Перейти к содержанию

Помощь в локализации backdoor w2022


Рекомендуемые сообщения

Здравствуйте уважаемые

Есть терминальный сервер на win2022, установлен Касперский  security for win sever 11.01.897/

В фаерволе были закрыты службы внешнего управления (реестра, шар), пароли сложные на RDP, защита от перебора rdpguard

однако злоумышленник смог проникнуть в систему, создал административную учётку systemsys и установил ПО diskcrypt для шифровки дисков. Бэкап есть, но хотелось бы понять, как и закрыть дыру. 

Сработки Касперского не было. В логах только это:

23.09.2023 16:46 Сервер администрирования остановлен. Сервер администрирования остановлен. Сервер администрирования Kaspersky Security Center
23.09.2023 16:46 Прокси-сервер KSN остановлен. Прокси-сервер KSN остановлен. Агент администрирования Kaspersky Security Center
23.09.2023 16:46 Установлена программа. Программа DiskCryptor 1.1 версии 1.1 установлена. Агент администрирования Kaspersky Security Center

 

23.09.2023 17:13    Устройство удалено.    Устройство 'Microsoft Remote Display Adapter' удалено.    Агент администрирования Kaspersky Security Center    14.2.0.26967
23.09.2023 17:13    Устройство удалено.    Устройство 'Generic Non-PnP Monitor' удалено.    Агент администрирования Kaspersky Security Center    14.2.0.26967

 

прошу подсказать
 

CollectionLog-2023.09.25-12.21.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Один из файлов типа

Цитата

C:\Users\Администратор\Desktop\Hacked_How_to_get_back_your_data.txt

прикрепите к следующему сообщению.

 

Но вам нужно обратиться напрямую в техн. поддержку - для пользователя корпоративным продуктом https://support.kaspersky.ru/b2b/#contacts

Или в соотв. ветку форума:

https://forum.kasperskyclub.ru/forum/142-pomosch-po-korporativnym-produktam/

 

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

прикрепил

вопрос в том, что техподдержка  распространяется на работу продукта, а антивирус вроде как работает, ошибок не выдал.  Тут какая то закладка видимо. 

я не видел, что в ветке по корп продуктам такое обсуждают, стоит пересоздать тему там?

Hacked_How_to_get_back_your_data — копия (4).txt

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, Aleks13 сказал:

злоумышленник смог проникнуть в систему, создал административную учётку systemsys и установил ПО diskcrypt для шифровки дисков

То есть, шифрование произошло? Какое расширение стало у зашифрованных файлов? По логам не видно.

 

3 часа назад, Aleks13 сказал:

установлен Касперский  security for win sever 11.01.897

Потому и советую обратиться в ТП. Они должны разобраться почему такое произошло и что следует предпринять.

 

11 минут назад, Aleks13 сказал:

не видел, что в ветке по корп продуктам такое обсуждают, стоит пересоздать тему там?

Там обсуждают всё, что касается таких продуктов. Не пересоздайте, а создайте параллельно. Ссылку на эту тему там укажите.

Ссылка на комментарий
Поделиться на другие сайты

35 минут назад, Sandor сказал:

То есть, шифрование произошло? Какое расширение стало у зашифрованных файлов? По логам не видно.

 

Да, зашифрован полностью диск с файлами. Обычной утилитой шифрования - diskcrypt 14 года. Она не является вредоносной. А запущенная локально не была блокирована

 

37 минут назад, Sandor сказал:

Потому и советую обратиться в ТП. Они должны разобраться почему такое произошло и что следует предпринять.

 

попробую

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • rissp
      Автор rissp
      Добрый день
      На компьютере ребенка появился троян. Злоумышленник каким-то образом получил доступ к фото в telegram (был установлен клиет на ПК) и получилось отправить сообщение в дискорд.
      Windows defender обнаружил и удалил следующие угрозы
       
       
      Я выполнил проверку Kaspersky Virus Removal Tool и собрал логи.
      В hosts было добалено много строк вида 0.0.0.0 $сайт_антивируса
      Был влючен анонимный доступ к рабочему столу, добавлены автозапуски, отключено обновление.
      Вопрос, как понять, что было изменено и есть ли шанс откатить изменения или проще переустановить систему.
      И как убедиться что сейчас система чистая?
      заранее спасибо за помощь
       
       
      CollectionLog-2025.03.01-15.40.zip
    • vasili_rb
      Автор vasili_rb
      Добрый день.
      Очень нужна помощь. Хватанул какого то трояна скорее всего.
      Не запускаются виртуальные машины в Hyper-V, перестали работать обновления 
      SRVMAIN_2025-02-12_11-59-20_v4.99.8v x64.7z
       
      HyperV восcтановил путем удаления роли и установкой по новому.
    • naxio11
      Автор naxio11
      Здравствуйте!
      После нескольких месяцев подозрений на вирусы, решился на проверку
      Всё было по классике - dr web curiet нельзя было скачать. Любые попытки скачать и/или найти информацию о нём - Закрывался браузер. Если все-же получалось зайти на сайт, то вдруг оказывалось что сайт не работает ( Удивительно )

      В общем:
      Скачал cureit через телефон
      Запустил проверку без интернета
      Нашёл 22 вируса
      cureit Удалил не всё ( Пришлось переходить по путям, и самостоятельно удалять файлы )
      Перезагрузил пк
      Нашёл ещё 1 вирус, удалил
      Перезагрузил пк
      Подключил Ethernet
      Запустил проверку, нашёл NET.MALWARE.URL
      Почистил расширения, угроза ушла
      Почитал ваш форум, решил запустить FRST
      В логах нашёл пользователя John ( По прошлым темам понял что это майнер )
      В логах есть ещё другие подозрительные моменты

      Итог:
      Пк работает нормально, не греется как раньше
      Хочу для спокойствия удалить остатки фигни с вашей помощью ( Используя FRST )
      Логи прикрепил снизу
      Надеюсь на скорейший ответ


      Addition.txtFRST.txt  Логов с curiet не будет, так как логи с вирусами я не сохранил ( дурак ), а последние логи - Чистые

       
    • AJIEKCAHDP
      Автор AJIEKCAHDP
      Утром (26.02.2025) Зашифровало абсолютно все.  Помогите пож. 
      26022025.rar
    • TVagapov
      Автор TVagapov
      14 августа вечером на компанию совершена атака шифровальщиком. Заражён контроллер домена, антивирус с обновлёнными базами не среагировал. Часть компьютерв в сети оказались заражены. На заражённых машинах антивирус присутствовал, но при нажатии на иконку в спулере, пункты меню отвечающие за проверку были серыми (недоступными).  На двух машинах при авторизации сработал антивирус, определил HEUR:Trojan-Ransom.Win32.Convagent.gen Объект: \\***.RU\\net;logon\ds.exe
       
      Прикладываю логи сканера, требования, образцы зашифрованых и оригинальных файлов.
       
      Требуется помощь в дешифровке файлов и определении стратегии восстановления и защиты от данного вируса.
      Logs_Files.7z
×
×
  • Создать...