Перейти к содержанию

перестали функционировать сервера из-за вируса


Рекомендуемые сообщения

Добрый день!

На сервере возникли проблемы с сетью.

Ранее в планировщике задач появились записи связанные с Mysa1\Mysa2\Mysa3\ok

На сервере стоит Касперский Endpoint Security который проблем не находил. 

Запустил Malwarebytes который нашел 8 угроз и поместил в карантин(отчет прикладываю)

Знак сети в нижнем правом углу стоит перечеркнутый, хотя сеть есть. Все пингуется.

еще один отчет прикладываю - нашел вредоносное по.

Проверка KVRT и TDSKILLER - вирусы или что другое не находят. Лог TDSkiller прикладываю

прикладываю лог autologger

 

malwarebytes.txt

malwarebytes1.txt

TDSSKiller.3.1.0.28_08.07.2019_12.04.23_log.txt

CollectionLog-2019.07.08-12.36.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Malwarebytes который нашел 8 угроз

Это всего лишь ваши активаторы.

 

Кроме значка сети на этом компьютере как проявляется проблема?

Ссылка на комментарий
Поделиться на другие сайты

На данном сервере запущены службы AD\DNS|DHCP 

после всего этого невозможно стало включение компьютеров в локальной сети в AD. Пишет "Не найден сетевой пусть" хотя пароль доменного админа запрашивает

Ссылка на комментарий
Поделиться на другие сайты

Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования,

  • Скачайте Universal Virus Sniffer (uVS)
  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

Подробнее читайте в руководстве Как подготовить лог UVS.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • evg-gaz
      Автор evg-gaz
      Зашифровали все файлы на сервереAddition.txtvirus.rarFRST.txt
    • Albina
      Автор Albina
      Добрый день. Словили шифровальщик. Помогите восстановить файлы. Бэкапов не делали((
      Анализ системы при помощи Farbar сделали. Архив с файлами прилагаем.
      С надеждой, Альбина
      Shortcut_23-04-2025 17.30.07.txt Logs.zip
    • Valery030425
      Автор Valery030425
      В ночь на 02 апреля предположительно через RDP были атакованы и зашифрованы сервер и несколько пользовательских ПК. Выделенный исполняемый файл, зараженные документы и требования в архиве.FRST.txtAddition.txtShortcut.txt А также логи после запуска утилиты FRST
      Pictures (1).zip
    • paradox197755
      Автор paradox197755
      Зашифрованы диски на сервере.

    • primely
      Автор primely
      Добрый день. У меня сегодня взломали сервер  с 1С.  Все файлы зашифровались в .PE32S. Огромная просьба помочь с решением данной проблемы. Прикрепляю скрины с зашифрованными файлами. Во вложении несколько зашифрованных файлов и записка о выкупе в архиве без пароля, а также логи FRST.

      PE32S.rar
×
×
  • Создать...