Перейти к содержанию

Рекомендуемые сообщения

Тут кроме явных разрешений на 80 порт ничего плохого не видно.

Цитата

FirewallRules: [{A59182CE-9033-4DBB-BCF6-3FAC396E0D39}] => (Allow) LPort=80
FirewallRules: [{6ED42A80-9238-4143-A77B-69DF5F6592C2}] => (Allow) LPort=80
FirewallRules: [{A91BD5C6-A1F2-4B56-8F0F-2215241FE1D6}] => (Allow) LPort=80

Сможете убрать самостоятельно или дать скрипт?

 

Проверить уязвимые места можете так:

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

Этот скрипт универсальный, можно запускать на любом компьютере.

Ссылка на сообщение
Поделиться на другие сайты
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    HKU\S-1-5-21-732481159-732099573-893126094-1333\SOFTWARE\Policies\Microsoft\Internet Explorer: Ограничение <==== ВНИМАНИЕ
    FirewallRules: [{A59182CE-9033-4DBB-BCF6-3FAC396E0D39}] => (Allow) LPort=80
    FirewallRules: [{6ED42A80-9238-4143-A77B-69DF5F6592C2}] => (Allow) LPort=80
    FirewallRules: [{A91BD5C6-A1F2-4B56-8F0F-2215241FE1D6}] => (Allow) LPort=80
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер перезагрузите вручную.

Подробнее читайте в этом руководстве.

 

Уязвимые места можете проверить так:

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на сообщение
Поделиться на другие сайты

Спасибо.

Проверьте уязвимости и соблюдайте Рекомендации после удаления вредоносного ПО

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • specmont
      От specmont
      В пятницу все было нормально. В понедельник на всех серверах и файловом хранилище типа Synology все файлы оказались зашифрованными, к ним добавилось расширение ".loplup.1B5-77D-C3D" и в каждой папке лежит текстовый файл с названием !!! ALL YOUR FILES ARE ENCRYPTED !!! Файл вируса называется Zeppelin.exe Кроме того зашифрованы бэкапы систем серверов. Архив с файлами логов Farbar Recovery письмом и зашифрованными файлами находятся по ссылке: https://disk.yandex.ru/d/IGIE8Cnl0fRQjA
       
       
    • Алексей ТК ПП
      От Алексей ТК ПП
      Добрый день. Сегодня после выходных обнаружили проблему. Два сервера - все данные зашифрованы.
      основная проблема с 1С. файлы зашифрованы + бэкапы тоже.
      Помогите пжл советом и делом.
      Шифровальщик.rar !!! ALL YOUR FILES ARE ENCRYPTED !!!.TXT
    • Vyacheslv B.
      От Vyacheslv B.
      Здравствуйте. Пострадал от действий вируса-шифровальщика. Возможно ли восстановить файлы?
       
       
       
      encrypt.zipFRST.zip
    • Алексус
      От Алексус
      Файловый сервер и сервер резервных копий были поражены вирусом-шифровальщиком LOPLUP. Есть ли надежда на восстановление зашифрованных файлов?
      Encrypted Files.zip
    • Vadim174
      От Vadim174
      Здравствуйте.
      На нескольких серверах, которые работают под управлением windows server (разных версий) были зашифрованы все файлы, которые не имеют отношения к самой системе и установленным программам, то есть просто данные, которые не влияют на работу системы.
      К письму прилагаю логи из программы Farbar Recovery Scan Tool, а так же архив с зашифрованными файлами и файлом с требованием и отдельно файл, который не был зашифрован, но с таким же расширением, как и зашифрованные файлы (чтобы понимать, какое там содержимое - они в виде xml все).
      К сожалению встроенный антивирус в windows 10 удалил сам вирус по сетевой папке и нет возможности теперь его восстановить, но есть вот такая информация о нём по ссылке https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?name=Ransom%3AWin32%2FZeppelin.A!MSR&threatid=2147746251
      Addition.txt FRST.txt зашифрованные файлы с требование.zip не зашифрованный файл.zip
×
×
  • Создать...