Перейти к содержанию

проблемы с вирусом шифровальщиком


Рекомендуемые сообщения

я имею в виду по проблеме вирусной атеке, потому что утром на сервере опять были проблемы, + у меня на сервере все резервные копии убиты, может подскажите, как исправить проблему?

Могли бы по подробнее расказать о них. Вы имеете в виду, что кто-то посторонний подключался? Смотрели ли историю подключения к серверу в событиях (eventlog), если на сервере используется RDP подключения или иные?

 

 

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 32
  • Создана
  • Последний ответ

Топ авторов темы

  • Сергей fash

    17

  • SQ

    16

Топ авторов темы

1) Уточните пожалуйста также когда ставили последний раз обновления Windows Server? Важно, чтобы были установлены все критические обновления особено закрывающие уязвимость SMB.

 

Windows Server 2008 R2 Standard Service Pack 1 (X64) (2012-03-06 13:18:45)

 

2) Насколько можно видеть на сервер открыты порты 475 и 15000, они как-то связанны с 1C?

 

FirewallRules: [{BF07BA3D-3BCE-4B01-A640-299C5187DB5F}] => (Allow) LPort=475

FirewallRules: [{9DE8AF42-97D2-4CD9-A8CB-D2BCD39F1510}] => (Allow) LPort=475

FirewallRules: [{DEBBAB63-B242-44C0-911B-FB57B7487777}] => (Allow) LPort=15000

FirewallRules: [{EA1E73FB-26B1-4EB5-9253-518823409A7E}] => (Allow) LPort=15000

FirewallRules: [{A2E2A313-2A09-4B71-B71D-1EB27363D524}] => (Allow) LPort=15000

3) TeamViewer Вы сами устанавливали?

 

 

 

 

журнал событий только за сегодня

А события logon и logoff тоже только за сегодняшний день?

 

 

Если журналы событий стерты, значит злоумышлинники почистили за собой логи.  Вам необходимо сменить все пароли.

 

Скачайте программу Universal Virus Sniffer и сделайте полный образ автозапуска uVS.

Ссылка на комментарий
Поделиться на другие сайты

1 обновления ставились 10 января 2019

2 1с установлена и работает, порты для нее открыты

 

У нас было официальное обновление обновление 1С после этого начались проблемы, просто других обновлений на сервере не было до понедельника

SERVERNEW_2019-01-22_14-31-08_v4.1.2.7z

Ссылка на комментарий
Поделиться на другие сайты

У нас было официальное обновление обновление 1С после этого начались проблемы, просто других обновлений на сервере не было до понедельника

А обновление было автоматическим или сотрудники поддержки 1C устанавливали? Если тех. сотрудники 1С, то какова вероятность, что они установили легкий пароль на сервере?

 

P.S. Обратите внимание, я спрашиваю исключительно для того, чтобы понять как злоумышлиннкии подобрали пароль (не для того, чтобы найти крайнего), был ли пароль легким или они использовали какую-то уязвимость.

 

Также согласно отчету [KLAN-9483781135] на сервер было вредоносное ПО категории Trojan-Banker, которое могло отправить злоумышлинникам все пароли:

tsk0000.dta - Trojan-Banker.Win32.CliptoShuffler.c
tsk0000.dta - HEUR:Trojan-Ransom.Win32.Generic
P.S. к сожалению не ясно как долго это вредоносное ПО было у Вас на сервере, так как удаление было до сбора логов.
Ссылка на комментарий
Поделиться на другие сайты

обновление скачивается с официального сервера, сервер присылает оповещение на несколько ресурсов, (почта и др) обновление с архива устанавливается, от них информации нет о проблемах с взломом или что еще у кого-то проблемы.

просто когда сервер установили его не закрывали сильно

 

мне вот важно как торояна убить, сервер на работу из вне закрою.

просто он где-то в реестре найти не могу

и чтобы расшифровать бызы данных в касперский написал

Ссылка на комментарий
Поделиться на другие сайты

мне вот важно как торояна убить, сервер на работу из вне закрою.

просто он где-то в реестре найти не могу

В логах я не вижу активной угрозы. Есть только биттые ссылки на обьекты, которых не существуют. На сколько вижу у Вас установлен антивирус от Лаборатории Касперского, он что-то находит, какую-то подозрительную активность?
Ссылка на комментарий
Поделиться на другие сайты

по тем логам что я вчера видел то проблемы начались 21 января в 2019, в 2:30 по времени сервера


по тем логам что я вчера видел то проблемы начались 21 января в 2019, в 2:30 по времени сервера

Ссылка на комментарий
Поделиться на другие сайты

 

- Покажите лог TDSSKiller

Файл C:\TDSSKiller.***_log.txt приложите в теме.

(где *** - версия программы, дата и время запуска.)

 

P.S. В случае нахождение какой-то угрозы, самостоятельно не удаляйте.

Ссылка на комментарий
Поделиться на другие сайты

угроз нет, сейчас идет проверка сервера касперским

 

 

вчерашние логи зашифрованы

 

сейчас прогнал - лог

TDSSKiller.3.1.0.26_22.01.2019_15.17.04_log.txt

Ссылка на комментарий
Поделиться на другие сайты

В логах чисто, скорее всего у злоумышлинников был пароль на сервер (возможно им помогло, то что на сервере было вредоносное ПО). Вам необходимо сменить все пароли на сервере (желательно и на все, что открывали на сервере, например на почту).

Ссылка на комментарий
Поделиться на другие сайты

К сожалению с восстановление файлов помочь не сможем, так как они зашифрованы. У нас нет решения касаемо указанного шифровальщика.

 

По пробуйте уточнить в тех. поддержки Лаборатории Касперского, что они могут предложить в качестве решения.

 

P.S. Обычно шифровальщики после завершения своего дела удаляют все резервные копии, которые расположены на сервере.

Ссылка на комментарий
Поделиться на другие сайты

понятно, можете  порекомендовать что-то дополнительно, для проверки сервера, и восстановления функции работы сервера

Ссылка на комментарий
Поделиться на другие сайты

Вы можете попробовать проверить целостность системных файлов в командной строке (cmd), но лучше если вы создали запрос в тех. поддержку дождаться их рекомендации.

sfc /scannow
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • AlexYarm
      Автор AlexYarm
      Зашифровались файлы. Расширение файлов hardbit4. Прилагаю необходимые архивы. Прошу помочь с расшифровкой.
      Hardbit4Virus.zip
    • vasia15
      Автор vasia15
      вирус блокирует возможность скачать антивирус,все программы заполняет кракозябрами,установить нет возможности.прошу помощи.сам не справляюсь.
    • escadron
      Автор escadron
      В далеком 2015 году скачал какую-то фигню на комп, потерял практически все фотографии и видео. Получил от матери по шапке и благополучно об этом забыл.
      Сейчас же внезапно захотелось восстановить файлы, если, конечно, это возможно.
      Из-за ограничений формата прикрепляемых файлов не могу предоставить пример зашифрованных данных.
      Файл с почтой/другой информацией (README**.txt) либо был утерян, либо же вообще не появлялся на компьютере.
      Надеюсь, знатоки смогут помочь.
    • Keldenis
      Автор Keldenis
      Здравствуйте! Наш сервер был поражен вирусом-шифровальщиком. Все зараженные файлы приобрели вид блокнота при нажатии на который выходило сообщение от мошенников. Мы воспользовались утилитой от Касперского Rakhni Decryptor. Она смогла подобрать пароль и (по её мнению) расшифровать файлы. Но ни один из "расшифрованных" файлов не открывался. При этом, мы использовали утилиту дважды. В первый раз мы не использовали функцию удаления пораженных файлов, расшифрованная копия которых уже была сделана. Таким образом, после первого использования утилиты, у нас на сервере появились копии практически всех зашифрованных файлов. При этом, сам зашифрованный файл имел вид блокнотика, а его расшифрованная копия имела обычный для такого типа файла внешний вид. У зашифрованных файлов и их расшифрованной копии, при этом, был одинаковый размер файла. Мы решили, что, возможно нам нужно было поставить галочку для функции "Удалять зашифрованные файлы после успешной расшифровки", чтобы после расшифровки файлы открывались. Кроме того, дубляж файлов съел практически всё свободное место на наших жестких дисках. Поэтому, мы удалили наиболее тяжелые копии расшифрованных файлов и запустили утилиту повторно, поставив галочку для удаления зашифрованных файлов. Утилита вновь успешно подобрала пароль и расшифровала файлы, удалив все зашифрованные. Но файлы так и не начали открываться. Как описано выше, мы удалили копии только тяжелых файлов. Те зашифрованные файлы, расшифрованные копии которых мы не удалили после первого применения утилиты, при втором использовании утилиты остались нетронутыми. Поэтому мы прикрепляем в архиве именно такие файлы, т.е. сам зашифрованный файл и его расшифрованную утилитой копию, чтобы понять на примере зашифрованного файла, можно ли его расшифровать; а на примере "расшифрованного" утилитой файла, действительно ли он был расшифрован, но не открывается, потому что испорчен и не подлежит или подлежит восстановлению, либо он не был на самом деле расшифрован, и его всё еще можно расшифровать в будущем, хоть он уже и не имеет вид того самого блокнотика. Кроме того, мы установили антивирус от Касперсого на сервер и он, вероятно, уже удалил сам файл шифровальщик.
      Зашифрованные файлы.zip Addition.txt FRST.txt
    • Greengo
      Автор Greengo
      Здравствуйте. У меня перестал работать центр обновлений windows. При попытке в него зайти либо просто закрывается окно, либо идёт очень долгая загрузка и выдаёт ошибку "что-то пошло не так". Также заметил, что в службах появились подозрительные дубликаты с припиской _bkp у той службы которая отвечает за центр обновления windows и ещё у нескольких: wuauserv_bkp, UsoSvc_bkp, BITS_bkp, WaaSMedicSvc_bkp, dosvc_bkp. При этом ни одна из этих служб не запускается выдавая ошибку. Сканировал пк через kvrt, тот обнаружил несколько троянских угроз которые он вылечил/удалил, но проблема осталась.
      CollectionLog-2025.06.20-14.17.zip

×
×
  • Создать...