Перейти к содержанию

Помощь в локализации backdoor w2022


Рекомендуемые сообщения

Здравствуйте уважаемые

Есть терминальный сервер на win2022, установлен Касперский  security for win sever 11.01.897/

В фаерволе были закрыты службы внешнего управления (реестра, шар), пароли сложные на RDP, защита от перебора rdpguard

однако злоумышленник смог проникнуть в систему, создал административную учётку systemsys и установил ПО diskcrypt для шифровки дисков. Бэкап есть, но хотелось бы понять, как и закрыть дыру. 

Сработки Касперского не было. В логах только это:

23.09.2023 16:46 Сервер администрирования остановлен. Сервер администрирования остановлен. Сервер администрирования Kaspersky Security Center
23.09.2023 16:46 Прокси-сервер KSN остановлен. Прокси-сервер KSN остановлен. Агент администрирования Kaspersky Security Center
23.09.2023 16:46 Установлена программа. Программа DiskCryptor 1.1 версии 1.1 установлена. Агент администрирования Kaspersky Security Center

 

23.09.2023 17:13    Устройство удалено.    Устройство 'Microsoft Remote Display Adapter' удалено.    Агент администрирования Kaspersky Security Center    14.2.0.26967
23.09.2023 17:13    Устройство удалено.    Устройство 'Generic Non-PnP Monitor' удалено.    Агент администрирования Kaspersky Security Center    14.2.0.26967

 

прошу подсказать
 

CollectionLog-2023.09.25-12.21.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Один из файлов типа

Цитата

C:\Users\Администратор\Desktop\Hacked_How_to_get_back_your_data.txt

прикрепите к следующему сообщению.

 

Но вам нужно обратиться напрямую в техн. поддержку - для пользователя корпоративным продуктом https://support.kaspersky.ru/b2b/#contacts

Или в соотв. ветку форума:

https://forum.kasperskyclub.ru/forum/142-pomosch-po-korporativnym-produktam/

 

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

прикрепил

вопрос в том, что техподдержка  распространяется на работу продукта, а антивирус вроде как работает, ошибок не выдал.  Тут какая то закладка видимо. 

я не видел, что в ветке по корп продуктам такое обсуждают, стоит пересоздать тему там?

Hacked_How_to_get_back_your_data — копия (4).txt

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, Aleks13 сказал:

злоумышленник смог проникнуть в систему, создал административную учётку systemsys и установил ПО diskcrypt для шифровки дисков

То есть, шифрование произошло? Какое расширение стало у зашифрованных файлов? По логам не видно.

 

3 часа назад, Aleks13 сказал:

установлен Касперский  security for win sever 11.01.897

Потому и советую обратиться в ТП. Они должны разобраться почему такое произошло и что следует предпринять.

 

11 минут назад, Aleks13 сказал:

не видел, что в ветке по корп продуктам такое обсуждают, стоит пересоздать тему там?

Там обсуждают всё, что касается таких продуктов. Не пересоздайте, а создайте параллельно. Ссылку на эту тему там укажите.

Ссылка на комментарий
Поделиться на другие сайты

35 минут назад, Sandor сказал:

То есть, шифрование произошло? Какое расширение стало у зашифрованных файлов? По логам не видно.

 

Да, зашифрован полностью диск с файлами. Обычной утилитой шифрования - diskcrypt 14 года. Она не является вредоносной. А запущенная локально не была блокирована

 

37 минут назад, Sandor сказал:

Потому и советую обратиться в ТП. Они должны разобраться почему такое произошло и что следует предпринять.

 

попробую

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Павел Бурдейный
      Автор Павел Бурдейный
      Сегодня схватили шифровальщика. Имя файла изменилось на Лист Microsoft Office Excel.xlsx.[ID-6E9103E8].[Telegram ID @Cherchil_77777].WMRWXK . Прошу помочь в решении проблемы
      Лист Microsoft Office Excel.xlsx
    • Владислав Эпштейн
      Автор Владислав Эпштейн
      Доброго дня, обнаружен троян шифровальщик, расширения файлов - xxpfz2h
      Текст вымогателей найден отдельно, сам шифровальщик был удалён KVRT 
      Имеются только названия угроз: Trojan-Ransom.Win32.Mimic.av     -    HEUR:Backdoor.MSIL.Crysan.gen
      Просканировать систему не представляется возможным через программу которая приложена в правилах.
      Сканирование через KVRT осуществлял из под безопасного режима без сетевых драйверов и заражённый диск подключался через отдельный HDD хаб.
      Образцы зашифрованных файлов имеются, как и текстовый документ вымогателей
      Посоветуйте пожалуйста о дальнейших действиях
    • itz
      Автор itz
      Добрый день, помогите пожалуйста с определением типа шифровальщика и возможности расшифровать данные файлы. Прилагаю несколько файлов в архиве и записку с требованиями
      bNch5yfLR.README.txt шифровальщик.rar
    • Warrr
      Автор Warrr
      Прошу помощи с расшифровкой вируса Mimic. В поддержку уже обращался, сказали, не помогут. Есть много пар зашифрованных/оригинальных файлов. Может можно что-то придумать…
       
      спасибо 
    • Helsing13
      Автор Helsing13
      Добрый день! В результате атаки была зашифрована система. Все файлы стали с расширением lpdVIpAg7.
      После перезагрузки система работает но не все программы запускаются.
      Во вложении: письмо требование, пример зашифрованных файлов, отчеты о работе FRST, и несколько подозрительных исполняемых файлов.
       
      Пароль на оба архива: 1234
       
      virus.zip lpdVIpAg7.README.txt Addition.txt FRST.txt files.zip
×
×
  • Создать...