Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте. У
Пролечили сервер от заразы, возможно нас через уязвимости публичный ломают.
После этого прошел месяц - просканировали, опять вирусные файлы.
Помогите понять где у нас дыра, и как ее прикрыть.

 

CollectionLog-2022.07.26-14.47.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

2 часа назад, Hendehog сказал:

просканировали, опять вирусные файлы

Чем сканировали? Логи сохранились?

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Да для соглашения с предупреждением.

Нажмите кнопку Сканировать (Scan).
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 

Ссылка на комментарий
Поделиться на другие сайты

+

Запустите, пожалуйста, программу HiJackThis отсюда:

c:\users\valov.aa\desktop\autologger\autologger\HiJackThis\HiJackThis.exe

соберите и прикрепите лог (инструкция).

Ссылка на комментарий
Поделиться на другие сайты

15 hours ago, Sandor said:

 

Логи KVRT.
Логи  Farbar Recovery Scan Tool

HiJackThis Fork, второй раз при сканировании почему-то процесс зависает.

Попробую подождать подольше, может отвиснет.

Screenshot_2.png

Лог KVRT.zip Addition.txt FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

17 часов назад, Sandor сказал:

Запустите, пожалуйста, программу HiJackThis отсюда:

c:\users\valov.aa\desktop\autologger\autologger\HiJackThis\HiJackThis.exe

А ссылка, которую вы привели в вашем сообщении ведет к тестовой версии. Так вы какую из них запускали?

 

По системе:

Достаточно большое количество портов, к которым разрешен доступ в Брандмауэре. Вполне вероятно, что это и есть источник повторного заражения. Открывали доступ самостоятельно или будем закрывать?

Цитата

FirewallRules: [{636D7327-42E8-4976-867E-D92F2E41CBB8}] => (Allow) LPort=RPC
FirewallRules: [{7D2C8439-351A-4674-823E-7057A392912B}] => (Allow) LPort=587
FirewallRules: [{4612A6AF-1E25-4A04-AC3A-52AE10A1C862}] => (Allow) LPort=80
FirewallRules: [{282049F9-F4D9-4F1A-B8E1-D2893278BB55}] => (Allow) LPort=443
FirewallRules: [{6926201F-5390-4150-8949-9F36185F0AD7}] => (Allow) LPort=1995
FirewallRules: [{3E7647D8-1F07-41AD-9DF0-D2103D19C469}] => (Allow) LPort=5077
FirewallRules: [{9AE2B4F1-B73D-4F56-9689-729F0E6D37BA}] => (Allow) LPort=808
FirewallRules: [{3D3AB64B-2814-4ECE-AE65-861855FD5088}] => (Allow) LPort=64339
FirewallRules: [{5902DFCA-A80E-4A6A-8BAC-3A31E708E40A}] => (Allow) LPort=808
FirewallRules: [{502240CA-D9CD-4F4A-95CD-F6D23F8053E7}] => (Allow) LPort=80
FirewallRules: [{0ED46E1D-3459-4CB2-9E43-868005F61D1E}] => (Allow) LPort=444
FirewallRules: [{5105E5C1-B834-48A3-AB4D-973FF8CC5854}] => (Allow) LPort=64328
FirewallRules: [{0914EDFE-3F51-43D5-98B8-922C4B8BBA97}] => (Allow) LPort=139
FirewallRules: [{2FD4ACB5-7777-4F56-A302-9EEAF38A08C8}] => (Allow) LPort=993
FirewallRules: [{B028D83F-B463-4872-A565-AB041365D5E9}] => (Allow) LPort=1688


 

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Sandor сказал:

ссылка, которую вы привели в вашем сообщении ведет к тестовой версии. Так вы какую из них запускали?

Не ответили.

 

3 минуты назад, Hendehog сказал:

Будем закрывать

Самостоятельно закроете или дать скрипт?

Ссылка на комментарий
Поделиться на другие сайты

6 minutes ago, Sandor said:

Не ответили.

 

Самостоятельно закроете или дать скрипт?

Дайте пожалуйста скрипт.

Утилиту запускал из папки с автологером.

Помимо портов, скажите пожалуйста, как нас ломают? Есть мысли?

Ссылка на комментарий
Поделиться на другие сайты

1 минуту назад, Hendehog сказал:

как нас ломают?

Открытого наружу порта достаточно. Закроем, а вы подумайте об установке постоянной защиты.

 

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
    HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
    HKU\S-1-5-21-4144156682-471372856-3921063978-1103\...\MountPoints2: {6273a1ec-bd50-11ea-b94b-806e6f6e6963} - "E:\setup.exe" 
    FirewallRules: [{7D2C8439-351A-4674-823E-7057A392912B}] => (Allow) LPort=587
    FirewallRules: [{4612A6AF-1E25-4A04-AC3A-52AE10A1C862}] => (Allow) LPort=80
    FirewallRules: [{282049F9-F4D9-4F1A-B8E1-D2893278BB55}] => (Allow) LPort=443
    FirewallRules: [{6926201F-5390-4150-8949-9F36185F0AD7}] => (Allow) LPort=1995
    FirewallRules: [{3E7647D8-1F07-41AD-9DF0-D2103D19C469}] => (Allow) LPort=5077
    FirewallRules: [{9AE2B4F1-B73D-4F56-9689-729F0E6D37BA}] => (Allow) LPort=808
    FirewallRules: [{3D3AB64B-2814-4ECE-AE65-861855FD5088}] => (Allow) LPort=64339
    FirewallRules: [{5902DFCA-A80E-4A6A-8BAC-3A31E708E40A}] => (Allow) LPort=808
    FirewallRules: [{502240CA-D9CD-4F4A-95CD-F6D23F8053E7}] => (Allow) LPort=80
    FirewallRules: [{0ED46E1D-3459-4CB2-9E43-868005F61D1E}] => (Allow) LPort=444
    FirewallRules: [{5105E5C1-B834-48A3-AB4D-973FF8CC5854}] => (Allow) LPort=64328
    FirewallRules: [{0914EDFE-3F51-43D5-98B8-922C4B8BBA97}] => (Allow) LPort=139
    FirewallRules: [{2FD4ACB5-7777-4F56-A302-9EEAF38A08C8}] => (Allow) LPort=993
    FirewallRules: [{B028D83F-B463-4872-A565-AB041365D5E9}] => (Allow) LPort=1688
    FirewallRules: [TCP Query User{3685FD61-36BC-47C3-953F-E69A87642FB6}C:\windows\system32\windowspowershell\v1.0\powershell.exe] => (Allow) powershell.exe => Нет файла
    FirewallRules: [UDP Query User{19B249B6-A0DE-4020-8FFE-57636B6916BE}C:\windows\system32\windowspowershell\v1.0\powershell.exe] => (Allow) powershell.exe => Нет файла
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер перезагрузите вручную.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • jangur
      Автор jangur
      Добрый день. У меня взломали сервер  с 1С.  Все файлы зашифрованы. Прошу помощи. в архиве логи FRST и 2 зашифрованных файла с требованием
      FRST.zip зашифриТребование.zip
    • VaDima32
      Автор VaDima32
      Ночью зашифровали сервер на Windows Server 2019 с базой 1С. Все файлы с расширением .SyMat. Есть хоть какой-то шанс восстановить данные?
      Заранее спасибо. 
      Файлы Логов программы Farbar Recovery Scan Tool, а так же архив с двумя зашифрованными файлами и фаллом письма вымогателей прикрепляю.    
      Логи.zip Архив.zip
    • RuslanSaetov
      Автор RuslanSaetov
      Здравствуйте! Одним прекрасным днем компьютер выдает сообщение SERVER LOCKED Contact by email: dhelp@mailfence.com or Telegram @Dchelp.
      При подключении диска к другому компу, диск C отображает файловую систему raw и просит отформатировать. Программой GetDataBack 5 нашел файловую систему и сами файлы. Большинство файлов открываются нормально, но кроме тяжелых 30Gb+. Сами файлы с виду не зашифрованы. Нужны базы SQL.
      В папке tmp нашел исполняемые файлы. Можно ли с этими данными как-то наладить MFT?
      пароль на архив virus 

      DHELP.zip
    • vasili_rb
      Автор vasili_rb
      Добрый вечер.
      Прошу помочь знающих людей.
      Поймал трояна. Антивирусом вычистил, но не работают службы обновления Windows.
      Заранее спасибо.
      Дополнение:
      возможно удалились службы...
      Либо троян что то с ними сделал...
    • Tarnum
      Автор Tarnum
      Возможно, кто-нибудь сталкивался с подобной проблемой? Начал ставить триальную версию KSOS 21.3 на Microsoft Windows Server 2016, официальный установщик обнаружил на сервере несовместимое ПО (Defender - т.е. защитник Windows) и начал его удалять, после чего предложил перезагрузить сервер (сам KSOS при этом даже ещё не начал устанавливаться!). После перезагрузки сервер больше не загружается, выпадает в BSOD (Critical Porocess Died), пробовал безопасный режим - тот же BSOD. Пускает только в командную строку консоли восстановления, но образа системы нет, восстанавливать неоткуда и всё это случилось, что называется, "на ровном месте".
      В общем, я попал. Наверное, придётся увольняться с работы, не знаю, что делать, если до 20 января (ближайший понедельник) никто ничего не посоветует, придётся устанавливать сервер с нуля, и надеяться, что хоть какие-то данные на диске уцелели... :-(
×
×
  • Создать...