Заражение файлов на сервере
-
Похожий контент
-
Автор GLADvanger
Добрый день!
Зашифровали файлы добавили в каждому расширение .com
При открытии любого документы с таким расширением вылезает окошко блокнота с текстом:
Hi!
All your files are encrypted!
Your decryption ID: 8FKNMypGuRjkG2BXJeXToZ28gEGiD1Coc8C_Z00tqRU*tony@mailum.com
We will solve your problem but you need to pay to get your files back
Write us
Our email - tony@mailum.com
KVRT просканировал, нашел троян Trojan.Multi.Ifeodeb
Логи в приерепленном
FRST log.rar
-
Автор DeniTornado
Доброго всем!
Коллеги, а кто-нибудь использует KES на своих RDS серверах? Все нормально с работой серверов?
Дано:
- несколько RDS на Windows Server 2019
- на них установлен KES 12.1.0.506
Проблема:
Вот уже в течении нескольких дней подряд наблюдаю утром проблему пока только на RDS (на остальных серверах пока все нормально - служебные серверы для определенных целей). То один сервер, то второй, то третий - утром когда все пользователи заходят на свои рабочие столы (почти все у нас работают на терминальных серверах со своих тонких клиентов), зайти не могут! Сервер тупо не отвечает на запросы. RDSы - это виртуальные машины на Hyper-V. Приходится через консоль Hyper-V перезагружать виртуалку и тогда она или после первой перезагрузки или после второй начинает пускать пользователей.
Самое интересное что в логах ни чего такого, что указало бы на проблему. ТП в собранных логах ни чего криминального не видит
До установки KES такого не было ни когда! Раньше пользовались другим известным антивирусом вообще не знали таких симптомов и проблем.
Есть у кого схожие проблемы на RDS?
И еще такой вопрос: на RDS серверах я использую скрытый режим работы KES - в настройках политики для RDSов отключил интерфейс. Не за чем пользователям его видеть в трее Windows. Но при такой настройке становится недоступна проверка из контекстного меню WIndows файлов на вирусы - эти менюшки серые и их не нажать. Можно как-то и скрыть KES, но при этом и функция проверки из контекстного меню была доступна?
-
Автор komma77
Добрый день. Зашифрованы сервер и компьютеры.
файлы и записка.zip Addition.txt FRST.txt
-
Автор User-01001
Здравствуйте!
Все по классике. сидел без антивируса несколько лет, полагаясь на себя. погода дрянь, хандра уныние и безысходность.
Захотел развлечь себя игрушкой с торрента (цивой) вот развлек.)
Уже на этапе запуска (до "установить" и тд) открылись врата в чистилище и оттуда полезло зло. simplewall долбил о куче рвущихся душ во всемирную паутину.
Активное противодействие любым AV, отнятые права на папки, закрывание диспетчера задач при попытке приблизиться и тд.
К слову был активен RDP местами валялись логи.
Uac был выставлен на максимум - молчал. выдернул провод, бегло пробежался переименованной авз и артой вроде AVbr и kvrt в безопасном режиме +live cd.
KVRT кстати в т.ч. ругался на майнер и файловый вирус. еще до активной борьбы сетап с подарком запер в архив под пароль (если нужен)
Нужна помощь добить бяку и восстановить что она там еще порушить успела
CollectionLog-2025.05.03-10.34.zip
-
Автор dpk
Ночью к серверу подключились по rdp. На рабочем столе обнаружились папки злоумышленника. Одна из них hi в ней лежал stub.exe. Все журналы событий были почищены.
В безопасном режиме прошелся cureit, а так же лог FRST в безопасном режиме был сделан. Папка hi под паролем virus. Папка files под паролем shifr.
hi.zip files.zip
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти