Перейти к содержанию

DoublePulsar на сервере.


kot.bajkot

Рекомендуемые сообщения

На сервере нашли папку SysData, в которой куча файлов. Среди них и dll и exe, и xml: было похоже на конфиги DoublePulsara. Когда обновили антивирус, содержимое удалилось и не успел заархивировать, чтобы отправить сюда. В локальной сети, куда подключен этот сервер, идёт атака Scan.Generic.TCP со стороны клиентских компьютеров. Проверка этих компьютеров антивирусами не дает результатов.

 

1) Помогите поискать "остатки" вируса на сервере. Возможно, они есть.

2) Посоветуйте, как определить источник атаки сканирования портов от клиентских компьютеров.

Логи Autologger с сервера прилагаю.

З.Ы: пока существовала папка, клиентские компьютеры в сети выдавали сообщение, что будут через минуту перезагружены из-за критической ошибки и падали с синим экраном и кодом F4.

CollectionLog-2017.07.05-14.01.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

В логах ничего подозрительного.

 

Антивирус Касперского 6.0 для Windows Servers - устаревшая и не поддерживаемая версия.

 

Установите KSC и актуальную версию. В KSC и определите источник. Впрочем, это уже тема для соседней ветки.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

В логах ничего подозрительного.

 

Антивирус Касперского 6.0 для Windows Servers - устаревшая и не поддерживаемая версия.

 

Установите KSC и актуальную версию. В KSC и определите источник. Впрочем, это уже тема для соседней ветки.

Благодарю.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • whoamis
      От whoamis
      Добрый день зашифровало сервер, предположительно кто-то скачал картинку на сервере и открыл.
      Addition.txt FRST.txt 11.rar
    • website9527633
      От website9527633
      Добрый день! Возник вопрос при обращении агентов удаленно посредством запуска скрипта на рабочих станциях, вопрос: как в Агенте администрирования 15 на рабочих станциях, в скрипте указать пароль от удаления Агента администрирования?
      К примеру у меня скрипт отрабатывал таким образом, но в случае версии Агента администрирования 15, он запрашивает дополнительно пароль от удаления
      @echo off
      start "" "C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe" -address 192.168.1.1 -silent
    • sduganov
      От sduganov
      Добрый день!
      поймали шифровальщика.. не смогли запустить 1с они еще и на sql
      Addition.txt FRST.txt файлызашиф.rar
    • slot9543
      От slot9543
      Поймали шифровальщика на несколько виртуальных серверов которые находятся на одном гипервизоре VMware.
      Собрал информацию для одного из серверов (есть еще второй зашифрованный, но он пока не запускается).

      В систему проникли основательно, удалили все вируталки с бекапами.
      Бэкапов нет, очень хочется расшифровать.

      В системе присутствует файл C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE
      Упаковал его в архив с паролем virus и готов скинуть ссылку на этот архив в облаке.


      Заранее спасибо!
      ЗашифрованныеФайлы.zip Addition.txt FRST.txt
    • jserov96
      От jserov96
      Шифровальщик запустился скорее всего из планировщика заданий ровно в 21:00 16 ноября в субботу.  Время указано на основе найденных зашифрованных файлов. Шифровальщик нашел все скрытые диски, подключил все бекапы, зашифровал все содержимое .vhd бекапов, и сами бекапы тоже зашифровал. Сервер отключен, диск с бекапами снят, зашифрованные .vhd файлы перенесены на другой диск, чтобы попробовать вытащить файлы. Шифровальщик шифрует первый 20000h байт файла и дописывает 300h байт в огромные файлы, видимо сделано для ускорения шифрования всего диска. Особенность: выполняемые файлы не шифруются!
      vx2.rar
×
×
  • Создать...