<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
	<title type="html"><![CDATA[Форум Рутокен &mdash; Вся сеть заражена ruToken]]></title>
	<link rel="self" href="https://forum.rutoken.ru/feed/atom/topic/4633/" />
	<updated>2025-04-08T10:38:12Z</updated>
	<generator>PunBB</generator>
	<id>https://forum.rutoken.ru/topic/4633/</id>
		<entry>
			<title type="html"><![CDATA[Re: Вся сеть заражена ruToken]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/27687/#p27687" />
			<content type="html"><![CDATA[<p>Здравствуйте, <strong>entirewanda</strong>.<br />Верно, особенность <a href="https://dev.rutoken.ru/display/KB/RU1003">протокола RDP</a> в том, что при таком подключении &quot;пробрасываются&quot; локально подключенные токены (в том числе виртуальные считыватели) на удаленный компьютер и при этом перестают быть доступными токены, подключенные в удаленный компьютер.<br />Если же использовать <a href="https://dev.rutoken.ru/display/KB/RU1084">программы для удаленного подключения</a>, которые не используют протокол RDP, тогда будут доступны токены подключенные в удаленный компьютер.<br />Также не стоит забывать об ограничении в операционных системах семейства Windows на общее количество <a href="https://dev.rutoken.ru/display/KB/PU1019">устройств чтения смарт-карт в &quot;Диспетчере устройств&quot;</a> - не более 10 устройств.</p>]]></content>
			<author>
				<name><![CDATA[Фатеева Светлана]]></name>
				<uri>https://forum.rutoken.ru/user/11129/</uri>
			</author>
			<updated>2025-04-08T10:38:12Z</updated>
			<id>https://forum.rutoken.ru/post/27687/#p27687</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Вся сеть заражена ruToken]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/27666/#p27666" />
			<content type="html"><![CDATA[<p>Все понятно, разобрался. Это даже немного смешно. Кард-ридеры &quot;установлены&quot; на всех серверах, потому что я захожу на них через RDP, а ruToken установлен на моей собственной машине. Это редирект через RDP. Не знал об этом механизме, что редирект прям вот так встраивается в реестр и затем ведет себя как полноценное устройство.</p><p>Прошу прощения за беспокойство)</p><p>UPD: VSC работают. Как ни странно, через RDP доступны смарт-карты клиента, но недоступны сервера, так задумано. Поэтому создается впечатление, что ruToken &quot;блокирует&quot; серверные смарт-карты, которые доступны, к сожалению, только, например, через iLO</p>]]></content>
			<author>
				<name><![CDATA[entirewanda]]></name>
				<uri>https://forum.rutoken.ru/user/16621/</uri>
			</author>
			<updated>2025-04-06T19:22:31Z</updated>
			<id>https://forum.rutoken.ru/post/27666/#p27666</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Вся сеть заражена ruToken]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/27665/#p27665" />
			<content type="html"><![CDATA[<p>Мы, несомненно, используем на каких-то компьютерах ruToken, но сегодня я обнаружил, что виртуальные кард-ридеры &quot; Aktiv Co. ruToken&quot; установлены абсолютно на всех компьютерах, включая сервера. </p><p>Хуже того, эти артефакты делают невозможным использование оригинальных виртуальных смарт-карт (VSC) Microsoft, т.к. судя по всему перехватывают или маскируют вызовы к ним. </p><p>В реестре создаются несколько ключей, в частности:<br />HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\SWD\ScDeviceEnum<br />HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\SWD\ScDeviceEnumBus<br />HKLM\System\CurrentControlSet\Control\DeviceClasses\{deebe6ad-9e01-47e2-a3b2-a66aa2c036c9} (всегда этот GUID)</p><p>Удалить их совершенно невозможно - они создаются заново при перезагрузке. <br />Целый день борьбы с участием ProcMon ничего не дали: все ключи создаются стандартными средствами Windows, такими как dwm.exe. ScDeviceEnum.dll и cfgmgr32.dll. Вообще нигде ни одного упоминания вызова к нестандартным файлам. Источник заражения непонятен.</p><p>Также на всем компьютере нет ни единого упоминания &quot;Aktiv&quot; или &quot;ruToken&quot; ни в одном файле. Несмотря на это, ключи в реестре с этими названиями упорно пересоздаются.</p><p>Позже обнаружил, что на виртуальные машины эти рутокены пропагируются через сервис интеграции (вероятно, проброс карт средствами Windows с последующей установкой), т.е. устанавливаешь новую виртуалку - все норм, чистенько, но стоит включить интеграцию с хостом - бац, опять рутокены. Но как они оказались установлены на всех физических серверах - ума не приложу.</p><p>Вы, несомненно, талантливые программисты, позавидует любой писатель malware :) <br />Но как избавиться??? <br />PS. rtDrvRemover.exe использовал - не помогло</p><p><span class="postimg"><a class="fancybox fancybox.image" rel="group" href="https://forum.rutoken.ru/uploads/images/2025/04/609f093540476d5be6bb9617562c6fe2.png"><img class="fb_img" src="https://forum.rutoken.ru/uploads/previews/2025/04/609f093540476d5be6bb9617562c6fe2.png" alt="" /></a></span> <br /><span class="postimg"><a class="fancybox fancybox.image" rel="group" href="https://forum.rutoken.ru/uploads/images/2025/04/c12085c9fa7f65c70c01534ece69ce40.png"><img class="fb_img" src="https://forum.rutoken.ru/uploads/previews/2025/04/c12085c9fa7f65c70c01534ece69ce40.png" alt="" /></a></span></p>]]></content>
			<author>
				<name><![CDATA[entirewanda]]></name>
				<uri>https://forum.rutoken.ru/user/16621/</uri>
			</author>
			<updated>2025-04-06T18:24:13Z</updated>
			<id>https://forum.rutoken.ru/post/27665/#p27665</id>
		</entry>
</feed>
