Перейти к содержанию

DoublePulsar на сервере.


Рекомендуемые сообщения

На сервере нашли папку SysData, в которой куча файлов. Среди них и dll и exe, и xml: было похоже на конфиги DoublePulsara. Когда обновили антивирус, содержимое удалилось и не успел заархивировать, чтобы отправить сюда. В локальной сети, куда подключен этот сервер, идёт атака Scan.Generic.TCP со стороны клиентских компьютеров. Проверка этих компьютеров антивирусами не дает результатов.

 

1) Помогите поискать "остатки" вируса на сервере. Возможно, они есть.

2) Посоветуйте, как определить источник атаки сканирования портов от клиентских компьютеров.

Логи Autologger с сервера прилагаю.

З.Ы: пока существовала папка, клиентские компьютеры в сети выдавали сообщение, что будут через минуту перезагружены из-за критической ошибки и падали с синим экраном и кодом F4.

CollectionLog-2017.07.05-14.01.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

В логах ничего подозрительного.

 

Антивирус Касперского 6.0 для Windows Servers - устаревшая и не поддерживаемая версия.

 

Установите KSC и актуальную версию. В KSC и определите источник. Впрочем, это уже тема для соседней ветки.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

В логах ничего подозрительного.

 

Антивирус Касперского 6.0 для Windows Servers - устаревшая и не поддерживаемая версия.

 

Установите KSC и актуальную версию. В KSC и определите источник. Впрочем, это уже тема для соседней ветки.

Благодарю.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • DeniTornado
      Автор DeniTornado
      Доброго всем!
      Коллеги, а кто-нибудь использует KES на своих RDS серверах? Все нормально с работой серверов?
       
      Дано:
      - несколько RDS на Windows Server 2019
      - на них установлен KES 12.1.0.506
       
      Проблема:
      Вот уже в течении нескольких дней подряд наблюдаю утром проблему пока только на RDS (на остальных серверах пока все нормально - служебные серверы для определенных целей). То один сервер, то второй, то третий - утром когда все пользователи заходят на свои рабочие столы (почти все у нас работают на терминальных серверах со своих тонких клиентов), зайти не могут! Сервер тупо не отвечает на запросы. RDSы - это виртуальные машины на Hyper-V. Приходится через консоль Hyper-V перезагружать виртуалку и тогда она или после первой перезагрузки или после второй начинает пускать пользователей.
      Самое интересное что в логах ни чего такого, что указало бы на проблему. ТП в собранных логах ни чего криминального не видит
       
      До установки KES такого не было ни когда! Раньше пользовались другим известным антивирусом вообще не знали таких симптомов и проблем.
      Есть у кого схожие проблемы на RDS?
       
      И еще такой вопрос: на RDS серверах я использую скрытый режим работы KES - в настройках политики для RDSов отключил интерфейс. Не за чем пользователям его видеть в трее Windows. Но при такой настройке становится недоступна проверка из контекстного меню WIndows файлов на вирусы - эти менюшки серые и их не нажать. Можно как-то и скрыть KES, но при этом и функция проверки из контекстного меню была доступна?
    • komma77
      Автор komma77
      Добрый день. Зашифрованы сервер и компьютеры.  
      файлы и записка.zip Addition.txt FRST.txt
    • dpk
      Автор dpk
      Ночью к серверу подключились по rdp. На рабочем столе обнаружились папки злоумышленника. Одна из них hi в ней лежал stub.exe. Все журналы событий были почищены.
      В безопасном режиме прошелся cureit, а так же лог FRST в безопасном режиме был сделан. Папка hi под паролем virus. Папка files под паролем shifr.
      hi.zip files.zip
    • zimolev
      Автор zimolev
      на Добрый день. Словили шифрователь Zeppelin. Назаписка.zipчалось все фтп сервера, перекинулось на многие другие, Рабочие машины не пострадали, Все произошло в ночь с 29 на 30 июня 2025
      зашифрованныеФайлы.zip Addition.txt FRST.txt
    • cringemachine
      Автор cringemachine
      Добрый день.
       
      Существует ли функциональная возможность ограничить права главного сервера в отношении подчиненного? Например, чтобы администратор безопасности при подключении к подчиненному серверу из консоли главного сервера мог просматривать только вкладку Управляемые устройства и Лицензии Лаборатории Касперского?
       
      Поделитесь знаниями, пожалуйста.
×
×
  • Создать...