Перейти к содержанию

[Hunter_or_faggot].Horsefucker, на сервере win2019, шифровальщик. RDP, KOS. Нужны рекомендации по восстановлению.


Рекомендуемые сообщения

Опубликовано

Сервер удаленных рабочих столов, 1с сервер. Словили шифровальщика из темы. в 23:05 отработал, с правами Администратора, побил сервер 1с, MSSQL сервер, базы данных.  KOS файл сервер был установлен, сейчас поврежден. Нужны рекомендации по восстановлению системы, очистки от следов, рекомендации по безопасности. Также если возможно подскажите как по логам отследить что именно произошло - вошли по РДП или отработал какой то вирус. 

Addition.txt FRST.txt файлы.rar

Опубликовано

А как убедиться что система безопасна? Чем можно все обработать? Или лучше все заново переустановить?

Опубликовано

Закрыть RDP. Интернет только через VPN.

Даже если будете переустанавливать.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Missing files
      Автор Missing files
      Здравствуйте, впервые сталкиваюсь с такой проблемой, как вирус шифровальщик, попутно накинули Virus.Win32.Neshta.a (определил касперский)
      Беда в том, что под раздачу попала база данных.
      По логам сервера начали взлом ночью, ip которые зафиксировались были из юго-восточной Азии
      Прикрепил файлы Farbar Recovery Scan Tool ; картинку того, что предполагает Битдефендер.
      В архиве два зашифрованных файла, один из них оригинал, письмо требований и файл с названием key.dec (нужен ли он ? 😅)
      Помогите пожалуйста

      Addition.txt FRST.txt 2 зашифрованых, 1 файл оригинал, письмо с требованием, файл keydec.rar
    • primely
      Автор primely
      Добрый день. У меня сегодня взломали сервер  с 1С.  Все файлы зашифровались в .PE32S. Огромная просьба помочь с решением данной проблемы. Прикрепляю скрины с зашифрованными файлами. Во вложении несколько зашифрованных файлов и записка о выкупе в архиве без пароля, а также логи FRST.

      PE32S.rar
    • Oleg2024
      Автор Oleg2024
      Добрый день.
       
      Один из серверов с Windows Server 2012 R2 , серверами приложений и базами данных  был ранее зашифрован Zeppelin.
      При обнаружении, сервер был отключен от ЛВС и питания. Также заражен был внешний диск с полным бэкапом сервера.
      Бэкап был проверен на вирус и программой дешифратором Rakhni decryptor.  Расшифровка удалась полностью.
       
      Сейчас появилось время восстановить сервер. При включении - ОС грузится. При проверке  свежей утилитой KVRT был обнаружен файл Zeppelin.exe, пока он не уничтожался.
      Задача:     восстановить сервер, желательно без переустановки.
      Связано со сложностью установки и настройки,  использованием зарубежного серверного ПО и необходимостью при переустановке его повторного онлайн лицензирования в "недружественном" государстве.
       
      Какие будут  рекомендации?
       
      Логи  Farbar Recovery Scan Tool прилагаются
       
       
      FRST.7z
    • MikoTMN
      Автор MikoTMN
      Здравствуйте. Сегодня мой сервер, где лежит 1С заразился вирусом шифровальщиком, в итоге все файлы зашифровалить в тхт, ну и как полагается требуют выкуп за файлы. Прикрепил скрины с типом файлов и текстом вымогателя. Просьба, кто сталкивался с подобным (а на форуме их много) помочь с решением проблемы 
       


    • tr01
      Автор tr01
      Добрый день
      Подскажите, пожалуйста, сможете ли вы помочь в ситуации, если сервер в зломали и упаковали файлы в архив rar?После этого был Backdoor, но вроде бы уже удален антивирусом, восстановить файлы с диска не получается (затерты архивами). 
      Addition.txt FRST.txt отчет.txt пароль к архиву - копия (72) — копия — копия.txt
×
×
  • Создать...