Перейти к содержанию

Mars70

Новички
  • Публикаций

    16
  • Зарегистрирован

  • Посещение

Репутация

0

Информация о Mars70

  • Статус
    Новичок
  1. наверное смысла в этом большого нет, так как все переустанавливать надо, но, дайте рекомендации, как обезопасить ПК и Сервер? Чтобы данное не повторилось! и вы на 100%, что вход был именно по RDP? или можно это как-то узнать? KES 11 с последними обновлениями запустил на каждом ПК, ПК откл от локальной сети, угроз не обнаружено, еще параллельно запускал утилиту KVRT, я все правильно сделал?
  2. 19 мая в 6 утра запустился шифровальщик на сервере, RDP не настроено, видимо по почте прилетел, зашифровало все данные на сервере и на всех дисках что можно сделать? Addition.txt FRST.txt Shortcut.txt CollectionLog-2019.05.20-13.41.zip
  3. касперский не видит угроз, и др.веб тоже, но данные продолжает шифровать на диске Д...
  4. Вероятно не на всех. Вредонос запущен в этой терминальной сессии. какие шаги действия предпринимаем?
  5. Подразумевается KES11? Достаточно, запустите на всех полную проверку. Попутно через Company Account создайте запрос на расшифровку. Запускал на всех устройствах через KES11 полную проверку, никаких угроз не нашел, запрос на расшифровку создал, возможно сейчас получится снять логи через тимвьювер Подразумевается KES11? Достаточно, запустите на всех полную проверку. Попутно через Company Account создайте запрос на расшифровку. подключался через тимвьювер, запускал через админа, снял логи CollectionLog-2019.05.04-10.50.zip
  6. К сожалению, это не поможет. Повторю еще раз, на сервере установлен TeamViewer. Через него вы можете подключиться и собрать отчеты Автологером? Диагностика и лечение через терминальное подключение (удаленный рабочий стол или RDP) не эффективны. Сменили? подскажите, а как проверить ПК, не заражены ли они? какой именно утилитой? касперский 11 лицензия установлен, чем еще можно прогнать?
  7. К сожалению, это не поможет. Повторю еще раз, на сервере установлен TeamViewer. Через него вы можете подключиться и собрать отчеты Автологером? Диагностика и лечение через терминальное подключение (удаленный рабочий стол или RDP) не эффективны. Сменили? пароль сменили, проблема в том, что через тимвьювер не происходит захват видео...не могу понять почему...
  8. Не знаю, может ли помочь это, я могу выгрузить один файл зашифрованный, второй будет оригинал.
  9. По логам видно Соберите логи через хотя бы через TeamViewer. На сервере смените пароли на RDP подключения. Получилось только так выполнить... CollectionLog-2019.05.02-09.44.zip
  10. просто это на сервере зашифровало данные, с него запустить напрямую нет возможности, я подключался по RDP и через shift+OK запускал autologger. есть какие-то другие варианты еще? добавил логи с новой версии программы автологгер, подключался по RDP CollectionLog-2019.04.30-16.35.zip
  11. Запрос от корпоративного аккаунта сделал. Подскажите пожалуйста, как делать логи из консоли, я не нашёл информации. Новый autologger скачал.
  12. Утилитами Касперского проверил сервер, угроз никаких не нашел, зашифрован диск Д, файлы .doc, .excel, .xml, .dbf и т.д. Логи снял Autologger-ом, выложил выше по ссылке 1, 2 и 3 ссылка, это текстовый документ(отчет) программы FRST. Вирус прилетел по почте, пришло сообщение от сотрудника со сканом в формате .jpeg, после того, как сотрудник открыл почту и сохранил картинку на свой рабочий стол, минут через 10 данные на сервере зашифровались. Не исключаю момент, что вирус проник через подключение RDP. Но, по RDP никто не подключался давно уже к этому серверу. Корпоративная лицензия на 80
  13. Добрый день, та же беда, в пятницу проник вирус, даже Касперский 11 лицензия корпоративная не помог...помогите расшифровать данные? https://drive.google...5CJ00u6qgtTF0Qw- ссылка на логи https://drive.google...sAJP0rrvLjUvK0e https://drive.google...om9pG_gUxXnfaUL
×
×
  • Создать...