Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день!
Взломали сервер по нашей глупости. Все файлы помещены в архивы и запаролены.
Сделал логи.
Посмотрите пожалуйста возможно ли нам чем то помочь.

CollectionLog-2018.02.14-11.09.zip

Опубликовано

Здравствуйте!

 

Пока ничего вредоносного не видно.

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

В этом файле

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Прочти!.docx

текст вымогателя?

 

 

Назначенное задание и связанный с ним файл Вам известны?

Архивирование баз => C:\BATCMD\ARHIVBASE.BAT

Опубликовано (изменено)

Да там текст.

Назначенное задание и связанный с ним файл Вам известны?

да известны

Изменено пользователем mitek2211
Опубликовано

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Прочти! - копия.docx [2018-02-14] ()
    Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Прочти!.docx [2018-02-14] ()
    CHR HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Перезагрузите компьютер вручную.

 

Подробнее читайте в этом руководстве.

 

 

С восстановлением, увы, помочь не сможем.

Опубликовано

Пароли на RDP смените. Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Опубликовано

Пароли на RDP смените. Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

Спасибо за советы. Помогли хорошим советом. Архивы разлочили

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Евгений Госсман
      Автор Евгений Госсман
      Добрый день!
      Похоже по rdp подключились и все папки заархивировали(((
      Рядом с каждым архивом текстовый вайл с содержимым:
      Attention!
       If you are reading this message, your Computers was attacked by a dangerous virus. All your information (documents, databases, backups and other files) on your computer was encrypted with the most cryptographic algorithms. Restore files can only know the unique password for your computer. Choose it impossible. Changing the operating system does not change anything. Do not change the files! and if decided, then do back up. Write to the address mail servicecompany@asia.com (if there is no response within 24 hours using servicecompany@india.com) to learn how to get the password for data recovery. The letter is required to attach a unique identifier for your computer (located at the bottom of the text file).

      Your Unique Identificator: 3wtyaei174jse3aeyhpdg201weyhy
       
      Во вложении:
      1. Один из таких архивов (с паролем)
      2. Тот самый текстовый файл
      3. zip-архив с собранными логами (собран при помощи AutoLogger.exe)
      _README_README_README_README.txt
      CollectionLog-2017.04.10-11.58.zip
      пример.rar
    • Афанасий Ефимов
      Автор Афанасий Ефимов
      Добрый день, подцепили вирус который заархивировал важные документы, и запаролил их. Я так думаю что так произошло потому что пробросили TCP порт 3389 для RDP. Просим дать совета или как то помочь.
      CollectionLog-2017.04.03-19.28.zip
    • Denis180477
      Автор Denis180477
      Windows Server 2003, на сервере два физических диска, есть доступ в инет.
      Утром на одном из дисков, где база данных 1С, а также все документы фирмы, все файлы и папки превратились в архивы RAR запароленные, и везде прописался файл readmi с адресом хакеров, просят за разблокировку 0,25 биткоинов
      Файлы с почты не открывал, в интернете ничего не ловил вроде, на сервере открыты только почтовые сайты и интернет банк.
      Последние дни жестко тормозил сервак, и зависал Firefox, как то при перезапуске показал ошибку Firefox plugin container.
       
      Что то можно сделать или нет, чтобы расшифровать файлы и устранить последствия атаки на будущее?
    • Serzhanya
      Автор Serzhanya
      Добрый день. Заархивированы некоторые файлы и папки и установлен на них пароль. Там где архивы есть текстовый документ следующего содержания.
      Здравствуйте. Ваши файлы зашифрованы обычным Winrar (нет вирусов и специальных программ)
      email мне  rarkey@india.com  IP адрес вашего сервер и я прислать Вам дальнейшие инструкции.


      P.s. Если Вы не знать Ваш IP, схдить на сайт 2ip.ru (это безопасно) и скопировать Ваш IP адрес в письмо мне.
      Я не обманывать и отдать Вам пароль после оплаты!
      Так-же я написать ваши трудности в безопасности и инструкцию, что-бы больше не был взлом никогда.
      Пароль подобрать к архивам не возможно, очень сложный и длинный, удаленные файлы восстановить не возможно,
      они стереть, не просто удален. Не тратить ценное время, заплатить мне, воостановить работу сервера,
       оплата после взять у Ваш системный администратор.
       
      Есть варианты расшифровать?
    • Виталий Сурков
      Автор Виталий Сурков
      Добрый день. Помогите пожалуйста , злоумышленники подключились на сервер через RDP, а там получили администратора и остальным убрали администраторов, но это через ERD было решено.
      Осталась проблема только с зашифрованной папкой где лежала база 1С (D:\UT) ее положили в архив и зашифровали (UT - likilock@india.com.7z.001) , так же на диске D данный архив постоянно дублируется в папку D:\tmp, там создалось уже 80 копий архива данного.
       
      Дополнительно:
      Был удален из Patch архиватор, был частично удален антивирус касперского, и как выше писал у всех учетных записей были убраны права администратора.
      CollectionLog-2017.03.07-23.43.zip
×
×
  • Создать...