Pull to refresh

Comments 16

Друзья и коллеги были правы — статья отличная, пишите ещё!

Спасибо большое за позитив и поддержку! ))

simplix, утилита СмартФикс будет обнаруживать подобные закрепления?

Последняя версия обнаруживает и исправляет.

Так, как быстро проверить наличие этой вредины для нубов?

Это резонный вопрос! Насколько быстро и оперативно, не могу сказать. Вот вредина, как Вы говорите, работает и никак не проявляет себя. Либо должны задетектить внешние проявления, либо Вы должны знать конкретно, где и что искать, а это не просто. Когда малварь закрепилась и закрепилась нетривиально, без повода ее найти, увы, достаточно не просто.

Сейчас современный подход строится больше на предотвращении угроз. На основе известных угроз искать подобные, предотвращать и обнаруживать их. А более продвинутый вариант, не отставать от атакующих и хантить новые угрозы, то есть стараться предвидеть их и соответственно строить свою защиту проактивно.

То есть зная про такую угрозу, если у Вас есть EDR, то, конечно, будете мониторить события, связанные с вызовами mofcomp.exe, строить какие-то правила для этого

Либо радикальный вариант, если это возможно, запретить WMI совсем.

Может есть какая-то команда, чтобы вывести список WMI-событий, выполняющихся по расписанию? (чтобы сверить со списком на чистой системе)
А стандартная системная команда
wmic job list
показывает такие задачи?
Проверил — Autoruns его не видит и wmic job list тоже, хотя в 23:00 скрипт срабатывает как и положено. Конкретно процесс scrcons.exe открывает указанные в скрипте сайты.
А событие в event-логе, о котором выше писал gdt, можете заскринить?
У меня все события в этом логе имеют код 5857.
Вот конкретно это событие: 1 и 2.

Autoruns имеет отдельную вкладку wmi.

Читается на одном дыхании, как детектив. Автору и переводчику огромное спасибо.

Обязательно передам ))

Sign up to leave a comment.

Articles