Новая темаКомментировать Страница 1 из 3   [ Сообщений: 26 ]
На страницу 1, 2, 3  След.
Автор Сообщение
 Заголовок сообщения: Инфекция и методы предохранения
СообщениеДобавлено: 11 дек 2008, 13:49 
Раздолбай
Аватара пользователя

Зарегистрирован: 19 окт 2008, 23:20
Сообщения: 16
Откуда: Бэрик
Cпасибо сказано: 7
Спасибо получено:
1 раз в 0 сообщении
Пол: Мужской
Баллы репутации: 2
DiZZy - Новичок
Ну ка лучшие умы ВМ - 083

Кто знает как победить spoolsv.exe

_________________
Свободны все - велики народ


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано Ответить с цитатой  
 Заголовок сообщения: Re: Кто знает как победить spoolsv.exe
СообщениеДобавлено: 12 дек 2008, 18:39 
Аватара пользователя

Зарегистрирован: 28 сен 2008, 13:53
Сообщения: 543
Откуда: Оттуда
Медали: 1
золотая херня (1)
Cпасибо сказано: 95
Спасибо получено:
55 раз в 49 сообщениях
Пол: Мужской
Баллы репутации: 9
MBD - УважаемыйMBD - Уважаемый
А че его побеждать?
Это ж служба отвечающая за печать если память не изменяет...
Ты опиши проблему, че не нравится и че уже пробывал.
Че за ОС, че за оборудование хочешь использовать, какие программы стоят.
Не пойми как издевку, но правда, коректно заданный вопрос обычно содержит большую часть ответа.


Вернуться к началу
 Профиль  
Cпасибо сказано Ответить с цитатой  
 Заголовок сообщения: Re: Кто знает как победить spoolsv.exe
СообщениеДобавлено: 12 дек 2008, 19:50 
Раздолбай
Аватара пользователя

Зарегистрирован: 19 окт 2008, 23:20
Сообщения: 16
Откуда: Бэрик
Cпасибо сказано: 7
Спасибо получено:
1 раз в 0 сообщении
Пол: Мужской
Баллы репутации: 2
DiZZy - Новичок
одним словом:
по сети кто то гуляет
влияет на сервер печати
точнее на на службу диспетчера печати оно его отключает и принтер не дорступен
вся подсистема печати висит
характерная особенность:
при включении компа принтер печатает последний отправленный на печать документ.

Ента скатина, что самое интересное действует избирательно заразила только 3 машины из 27(1 бук и 2компа)

_________________
Свободны все - велики народ


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано Ответить с цитатой  
 Заголовок сообщения: Re: Кто знает как победить spoolsv.exe
СообщениеДобавлено: 13 дек 2008, 20:30 
Аватара пользователя

Зарегистрирован: 28 сен 2008, 13:53
Сообщения: 543
Откуда: Оттуда
Медали: 1
золотая херня (1)
Cпасибо сказано: 95
Спасибо получено:
55 раз в 49 сообщениях
Пол: Мужской
Баллы репутации: 9
MBD - УважаемыйMBD - Уважаемый
Интересная вестч..
Скажу так, из 170 машин постоянно работающих в сети ни на 1й подобной пакости не помню.

1. Зараженные Win одной версии?
2. Проверять антивирусом из под WinPe не пробывал?
или как вариант проверить "зараженый" жесткий на заведомо чистой машине..?
(!) проверить в 1ю очередь не комп с принтером, а комп с которого посылают на печать, возможно офис покоцало.
3. и третий вопрос, кокое антивирусное ПО используется для поиска бяки?

Да, в пятницу прикольнулся, расшарил папочку на полный доступ и поклал туда exe и dll.
На машине kis7.
Короче ловля на живца :)
Сетевого червечка отследить немогу, нето диверсия :(
Обычно видно кто - вирь када меняет файл становится его владельцем, так что с ntfs можно посмотреть, а тут антивири лишь констатируют факт что у вас в общей папке зараза...


Вернуться к началу
 Профиль  
Cпасибо сказано Ответить с цитатой  
 Заголовок сообщения: Re: Кто знает как победить spoolsv.exe
СообщениеДобавлено: 15 дек 2008, 10:15 
Аватара пользователя

Зарегистрирован: 28 сен 2008, 13:53
Сообщения: 543
Откуда: Оттуда
Медали: 1
золотая херня (1)
Cпасибо сказано: 95
Спасибо получено:
55 раз в 49 сообщениях
Пол: Мужской
Баллы репутации: 9
MBD - УважаемыйMBD - Уважаемый
Поймал стервеца!
KIS7 идентифицировал как Virus.Win32.Sality.aa.
Лечению поддается, вот бы блин угадать источник терь...


Вернуться к началу
 Профиль  
Cпасибо сказано Ответить с цитатой  
 Заголовок сообщения: Re: Кто знает как победить spoolsv.exe
СообщениеДобавлено: 15 дек 2008, 20:47 
Раздолбай
Аватара пользователя

Зарегистрирован: 19 окт 2008, 23:20
Сообщения: 16
Откуда: Бэрик
Cпасибо сказано: 7
Спасибо получено:
1 раз в 0 сообщении
Пол: Мужской
Баллы репутации: 2
DiZZy - Новичок
MBD писал(а):
Поймал стервеца!
KIS7 идентифицировал как Virus.Win32.Sality.aa.
Лечению поддается, вот бы блин угадать источник терь...


ну ты кент!!!

_________________
Свободны все - велики народ


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано Ответить с цитатой  
 Заголовок сообщения: Re: Кто знает как победить spoolsv.exe
СообщениеДобавлено: 16 дек 2008, 09:11 
Аватара пользователя

Зарегистрирован: 28 сен 2008, 13:53
Сообщения: 543
Откуда: Оттуда
Медали: 1
золотая херня (1)
Cпасибо сказано: 95
Спасибо получено:
55 раз в 49 сообщениях
Пол: Мужской
Баллы репутации: 9
MBD - УважаемыйMBD - Уважаемый
DiZZy писал(а):
ну ты кент!!!


Саам таащусь :)
Прада этот самый Virus.Win32.Sality.aa занимает 1е место по viruslist.com :(
Причем уже не 1ин месяц его победить не могут, Касп предполагает эпидемию.
Рейтинг вредоносных программ, ноябрь 2008

Вишь, фраернулся, надо было лог конектов вести...
Вчера логер поставил, а трипак пока не клюет :(

Кстати узнал много нового...
Стока ко мне товарищей шастает за дровами, и по тому что расшарено, жуть!
Причем чутли не с 6 утра начинают :lol:

P.S. (11.24) КЛЮНУЛ пару часов спустя!
...тетку с бухгалтерии за жабры взял, от нее ползло.
+пнул за испорченый усб кабель...
Для лога использывал "net block" - показался самым вменяемый и биплатным.
Сейчас Касп тетку шмонает по сети (тетка на нет ушла типа оч.работой занята, короче сама виновата :) ), поражены все экзешники поголовно :(

P.P.S. (13.02) Торкнуло, этот Sality.aa знаком уже больше месяца, просто его DrWeb видит как Win32.Sector12.
Тада на зараженном компе не запускается диспетчер задач и редактор реестра.

Короче ищи следствие, а затем причину и виновника угадаешь.


Вернуться к началу
 Профиль  
Cпасибо сказано Ответить с цитатой  
 Заголовок сообщения: Re: Кто знает как победить spoolsv.exe
СообщениеДобавлено: 25 янв 2009, 14:42 
Дикий JIuC
Аватара пользователя

Зарегистрирован: 30 ноя 2008, 15:26
Сообщения: 108
Откуда: Воронеж
Cпасибо сказано: 3
Спасибо получено:
11 раз в 9 сообщениях
Пол: Мужской
Баллы репутации: 1
Foxes - Новичок
Virus.Win32.Sality(Маньяк) это зло столько горя тоже с ним хапнул но каспер его нормалmно видит и лечит а нод32 удаляет все .exe

и еще он лазиет по сети в 3 корпусе по этому не стоит там пользоваться флешкой!!!!!!!!!!!!!


Вернуться к началу
 Профиль  
Cпасибо сказано Ответить с цитатой  
За это сообщение пользователю Foxes "Спасибо" сказали:
MBD
 Заголовок сообщения: Re: Кто знает как победить spoolsv.exe
СообщениеДобавлено: 26 янв 2009, 00:46 
Аватара пользователя

Зарегистрирован: 28 сен 2008, 13:53
Сообщения: 543
Откуда: Оттуда
Медали: 1
золотая херня (1)
Cпасибо сказано: 95
Спасибо получено:
55 раз в 49 сообщениях
Пол: Мужской
Баллы репутации: 9
MBD - УважаемыйMBD - Уважаемый
Foxes писал(а):
Virus.Win32.Sality(Маньяк) это зло столько горя тоже с ним хапнул но каспер его нормалmно видит и лечит а нод32 удаляет все .exe
Ишь ты какой шустрый! Если б все так просто было!
Начнем с того что версий sector много 1,3,5,8,10,12, это по drweb, по касперскому они Sality AА,AE,M,y,z и прочие.
Явно авторитет работает, не 1ин месяц рейтинг самых самых держит.
Я видил 5 и 12, 12 - лечится, 5 нет.
Вот текст livejournal от 18 мая 2008
PE_SALITY.
Поведаю я Вам принеприятнейшую историю о новых троянах.

Ничто не предвещало беды и только почему-то файловый сервер стал очень медленно откликаться на запросы.
Попытка понять удалённо что-же всё таки произошло с беднягой почти ни к чему не привели, так как антивирусники ничего не находили, и только висящие в памяти процессы с именем win.exe заставили более детально посмотреть ему в душу.

Это был армагеддец(более мягкое слово с таким же окончанием).
На сервере каким-то образом оказался рассадник троянов, бекдоров и спам машин. Приставленный к стенке админ признался, что несколько недель назад он пускал на этот сервер прекрасную девушку которая обновляла правовые базы "Кодекс" со своего переносного харда.
Как оказалось потом, несколько вирусов сидело именно имея процесс "кодекса" в качестве родительского.

Скормили подозрительный файлик касперу, опознался как Sality.y, но не сказал как лечиться. AVZ обнаружил перехватчики функций и маскирующиеся процессы имеющие в таблице процессов PID=0, но ничего сделать не смог.
Попытки заинсталлить антивирус или проверить сервер внешними утилями приводил к падению этих антивирусов и утилит

Итак что такое Sality ?
Возможно у меня была разновидность этой штуки нового поколения, я не знаю. Разбирался руками долго и в итоге могу коечто рассказать.
Sality это комплекс содержащий в себе набор троянских программ ворующих пароли к ftp сайтам из far, wincmd, tcmd и т.д., набор кейлоггеров которые воруют пароли к системе, спамботов которые рассылают спам и сам модуль который производит заражение компов. В ходе разборок оказалось, что почти вся сеть в количестве 40-50 машин оказалась затроянена по самое небалуйся, и это при наличии каспера и других антивирусников.
Теперь перейду к разбору комплекса.

Корневой блок Sality.M устанавливается в систему в виде драйвера IpFilterDriver и загружается при каждой перезагрузке. У каждого пользователя в реестре создаётся раздел в HKCU\Software\<логин>914
в котором вирус хранит своё тело в зашифрованном виде в виде шестнадцатиричных ключей. В файл system.ini вирус прописывает значения на указатели реестра где находится код тела примерно вот в таком виде.
[MCIDRV_VER]
DEVICEMB=127446824460
[MCI_DPI32]
DRV_VER=0A34224648
Вирус инфицирует запускаемые файлы путём перехвата запуска файла, внедрения в него своего кода, сохранения и повторного запуска этого же файла.
У меня попалась разновидность вируса которая интегрировалась в систему помимо IpFilterDriver как SCSI контроллер у которого вместо драйвера было указано \??\c:\windows\system32\drivers\.sys по моему с именем DPTI3910, уже не помню. Это был основной кусок ядра вируса, мы его чудом сдампали из процессов при помощи avz.

Теперь о внутренностях.
Вирус содержит процедуру самосборки, при запуске вирус лезет по указанным ниже адресам для докачки своих частей якобы в виде картинок.
Далее собирает свой код и устанавливает в систему. После запуска сервиса пытается зарегистрировать DNS имя в локальном домене SOSiTE_AVERI_SOSiTEEE.haha.domainname для дальнейшей раздачи кода внутри локальной сети.

http://___pzrk.ru/img/logo4.g0
http://___pacwebco.com/Photos/logost.g0
http://___89.149.227.194/tratata3/
http://___perevozka-gruzov.ru/ft.g0
http://___perevozka-gruzov.ru/as.g0
http://___SOSiTE_AVERI_SOSiTEEE.haha

Если имя SOSiTE_AVERI_SOSiTEEE.haha успешно зарегистрировано, вирус приступает к раздаче кода.
От имени текущего пользователя вирус дергает NBSTAT читая имена компьютеров которые видны в локальной сети. Определяет имя компьютера и пытается подключиться к системным шарам для раздачи кода. Если запуск трояна произойдет на машине админа, то вся сеть через некоторое время превратится в один сплошной ботнет. В нашем случае так и произошло, т.к. обновления баз производятся под админским аккаунтом.
Вирус маскирует себя внедряясь в ring0 ядра и убирает любые упоминания о себе из списка процессов подменяя PID и имя на пустоту.
Далее вирус начинает собирать на эту машину троянов и руткиты из интернета хотя по разным адресам. Спамботы поднимают соединение с корневыми спам ботами(p2p сеть) и ожидают команд.
Ядро вируса попавшее в ring0 обеспечивает прикрытие спамботов, подтаскивая новые экземпляры по мере удаления процессов и файлов из системы. при попытке загрузить файлы имеющие в названии окна или имени файла части распространённых антивирусных систем вирус просто напросто пристреливает процессы. Спустя некоторое время вирус начинает заражать системные файлы и утилиты формируя список "доверенных" приложений. Со временем в этот список попадают касперский, cureit, trendmicro которые будучи запущены из-под "доверенного" процесса заражаются и получают обрезанный блок памяти, где успешно блокируются ядром вируса при попытках лечения зараженных файлов.
Первым делом вирус заражает dllcache и system32 файлы logon.scr для того, чтобы обеспечить себе стабильный запуск когда пользователя не будет на месте. Следующие объекты это hkcmd и ctfmon которые стартуют на системном уровне, а также у каждого пользователя при загрузке.
Далее вирус заражает всё что находится в реестре в "Run" разделе, обеспечивая себе распространение по машине и живучесть. После того как основные файлы заражены, вирус приступает к последующему заражению часто запускаемых пользователем приложений.
В общем штука реально страшная. Сравнить по опасности могу только с OneHalf и Win.CIH. Код вируса полиморфный и зашифрованный, коды троянов и спамботов запакованы FSG и UPX. Код спамботов содержит список всех популярных dnsbl списков для проверки ip адреса на блокируемость !!!!
Также содержит адреса релеев yandex.ru, aol.com и еще чьи-то для(предположительно) проведения DDOS атак или для отправки ворованных данных. Если адрес с которого бот проверяет себя в базах не блокируется, то спам бот по udp сообщает корневым спамботам свой входящий порт для трансляции команд. Код ядра самого вируса открывает для спамботов порт ipsec во встроенном firewall windows. Для каждого нового бота он делает исключение в списке разрешенных программ.

Удаление вируса дело довольно трудоёмкое из-за его широких лап во многих программах. Основную инструкцию вы можете найти нагуглив ссылку по Sality.M на сайт трендмикро. Там подробно говорится как удалять. Остановлюсь только на нескольких моментах дополнительно к тому что написано.

Вирус убивает возможность загрузки в safemode, поэтому выполните скрипты для восстановления реестра с сайта трендмикро.
При лечении машины нужно иметь под рукой дистр far(readonly), трендмикро консольный тулкит(readonly), cureit(readonly) и хорошую реакцию(лучше всего для readonly использовать http и ftp сервер локальный в сетке)

Итак. Самое главное !!!
НЕ ЗАХОДИТЬ НА МАШИНУ ПОД ПРАВАМИ ДОМЕННОГО АДМИНА !!! ТОЛЬКО ЛОКАЛЬНОГО !!!
Все операции с проверкой результатов делать только с чистой установки приложений(одноразовой) !!!

Запускаем FAR и идём в список процессов.
Если у процесса имя и расширение в нормальном виде (lower case) значит процесс поднимался ядром системы.
Если расширение написано большими буквами значит процесс поднимался из сервиса. Если имя и расширение написано большими буквами значит процесс поднимался из-под какого-то ранее запущенного процесса.
Это основная палочка выручалочка для нас.

Да ! забыл. Перед этим всем лучше выключить system restore и перегрузить машину, это избавит от двойных действий. Я лечил машины удалённо по RDP, без использования safemode, поэтому буду описывать данную методу.

Заходим под локальным админом.
жмём Win+E, http://server/farmanager170.exe
ставим оттудаже сразу без сохранения и запускаем. Explorer заражается в последнюю очередь поэтому лучше делать всё в его рамках.
F11 -> Process List
сразу убиваем explorer.exe из процессов и переименовываем logon.scr в system32 и dllcache во чтонить другое, вас спросят о изменении файлов, скажите "отмена" потом "да".

Смотрим процессы написанные БОЛЬШИМИ БУКВАМИ и убиваем не задумываясь.
Смотрим процессы начинающиеся с win(трояны) и убиваем всё кроме winlogon.
Если процесс системный, сначала переименовываем файл процесса в dllcache, потом system32 и по сети или с CD в dllcache и system32 заливаем с чистой машины нужный файлик. Если процесс невыгружаемый(аля каспрский) тупо переименовываем его exe файл в любое имя и оставляем его в покое(KAV,EXE,KAVSVC.EXE,KLSWD.EXE)
Берем regedit или reg plugin для far и идём в HKLM\system\currentcontrolset\services\
грохаем оттуда всю ветку IpFilterDriver. Теперь идём HKCU\Software\Administrator914(работаем под локальным админом, не забыли ?) выбираем понравившиеся номерочки(штуки 3-4) и забиваем вместо Dword значений в них мусор типа 1111,1234 и т.д.
Если поменять значения в ключах без убиения IpFilterdriver это ни к чему не приведет.
Идем в нижестоящий блок ключей и в последовательности длинных ключей меняем чтонить в конце(длина должна остаться прежней!!!)
Идем в c:\windows\system.ini и выносим строки которые были описаны выше.

Перегружаем машину. На этапе применения юзерских настроек машина задумается на 30-60 секунд.
Как залогонимся опять http://server/farmanager170.exe и новую установку поверх имеющегося far.
из FAR смотрим опять в процессы и пристреливаем все какие с большими буквами. по ftp сливаем или запускаем M2 от трендмикро на scan и смотрим за списком процессов. при подгрузке вирусных баз трендмикро может вывести сообщение об ошибке "диск недоступен" - это защита вируса от проверок. пропускаем все эти ошибки(до 15 штук) и переключаемся в far.
трендмикро все найденные процессы будет переносить к себе в бекапную папку автоматически, поэтому нам нужно следить чтобы вирус не пристрелил нашего лекаря. Как только вы увидите появление процесса большими буквами, сразу смотрите кто parent и стреляйте обоих немедленно. Если парентом выступает сам FAR откройте из него же самого вторую копию, а лучше открывайте сразу две копии при старте системы. Если пропустить момент инициализации троянца, то он пристрелит трендмикро быстрее чем вы успеете моргнуть, помимо этого он лекаря заразит и сделает разносчиком.

Да! забыл еще. оставьте в firewall только порты 53, 80 и 443 наружу в интернет. остальное должно быть закрыто на замок и tcp и udp.
Дождитесь когда трендмикро закончит свою работу(3 этапа) и надёргает Вам файликов(не отходите от компа, иначе придется начинать сначала)
Когда трендмикро закончит, проверьте отсутствие ipfilterdriver и наличие сделанных вами изменений в administrator914 и перегружайтесь.
если изменения пропали - повторите действия.

после перезагруза опять ставите чистый far, потом M2 запускаете на проверку. В тех местах где M2 ругался теперь ругани быть не должно.
Дождитесь окончания проверки и запустите с сети cureit на проверку всего диска.

Если все пройдёт успешно, то поздравляю, Вы победили. Осталось взять sfc и залить из дистрибутива чистые файлы в system32(ибо некоторые из них были удалены)
Прокомментирую от себя на опыте около полусотни зараженных машин с осями 2000, ХР и server.
Самый быстрый вариант конечно,
выдернуть сетевой кабель,
исправить %windir%\system.ini, удалив в нем записи типа
Код:
[MCIDRV_VER]
DEVICEMB=...
[MCI_DPI32]
DRV_VER=...
и установив для него атрибут "только чтение" (перепроверив что успели сохранить ДО того как в него дописалось ЧЕТО новое!)
Затем, сторонним редактором реестра (т.к.regedit запрещен "админом") найти и удалить ветку
Код:
HKCU\Software\<логин>914
И устроив тут же reset! спокойно подцепить жесткий к какому-нить усб раку проверить с него все "ехе".
Обычно этого достаточно для деактивации вируса и спокойной установки на машину норнального свежего антивируса с дальнейшей полной проверкой.
(!) если промедлите, удаленная <логин>914 имеет свойство перемещаться, если нету по старому адресу, не значит нет совсем! - придется пользовать поиск
(!) Так же стоит учесть что у каждого локального пользователя который грузился с машины есть своя копия ветки <логин>914.
Более медленный способ
когда так же дергаешь сеть, правишь system.ini, удалешь все содержимое
Код:
HKCU\Software\<логин>914
(для ХР удаляя на ветке все права у всех пользователей) и убрав все программы в реестре из автозагрузки, удаляешь все временные файлы, не нужные ехе и парнушные папки "RECYCLER" "System Volume Information" на всех дисках, затем проверка портативным Dr.Web CureIt! по маске только ехе, который находит около 300 пораженных обьектов.
После перезагрузка и повторный поиск вирусов.
Отдельно хочу отметить секис с Авастом.
Который дружит и большинством мешающих мне вирусов.
Этот стервец будучи покоцаным вирем и находясь в автозагрузке был оч.хорошей опорой для sality.
И выгрузить нельзя и удалить - так покоцан что сам не удалялся, а на официальном сайте предусмотрительно предлагалась утилита для его деинсталляции "типа на случай чего", причем чтоб было интереснее, то утилита работает ТОЛЬКО когда не активна самозащита Аваста, т.е.в безопасном ражиме, который благодаря sality запрещен!

Не занимаюсь рекламой, но позволю себе усомниться в гордом названии некоторых программ антивирусами.
К примеру Аваст, который говорит на чистом русском и оч.хорош своей заставочкой которая типа ищет вирусы в любое свободное от пользователя время.
Мне например не понятна целесообразность этой птицы говорун.
Антивирус должен вирусы на подлете прибивать и не допускать к святому, а не констатировать факт заражения с судорожной попыткой сделать "ну хоть что нибудь"
А за вот это спасибо,
Foxes писал(а):
Virus.Win32.Sality(Маньяк) ... он лазиет по сети в 3 корпусе по этому не стоит там пользоваться флешкой!!!!!!!!!!!!!
Собственно это касается всех нас и во всех заведениях.
Я еще ни 1го вуза не видел без трипера, сифилиса и прочей заразы :lol: ни флешки ни дискеты ни даже (!) диски с вузов НЕЛЬЗЯ без проверки НОРМАЛЬНЫМ антивирусом, со свежими базами, пользывать.


Вернуться к началу
 Профиль  
Cпасибо сказано Ответить с цитатой  
 Заголовок сообщения: Re: Кто знает как победить spoolsv.exe
СообщениеДобавлено: 30 янв 2009, 23:06 
Дикий JIuC
Аватара пользователя

Зарегистрирован: 30 ноя 2008, 15:26
Сообщения: 108
Откуда: Воронеж
Cпасибо сказано: 3
Спасибо получено:
11 раз в 9 сообщениях
Пол: Мужской
Баллы репутации: 1
Foxes - Новичок
у меня на работе его описание валялось листов на 30 :D :D и названий у него выше крыши))))


Вернуться к началу
 Профиль  
Cпасибо сказано Ответить с цитатой  
Показать сообщения за:  Поле сортировки  
Новая темаКомментировать Страница 1 из 3   [ Сообщений: 26 ]
На страницу 1, 2, 3  След.


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
cron