Infection GOOTKIT "étrange"
Fermé
spiderjn
Messages postés
13
Date d'inscription
samedi 14 février 2015
Statut
Membre
Dernière intervention
19 février 2015
-
Modifié par spiderjn le 14/02/2015 à 09:13
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 30 avril 2015 à 09:31
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 30 avril 2015 à 09:31
A voir également:
- Infection GOOTKIT "étrange"
- [Pnkbstra]infection ✓ - Forum Virus
- Infection: URL:Mal !!!???? - Forum Virus
- Infection virus ✓ - Forum Virus
- Infection Bloom ? ✓ - Forum Virus
- Techscam...infection ✓ - Forum Virus
16 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
14 févr. 2015 à 11:46
14 févr. 2015 à 11:46
Salut,
Mouais, pas certains que ce soit un problème de malware.
Pour voir :
Passe un coup de TDSSKiller : https://forum.malekal.com/viewtopic.php?t=28637&start=
Fais skip sur les détections.
Clic en haut à droite sur reports.
Vas sur http://pjjoint.malekal.com et copie/colle le contenu du rapport TDSSKiller en bas, fais envoyer.
Donne le lien du rapport pjjoint ici dans un nouveau message.
Mouais, pas certains que ce soit un problème de malware.
Pour voir :
Passe un coup de TDSSKiller : https://forum.malekal.com/viewtopic.php?t=28637&start=
Fais skip sur les détections.
Clic en haut à droite sur reports.
Vas sur http://pjjoint.malekal.com et copie/colle le contenu du rapport TDSSKiller en bas, fais envoyer.
Donne le lien du rapport pjjoint ici dans un nouveau message.
spiderjn
Messages postés
13
Date d'inscription
samedi 14 février 2015
Statut
Membre
Dernière intervention
19 février 2015
14 févr. 2015 à 11:56
14 févr. 2015 à 11:56
j'ai joué l'outil sur un serveur virtuel 2008 infecté
voici le fichier TDDSKilleir :
https://pjjoint.malekal.com/files.php?id=20150214_z10e7s7i6f9
et le rapport RogueKiller :
https://pjjoint.malekal.com/files.php?id=20150214_m5p10u11m15l9
Merci
voici le fichier TDDSKilleir :
https://pjjoint.malekal.com/files.php?id=20150214_z10e7s7i6f9
et le rapport RogueKiller :
https://pjjoint.malekal.com/files.php?id=20150214_m5p10u11m15l9
Merci
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
14 févr. 2015 à 12:05
14 févr. 2015 à 12:05
Il n'y a rien de malicieux sur le rappor RogueKiller.
spiderjn
Messages postés
13
Date d'inscription
samedi 14 février 2015
Statut
Membre
Dernière intervention
19 février 2015
14 févr. 2015 à 12:16
14 févr. 2015 à 12:16
Pourtant il m'affiche ce genre d'erreur lors du lancement:
[Tr.Gootkit] svchost.exe(3264) -- C:\Windows\SysWOW64\svchost.exe[x] -> [NoKill]
[Proc.Svchost] svchost.exe(3264) -- C:\Windows\SysWOW64\svchost.exe[7] -> Tué(e) [TermProc]
et il s'installe ce genre de truc dans la base de registre :
https://pjjoint.malekal.com/files.php?id=20150214_z10m15s13c7w10
qu'en penses tu ?
[Tr.Gootkit] svchost.exe(3264) -- C:\Windows\SysWOW64\svchost.exe[x] -> [NoKill]
[Proc.Svchost] svchost.exe(3264) -- C:\Windows\SysWOW64\svchost.exe[7] -> Tué(e) [TermProc]
et il s'installe ce genre de truc dans la base de registre :
https://pjjoint.malekal.com/files.php?id=20150214_z10m15s13c7w10
qu'en penses tu ?
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
14 févr. 2015 à 12:25
14 févr. 2015 à 12:25
Ca par contre, c'est malicieux.
C'est la même infection que sur ce sujet : https://forum.malekal.com/viewtopic.php?t=50097&start=
On peut tenter de la virer avec FRST mais je pense que ça va revenir.
Suis ce tutorial : https://www.malekal.com/tutoriel-farbar-recovery-scan-tool-frst/
Cela va générer deux rapports FRST.
Envoie comme expliqué, ces deux rapports sur le site http://pjjoint.malekal.com et donne les trois liens pjjoint de ces rapports afin qu'ils puissent être consultés.
C'est la même infection que sur ce sujet : https://forum.malekal.com/viewtopic.php?t=50097&start=
On peut tenter de la virer avec FRST mais je pense que ça va revenir.
Suis ce tutorial : https://www.malekal.com/tutoriel-farbar-recovery-scan-tool-frst/
Cela va générer deux rapports FRST.
Envoie comme expliqué, ces deux rapports sur le site http://pjjoint.malekal.com et donne les trois liens pjjoint de ces rapports afin qu'ils puissent être consultés.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
14 févr. 2015 à 12:26
14 févr. 2015 à 12:26
Ca ressemble à Trojan.Wonton http://www.sophos.com/en-us/threat-center/threat-analyses/viruses-and-spyware/Troj~Wonton-KX/
spiderjn
Messages postés
13
Date d'inscription
samedi 14 février 2015
Statut
Membre
Dernière intervention
19 février 2015
>
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
14 févr. 2015 à 14:18
14 févr. 2015 à 14:18
ca ressemble à plusieurs choses mais pas complètement et surtout je m'explique pas sa resistance.
spiderjn
Messages postés
13
Date d'inscription
samedi 14 février 2015
Statut
Membre
Dernière intervention
19 février 2015
14 févr. 2015 à 14:11
14 févr. 2015 à 14:11
la suite FRS :
addition.txt
https://pjjoint.malekal.com/files.php?id=20150214_o8l15l8l11l5
FRST.txt
https://pjjoint.malekal.com/files.php?id=FRST_20150214_w12s15j13w10m11
Shortcut.txt
https://pjjoint.malekal.com/files.php?id=20150214_f14n6f7o14m7
voila
addition.txt
https://pjjoint.malekal.com/files.php?id=20150214_o8l15l8l11l5
FRST.txt
https://pjjoint.malekal.com/files.php?id=FRST_20150214_w12s15j13w10m11
Shortcut.txt
https://pjjoint.malekal.com/files.php?id=20150214_f14n6f7o14m7
voila
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
Modifié par Malekal_morte- le 14/02/2015 à 14:19
Modifié par Malekal_morte- le 14/02/2015 à 14:19
C'est bien la même chose :
HKU\S-1-5-19\...\Run: [rundll32] => mshta about:title </title>scriptmoveTo(-300,-300);resizeTo(0,0);</script><hta:application showintaskbar=no>scripteval(new ActiveXObject('WScript.Shell').RegRead('HKCU\\Software\\ xsw\\loader')) (the data entry has 11 more characters).
HKU\S-1-5-20\...\Run: [rundll32] => mshta about:title </title>scriptmoveTo(-300,-300);resizeTo(0,0);</script><hta:application showintaskbar=no>scripteval(new ActiveXObject('WScript.Shell').RegRead('HKCU\\Software\\ xsw\\loader')) (the data entry has 11 more characters).
HKU\S-1-5-21-1343024091-1677128483-725345543-500\...\Run: [rundll32] => mshta about:title </title>scriptmoveTo(-300,-300);resizeTo(0,0);</script><hta:application showintaskbar=no>scripteval(new ActiveXObject('WScript.Shell').RegRead('HKCU\\Software\\ xsw\\loader')) (the data entry has 11 more characters).
HKU\S-1-5-21-1343024091-1677128483-725345543-6772\...\Run: [rundll32] => mshta about:title </title>scriptmoveTo(-300,-300);resizeTo(0,0);</script><hta:application showintaskbar=no>scripteval(new ActiveXObject('WScript.Shell').RegRead('HKCU\\Software\\ xsw\\loader')) (the data entry has 11 more characters).
HKU\S-1-5-18\...\Run: [rundll32] => mshta about:title </title>scriptmoveTo(-300,-300);resizeTo(0,0);</script><hta:application showintaskbar=no>scripteval(new ActiveXObject('WScript.Shell').RegRead('HKCU\\Software\\ xsw\\loader')) (the data entry has 11 more characters).
Ca charge le contenu de la clef : RegRead('HKCU\\Software\\ xsw\\loader'
Ce serait déjà bien de bloquer mshta.exe sur le serveur et via une GPO.
HKU\S-1-5-19\...\Run: [rundll32] => mshta about:title </title>scriptmoveTo(-300,-300);resizeTo(0,0);</script><hta:application showintaskbar=no>scripteval(new ActiveXObject('WScript.Shell').RegRead('HKCU\\Software\\ xsw\\loader')) (the data entry has 11 more characters).
HKU\S-1-5-20\...\Run: [rundll32] => mshta about:title </title>scriptmoveTo(-300,-300);resizeTo(0,0);</script><hta:application showintaskbar=no>scripteval(new ActiveXObject('WScript.Shell').RegRead('HKCU\\Software\\ xsw\\loader')) (the data entry has 11 more characters).
HKU\S-1-5-21-1343024091-1677128483-725345543-500\...\Run: [rundll32] => mshta about:title </title>scriptmoveTo(-300,-300);resizeTo(0,0);</script><hta:application showintaskbar=no>scripteval(new ActiveXObject('WScript.Shell').RegRead('HKCU\\Software\\ xsw\\loader')) (the data entry has 11 more characters).
HKU\S-1-5-21-1343024091-1677128483-725345543-6772\...\Run: [rundll32] => mshta about:title </title>scriptmoveTo(-300,-300);resizeTo(0,0);</script><hta:application showintaskbar=no>scripteval(new ActiveXObject('WScript.Shell').RegRead('HKCU\\Software\\ xsw\\loader')) (the data entry has 11 more characters).
HKU\S-1-5-18\...\Run: [rundll32] => mshta about:title </title>scriptmoveTo(-300,-300);resizeTo(0,0);</script><hta:application showintaskbar=no>scripteval(new ActiveXObject('WScript.Shell').RegRead('HKCU\\Software\\ xsw\\loader')) (the data entry has 11 more characters).
Ca charge le contenu de la clef : RegRead('HKCU\\Software\\ xsw\\loader'
Ce serait déjà bien de bloquer mshta.exe sur le serveur et via une GPO.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
14 févr. 2015 à 14:18
14 févr. 2015 à 14:18
Voici la correction à effectuer avec FRST.
Tu peux t'inspirer de cette note explicative avec des captures d'écran pour t'aider: https://www.malekal.com/tutoriel-farbar-recovery-scan-tool-frst/#fix
Ouvre le bloc-notes : Touche Windows + R, dans le champs executer, tape notepad et OK.
Copie/colle dedans ce qui suit :
HKU\S-1-5-19\...\Run: [rundll32] => mshta about:title </title>scriptmoveTo(-300,-300);resizeTo(0,0);</script><hta:application showintaskbar=no>scripteval(new ActiveXObject('WScript.Shell').RegRead('HKCU\\Software\\ xsw\\loader')) (the data entry has 11 more characters).
HKU\S-1-5-20\...\Run: [rundll32] => mshta about:title </title>scriptmoveTo(-300,-300);resizeTo(0,0);</script><hta:application showintaskbar=no>scripteval(new ActiveXObject('WScript.Shell').RegRead('HKCU\\Software\\ xsw\\loader')) (the data entry has 11 more characters).
HKU\S-1-5-21-1343024091-1677128483-725345543-500\...\Run: [rundll32] => mshta about:title </title>scriptmoveTo(-300,-300);resizeTo(0,0);</script><hta:application showintaskbar=no>scripteval(new ActiveXObject('WScript.Shell').RegRead('HKCU\\Software\\ xsw\\loader')) (the data entry has 11 more characters).
HKU\S-1-5-21-1343024091-1677128483-725345543-6772\...\Run: [rundll32] => mshta about:title </title>scriptmoveTo(-300,-300);resizeTo(0,0);</script><hta:application showintaskbar=no>scripteval(new ActiveXObject('WScript.Shell').RegRead('HKCU\\Software\\ xsw\\loader')) (the data entry has 11 more characters).
HKU\S-1-5-18\...\Run: [rundll32] => mshta about:title </title>scriptmoveTo(-300,-300);resizeTo(0,0);</script><hta:application showintaskbar=no>scripteval(new ActiveXObject('WScript.Shell').RegRead('HKCU\\Software\\ xsw\\loader')) (the data entry has 11 more characters).
C:\Users\adm\AppData\Local\Temp\2\dllnt_dump.dll
C:\Users\adm\AppData\Local\Temp\2\dynwrapx.dll
C:\Users\adm\AppData\Local\Temp\2\mshta.exe
Une fois, le texte coller dans le bloc-note.
Menu Fichier puis Enregistrer sous.
A gauche, place toi sur le bureau.
Dans le champs en bas, nom du fichier mets : fixlist.txt
Clic sur Enregistrer - cela va créer un fichier fixlist.txt sur le bureau.
Relance FRST et clic sur le bouton Fix
Selon comment un redémarrage est nécessaire (pas obligatoire).
Un fichier texte apparaît, copie/colle le contenu ici dans un nouveau message.
Redémarre l'ordinateur
Tu peux t'inspirer de cette note explicative avec des captures d'écran pour t'aider: https://www.malekal.com/tutoriel-farbar-recovery-scan-tool-frst/#fix
Ouvre le bloc-notes : Touche Windows + R, dans le champs executer, tape notepad et OK.
Copie/colle dedans ce qui suit :
HKU\S-1-5-19\...\Run: [rundll32] => mshta about:title </title>scriptmoveTo(-300,-300);resizeTo(0,0);</script><hta:application showintaskbar=no>scripteval(new ActiveXObject('WScript.Shell').RegRead('HKCU\\Software\\ xsw\\loader')) (the data entry has 11 more characters).
HKU\S-1-5-20\...\Run: [rundll32] => mshta about:title </title>scriptmoveTo(-300,-300);resizeTo(0,0);</script><hta:application showintaskbar=no>scripteval(new ActiveXObject('WScript.Shell').RegRead('HKCU\\Software\\ xsw\\loader')) (the data entry has 11 more characters).
HKU\S-1-5-21-1343024091-1677128483-725345543-500\...\Run: [rundll32] => mshta about:title </title>scriptmoveTo(-300,-300);resizeTo(0,0);</script><hta:application showintaskbar=no>scripteval(new ActiveXObject('WScript.Shell').RegRead('HKCU\\Software\\ xsw\\loader')) (the data entry has 11 more characters).
HKU\S-1-5-21-1343024091-1677128483-725345543-6772\...\Run: [rundll32] => mshta about:title </title>scriptmoveTo(-300,-300);resizeTo(0,0);</script><hta:application showintaskbar=no>scripteval(new ActiveXObject('WScript.Shell').RegRead('HKCU\\Software\\ xsw\\loader')) (the data entry has 11 more characters).
HKU\S-1-5-18\...\Run: [rundll32] => mshta about:title </title>scriptmoveTo(-300,-300);resizeTo(0,0);</script><hta:application showintaskbar=no>scripteval(new ActiveXObject('WScript.Shell').RegRead('HKCU\\Software\\ xsw\\loader')) (the data entry has 11 more characters).
C:\Users\adm\AppData\Local\Temp\2\dllnt_dump.dll
C:\Users\adm\AppData\Local\Temp\2\dynwrapx.dll
C:\Users\adm\AppData\Local\Temp\2\mshta.exe
Une fois, le texte coller dans le bloc-note.
Menu Fichier puis Enregistrer sous.
A gauche, place toi sur le bureau.
Dans le champs en bas, nom du fichier mets : fixlist.txt
Clic sur Enregistrer - cela va créer un fichier fixlist.txt sur le bureau.
Relance FRST et clic sur le bouton Fix
Selon comment un redémarrage est nécessaire (pas obligatoire).
Un fichier texte apparaît, copie/colle le contenu ici dans un nouveau message.
Redémarre l'ordinateur
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
14 févr. 2015 à 14:43
14 févr. 2015 à 14:43
C'est normal que vous n'aillez pas d'antivirus sur vos serveurs ?
spiderjn
Messages postés
13
Date d'inscription
samedi 14 février 2015
Statut
Membre
Dernière intervention
19 février 2015
14 févr. 2015 à 15:28
14 févr. 2015 à 15:28
non ce n'est pas normal sur celui-là mais c'est une machine de test qui a été infectée sans avoir d'utilisateur de connecté, d'où ma curiosité pour essayer de comprendre comment il s'est propagé.
spiderjn
Messages postés
13
Date d'inscription
samedi 14 février 2015
Statut
Membre
Dernière intervention
19 février 2015
14 févr. 2015 à 15:38
14 févr. 2015 à 15:38
j'ai exactement la même avec un antivirus à jour. je vais poster les FRS
spiderjn
Messages postés
13
Date d'inscription
samedi 14 février 2015
Statut
Membre
Dernière intervention
19 février 2015
14 févr. 2015 à 14:52
14 févr. 2015 à 14:52
ok procédure suivie sur un serveur. fix ok voici le log
https://pjjoint.malekal.com/files.php?id=20150214_r11d15g15z10b8
Reboot : et j'ai l'impression que c'est revenu
Nouveau FRST :
Addition.txt
https://pjjoint.malekal.com/files.php?id=20150214_n10w7c14z11q14
FRST.txt
https://pjjoint.malekal.com/files.php?id=FRST_20150214_y7r6y137d8
Shortcut.txt
https://pjjoint.malekal.com/files.php?id=20150214_v6w11h15s15n13
RogueKiller m'indique un filtre kernel
https://pjjoint.malekal.com/files.php?id=20150214_s10t13v13q58
Grave docteur ?
https://pjjoint.malekal.com/files.php?id=20150214_r11d15g15z10b8
Reboot : et j'ai l'impression que c'est revenu
Nouveau FRST :
Addition.txt
https://pjjoint.malekal.com/files.php?id=20150214_n10w7c14z11q14
FRST.txt
https://pjjoint.malekal.com/files.php?id=FRST_20150214_y7r6y137d8
Shortcut.txt
https://pjjoint.malekal.com/files.php?id=20150214_v6w11h15s15n13
RogueKiller m'indique un filtre kernel
https://pjjoint.malekal.com/files.php?id=20150214_s10t13v13q58
Grave docteur ?
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
14 févr. 2015 à 14:57
14 févr. 2015 à 14:57
Faudrait supprimer ces clefs :
[Tr.Gootkit] (X64) HKEY_USERS\S-1-5-21-1343024091-1677128483-725345543-6772\Software\ xsw -> Trouvé(e)
[Tr.Gootkit] (X64) HKEY_USERS\S-1-5-18\Software\ xsw -> Trouvé(e)
[Tr.Gootkit] (X64) HKEY_USERS\S-1-5-21-1343024091-1677128483-725345543-6772\Software\cxsw -> Trouvé(e)
Bloque bien mshta via des GPO.
[Tr.Gootkit] (X64) HKEY_USERS\S-1-5-21-1343024091-1677128483-725345543-6772\Software\ xsw -> Trouvé(e)
[Tr.Gootkit] (X64) HKEY_USERS\S-1-5-18\Software\ xsw -> Trouvé(e)
[Tr.Gootkit] (X64) HKEY_USERS\S-1-5-21-1343024091-1677128483-725345543-6772\Software\cxsw -> Trouvé(e)
Bloque bien mshta via des GPO.
spiderjn
Messages postés
13
Date d'inscription
samedi 14 février 2015
Statut
Membre
Dernière intervention
19 février 2015
14 févr. 2015 à 15:23
14 févr. 2015 à 15:23
c'est bien le problème ca revient tout le temps et ca s'est multiplié sans que l'on trouve la facon
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
14 févr. 2015 à 16:04
14 févr. 2015 à 16:04
Si ça revient, c'est que vous avez plusieurs machines sur le réseau infecté et ça doit se propager des vulnérabiltés distantes car les machines ne sont pas à jour.
Faut isoler les machines, mettre à jour et désinfecter pour chaque machine.
Faut isoler les machines, mettre à jour et désinfecter pour chaque machine.
spiderjn
Messages postés
13
Date d'inscription
samedi 14 février 2015
Statut
Membre
Dernière intervention
19 février 2015
14 févr. 2015 à 18:05
14 févr. 2015 à 18:05
C'est bien possible, mais j'ai eu des machines infectées alors que l'antivirus était actif et à jour, ce qui me gène aussi c'est que ensuite McAfee et les autres mécanismes en ligne ne détectait rien. C'est assez étonnant de ne pas trouver plus d'information sur cette infection surtout de ne pas comprendre son mode d'infection (la source) et sa propagation.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
14 févr. 2015 à 18:12
14 févr. 2015 à 18:12
oui je comprends bien, je n'ai pas plus d'infos, je pense qu'il faudrait :
- bloquer mshta.exe sur les GPO, le lancement de l'application reposer sur ce programme, s'il ne peut se lancer, les infections ne pourront plus se lancer.
- isoler les machines, mettre à jour et désinfecter pour chaque machine.
Voir si la machine ne se réinfecte pas, alors c'est probablement une vulnérabilité à distance.
aussi :
C:\Users\adm\AppData\Local\Temp\2\dllnt_dump.dll
C:\Users\adm\AppData\Local\Temp\2\dynwrapx.dll
C:\Users\adm\AppData\Local\Temp\2\mshta.exe
Soumets les deux DLL sur https://www.virustotal.com/gui/ et vois les détections. Tu peux installer un antivirus qui les détectent, ça peut vous aider.
Eventuellement, fais moi parvenir les DLL, je peux les envoyer aux antivirus pour faire accélérer les choses.
Le malware étant actif sur le serveur, il peut aussi voler les mots de passe administrateur du réseau pour faire ce qu'il veut de manière automatiquent dont sauter d'une machine à l'autre.
- bloquer mshta.exe sur les GPO, le lancement de l'application reposer sur ce programme, s'il ne peut se lancer, les infections ne pourront plus se lancer.
- isoler les machines, mettre à jour et désinfecter pour chaque machine.
Voir si la machine ne se réinfecte pas, alors c'est probablement une vulnérabilité à distance.
aussi :
C:\Users\adm\AppData\Local\Temp\2\dllnt_dump.dll
C:\Users\adm\AppData\Local\Temp\2\dynwrapx.dll
C:\Users\adm\AppData\Local\Temp\2\mshta.exe
Soumets les deux DLL sur https://www.virustotal.com/gui/ et vois les détections. Tu peux installer un antivirus qui les détectent, ça peut vous aider.
Eventuellement, fais moi parvenir les DLL, je peux les envoyer aux antivirus pour faire accélérer les choses.
Le malware étant actif sur le serveur, il peut aussi voler les mots de passe administrateur du réseau pour faire ce qu'il veut de manière automatiquent dont sauter d'une machine à l'autre.
spiderjn
Messages postés
13
Date d'inscription
samedi 14 février 2015
Statut
Membre
Dernière intervention
19 février 2015
15 févr. 2015 à 19:27
15 févr. 2015 à 19:27
merci pour ces echanges.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
15 févr. 2015 à 21:07
15 févr. 2015 à 21:07
De rien, en espérant que tu puisses nettoyer ton réseau =)
Bonjour,
Je voulais savoir si vous aviez avancé sur votre problème de virus. Nous avons également le même problème.
Ce que nous avons constaté :
Une machine infectée puis nettoyée (base de registre + fichier) RogueKiller + Sophos + Rkill +... . On la déconnecte du réseau. On crée un nouvel utilisateur local. On reboot la machine. Le virus est de retour.
Nous avons 5 serveurs de touchés et 60 PC environ. Soit 1/3 du parc. Aucune idée de comment il est arrivé ni comment il le propage.
Je suis preneur de toutes idées :)
Merci
Je voulais savoir si vous aviez avancé sur votre problème de virus. Nous avons également le même problème.
Ce que nous avons constaté :
Une machine infectée puis nettoyée (base de registre + fichier) RogueKiller + Sophos + Rkill +... . On la déconnecte du réseau. On crée un nouvel utilisateur local. On reboot la machine. Le virus est de retour.
Nous avons 5 serveurs de touchés et 60 PC environ. Soit 1/3 du parc. Aucune idée de comment il est arrivé ni comment il le propage.
Je suis preneur de toutes idées :)
Merci
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
19 févr. 2015 à 10:27
19 févr. 2015 à 10:27
Le PC est à jour ?
A envisager :
Le malware étant actif sur le serveur, il peut aussi voler les mots de passe administrateur du réseau pour faire ce qu'il veut de manière automatiquent dont sauter d'une machine à l'autre.
A envisager :
Le malware étant actif sur le serveur, il peut aussi voler les mots de passe administrateur du réseau pour faire ce qu'il veut de manière automatiquent dont sauter d'une machine à l'autre.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
19 févr. 2015 à 10:58
19 févr. 2015 à 10:58
Tu as mis une GPO pour bloquer mshta.exe ?
Ca doit limiter la casse.
Ca doit limiter la casse.
spiderjn
Messages postés
13
Date d'inscription
samedi 14 février 2015
Statut
Membre
Dernière intervention
19 février 2015
19 févr. 2015 à 11:19
19 févr. 2015 à 11:19
Oui nous commençons à cerner la bête, pas encore d'explication sur son arrivée ni sa propagation mais mon RSI a identifié comment il se met en sommeil sur le poste en attendant l'arrivée d'un nouvel utilisateur.
Le cheval de Troie réussi a cacher ses clefs dans le fichier Profilepath\Default User\Ntuser.dat (https://support2.microsoft.com/en-us/help/284193 qui ne se trouve pas chargé dans la ruche default lorsque on lance Regedit.
Pour son arrivée, nous avons trouvé dans des dossiers temporaire un exécutable WSXUPDATE.EXE, qui est détecté par McAfee comme Artemis!0AD8EB34A420.
Le point ouvert reste comment nettoyer sur toutes les machines cette ruche qui n'est pas chargée.
Voici ou nous en sommes.
A+
Le cheval de Troie réussi a cacher ses clefs dans le fichier Profilepath\Default User\Ntuser.dat (https://support2.microsoft.com/en-us/help/284193 qui ne se trouve pas chargé dans la ruche default lorsque on lance Regedit.
Pour son arrivée, nous avons trouvé dans des dossiers temporaire un exécutable WSXUPDATE.EXE, qui est détecté par McAfee comme Artemis!0AD8EB34A420.
Le point ouvert reste comment nettoyer sur toutes les machines cette ruche qui n'est pas chargée.
Voici ou nous en sommes.
A+
Salut,
De notre coté, un script qui tourne régulièrement afin de corriger les serveurs et détecter les pc portables lorsqu'ils arrivent sur le réseau.
Pas encore d'explication sur la source ni la dangerosité.
A+
De notre coté, un script qui tourne régulièrement afin de corriger les serveurs et détecter les pc portables lorsqu'ils arrivent sur le réseau.
Pas encore d'explication sur la source ni la dangerosité.
A+
J'ai nettoyé les serveurs (base de registre : loader xsw, cxsw, binaryimage, ... dans toutes les ruches) ainsi que les fichiers dans temp et windows. J'ai bloqué l'accès au site : http://frostmayfair.org
Pour le moment les serveurs ne m'ont pas remonté d'erreur, de virus. Je vais attendre de voir avant de faire les PC.
Sinon je suis comme SpiderJN. Aucune trace de la manière dont le virus se propage, ni comment il est arrivé.
Les infos sont très limitées sur le Net.
Au niveau de sophos, nous continuons de travailler avec eux mais pas de solution pour le moment. L'antivirus bloque bien le virus mais seulement lorsqu'il a déjà infecté la base de registre.
La première détection s'est faite le 10/01/2015 mais j'ai retrouvé des traces du virus datant de début décembre.
Je vous tiens au courant.
Pour le moment les serveurs ne m'ont pas remonté d'erreur, de virus. Je vais attendre de voir avant de faire les PC.
Sinon je suis comme SpiderJN. Aucune trace de la manière dont le virus se propage, ni comment il est arrivé.
Les infos sont très limitées sur le Net.
Au niveau de sophos, nous continuons de travailler avec eux mais pas de solution pour le moment. L'antivirus bloque bien le virus mais seulement lorsqu'il a déjà infecté la base de registre.
La première détection s'est faite le 10/01/2015 mais j'ai retrouvé des traces du virus datant de début décembre.
Je vous tiens au courant.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
25 févr. 2015 à 17:48
25 févr. 2015 à 17:48
Vous avez des TSE accessibles depuis internet ?
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
1 avril 2015 à 12:06
1 avril 2015 à 12:06
il y a une campagne d'email malicieux qui vise la France et qui installe Gootkit : https://forum.malekal.com/viewtopic.php?t=51266&start=
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
16 avril 2015 à 17:14
16 avril 2015 à 17:14
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
30 avril 2015 à 09:31
30 avril 2015 à 09:31
il est vivement conseillé d'installer le #KB3045645
https://forum.malekal.com/viewtopic.php?t=51266&start=#p397105
https://forum.malekal.com/viewtopic.php?t=51266&start=#p397105