиллер версии 2. Худо бедно переживем. Порты блочить не советую если в домене работаешь. Тут главный принцип не навреди себе.

Всего записей: 81 | Зарегистр. 28-08-2008 | Отправлено: 05:44 29-01-2009
sumchanin_Yuri



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
dmention
Была у  меня такая ситуация, помогло - заново перенастроил сервер (DHCP, DNS настроил заново), судя по всему Вы удалили не только зловред, но и необходимые библиотеки (возможно и что-то из реестра).
 
Adek
Насчет портов, у меня домен (100 машин), где проводилось лечение заодно и блокировались порты, пока никак проблем нету..

Всего записей: 1162 | Зарегистр. 02-01-2002 | Отправлено: 08:45 29-01-2009 | Исправлено: sumchanin_Yuri, 10:24 29-01-2009
dmention

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sumchanin_Yuri
Я удалил только Касперским файл из Docs&Sets и KidsKiller'ом вылечил файл в System32 и он же поправил 2 или 3 ключа в реестре.
 
Скорее всего либо вирус прописал себя в какой то файл, например в explorer.exe или он сидел в том процессе, который я остановил (SVCHOST), а он был нужен. Может так?
 
Еще у меня служба Manager Network не запускается. Нужна ли она и что это за служба?
 
 
 

Всего записей: 206 | Зарегистр. 09-07-2005 | Отправлено: 10:35 29-01-2009
sumchanin_Yuri



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
dmention

Цитата:
KidsKiller'ом
это что?

Цитата:
Еще у меня служба Manager Network не запускается. Нужна ли она и что это за служба?  
У меня такой службы вообще на сервере нет (у меня 2003 R2) Попробуй в коммандной строке набрать sc query получишь гораздо больше информации...
 

Всего записей: 1162 | Зарегистр. 02-01-2002 | Отправлено: 16:25 29-01-2009
TokImota



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
KidsKiller'ом  

это наверно KidoKiller от Лаборатории Каперского
Цитата:
Manager Network

 обозреватель компьютеров ?)

Всего записей: 721 | Зарегистр. 21-08-2007 | Отправлено: 21:55 29-01-2009
sumchanin_Yuri



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
TokImota
Вот-вот и я об этом - Manager Network ни в Windows XP,  ни в WindowsServer 2003 в упор не видать, может речь шла о Netman (Network Connections или Сетевые соединения)?! Так тогда надо смотреть, что там в событиях пишется...
 
Странно многие пишут, о том, что kidokiller ничего не находил у них, правда не уточняли какую версию использовали (1, 2 или 3), а dmention вообще не написал какой версией он пользовался

Всего записей: 1162 | Зарегистр. 02-01-2002 | Отправлено: 22:52 29-01-2009
TokImota



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sumchanin_Yuri
у меня kidokiller находил (версия 2, 3-й пока не успел посмотреть зараженные машинки) разновидность kido.fa , но проблема в том что убьет.. но потом снова появляется если расшарены административные ресурсы..т.к. пароли локальных админов на всех рабочих станциях одинаковы..и он видать зацепил у кого то его (хотя пароль далеко не стандартный)  и вот после этого хоть ставь патчики и апдейты и все возможное, имея доступ к админским шарам сложно побороть(начинает распространяться совершенно легальным способом  ) когда сеть в 300 пк , поэтому пока закрываем админские шары и душим уже локально с апдейтами от микрософта и антивируса.
кстати, на что может повлиять закрытие 445 порта в домене? как на раб станциях так и на серверах, включая КД ?

Всего записей: 721 | Зарегистр. 21-08-2007 | Отправлено: 23:33 29-01-2009 | Исправлено: TokImota, 23:34 29-01-2009
slay1212

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Был вирь - небольшая сетка. Сейчас долечиваю, ибо выключить все компы одновременно не удается.  
 Мое имхо:  
- после массового наката 3 патчей от MS распространение виря и заражение  
компов прекратилось  ( либо у виря просто наступил период спячки и он свернул  
активность, чтоб потом вернуться );  
- надо сразу поменять все простые пароли, неважно на доменных или локальных учетках.  
Серьезное заражение происходило как раз на таких компах, на остальных отделались  
легким испугом.
- ботов(зараженные компы) в сетке выявлял так: создал шару для everyone, в netview  
монитором подключений определял кто туда пишет файлики khs и <какойнибудь>.exe  
(момент записи оперделялся по логу антивируса).  
  Потом пробежался по компам поудалял вручную файлы и полная проверка cureit
 при отключенной сетке .
  Но есть опасения что это только затишье перед новой вспышкой активности виря

Всего записей: 336 | Зарегистр. 28-05-2008 | Отправлено: 12:25 30-01-2009 | Исправлено: slay1212, 12:27 30-01-2009
dmention

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sumchanin_Yuri
 
Я вчера отправлял сообщение, оно почему-то не сохранилось...
 

Цитата:
Цитата:KidsKiller'ом  
это что?

 
Это я заработался. Конечно же Kidokiller.exe утилитка от Касперского. Версия 2.
 
У меня в "управление компьютером -> службы" есть служба "Manager Network". Описания у нее нет. Есть только гиперссылка запустить. При нажатии выдается сообщение об ошибке. В свойства тоже заглянуть не удается, пишет что-то типа "не найден соответствующий раздел реестра или в реестр внесены некорректные данные".
 
Поэтому что это за служба сказать не могу. Может кто знает?
 
В сети 50 машин. Атаки зафиксированы где-то с 20 (включая сервер). Почистили машины KidoKiller'ом, поставили обновления c рабочих станций атаки прекратились.
 
С сервера продолжались пока я не вырубил вышеописанный процесс SVCHOST. После этого атак не было. Но на сервере при попытке выйти в "сетевое окружение" и далее во "вся сеть" выдается сообщение, что "сеть не запущена или отсутствует". Хотя с рабочих станций сервер доступен.

Всего записей: 206 | Зарегистр. 09-07-2005 | Отправлено: 16:56 30-01-2009 | Исправлено: dmention, 16:57 30-01-2009
Texnar_POLITEX

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Мужики выложите пожалуйста все нужные обновления на зеркале каком нибудь? (Для русской винды ХП СП2)  
А то меня майкрософт на скачку не пускает...
 
Если не трудно конечно )))
 

Всего записей: 89 | Зарегистр. 18-04-2007 | Отправлено: 17:41 30-01-2009
ingvar1972



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Мой комплект для борьбы с "кидо":
http://narod.ru/disk/5344991000/!!Anti-Kido!!.rar.html

Всего записей: 1253 | Зарегистр. 09-04-2006 | Отправлено: 17:59 30-01-2009
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Эпидемия червя Kido, Conficker, Downadup


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru