Перейти к содержанию

DoS.OSX.Yosemite.ICMP.Error.exploit на Windows Server 2003/2012


Рекомендуемые сообщения

Здравствуйте! С начала 2020 года начали постоянно сыпаться уведомления о некой сетевой атаке DoS.OSX.Yosemite.ICMP.Error.exploit. Атака производится с сервера с операционной системой WinServer2003 на сервера с WinServer2008/2012. Почитал инфу про уязвимость, она никаким образом не относится к ОС на базе Windows, так почему она постоянно всплывает? Может кто сталкивался, или даже решал как можно избавиться от этой сетевой атаки в отчётах? Руководство требует решения, постоянные отписки о том,что "ой,да это даже ничего нам не сделает" уже не прокатывают..Порт 8530 уже закрывал как на атакующем устройстве,так и на атакуемых, проверку сторонними САЗ тоже проводил,ничего не помогает.
Прикладываю ссылку на источник с описанием атаки.
https://threats.kaspersky.com/ru/threat/DoS.OSX.Yosemite.ICMP.Error.exploit/

Отчет о сетевых атаках (07.05.2020 12-15-07).pdf

Изменено пользователем VictorDeLaCrua
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...
22.09.2020 в 16:28, VictorDeLaCrua сказал:

Здравствуйте! С начала 2020 года начали постоянно сыпаться уведомления о некой сетевой атаке DoS.OSX.Yosemite.ICMP.Error.exploit. Атака производится с сервера с операционной системой WinServer2003 на сервера с WinServer2008/2012. Почитал инфу про уязвимость, она никаким образом не относится к ОС на базе Windows, так почему она постоянно всплывает? Может кто сталкивался, или даже решал как можно избавиться от этой сетевой атаки в отчётах? Руководство требует решения, постоянные отписки о том,что "ой,да это даже ничего нам не сделает" уже не прокатывают..Порт 8530 уже закрывал как на атакующем устройстве,так и на атакуемых, проверку сторонними САЗ тоже проводил,ничего не помогает.
Прикладываю ссылку на источник с описанием атаки.
https://threats.kaspersky.com/ru/threat/DoS.OSX.Yosemite.ICMP.Error.exploit/

Отчет о сетевых атаках (07.05.2020 12-15-07).pdf 87 kB · 0 загрузок

Заведите запрос в техподдержку и сообщите продукт, которым защищен атакующий сервер, Вам выдадут приватный патч.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • jangur
      Автор jangur
      Добрый день. У меня взломали сервер  с 1С.  Все файлы зашифрованы. Прошу помощи. в архиве логи FRST и 2 зашифрованных файла с требованием
      FRST.zip зашифриТребование.zip
    • vasili_rb
      Автор vasili_rb
      Добрый вечер.
      Прошу помочь знающих людей.
      Поймал трояна. Антивирусом вычистил, но не работают службы обновления Windows.
      Заранее спасибо.
      Дополнение:
      возможно удалились службы...
      Либо троян что то с ними сделал...
    • VaDima32
      Автор VaDima32
      Ночью зашифровали сервер на Windows Server 2019 с базой 1С. Все файлы с расширением .SyMat. Есть хоть какой-то шанс восстановить данные?
      Заранее спасибо. 
      Файлы Логов программы Farbar Recovery Scan Tool, а так же архив с двумя зашифрованными файлами и фаллом письма вымогателей прикрепляю.    
      Логи.zip Архив.zip
    • Tarnum
      Автор Tarnum
      Возможно, кто-нибудь сталкивался с подобной проблемой? Начал ставить триальную версию KSOS 21.3 на Microsoft Windows Server 2016, официальный установщик обнаружил на сервере несовместимое ПО (Defender - т.е. защитник Windows) и начал его удалять, после чего предложил перезагрузить сервер (сам KSOS при этом даже ещё не начал устанавливаться!). После перезагрузки сервер больше не загружается, выпадает в BSOD (Critical Porocess Died), пробовал безопасный режим - тот же BSOD. Пускает только в командную строку консоли восстановления, но образа системы нет, восстанавливать неоткуда и всё это случилось, что называется, "на ровном месте".
      В общем, я попал. Наверное, придётся увольняться с работы, не знаю, что делать, если до 20 января (ближайший понедельник) никто ничего не посоветует, придётся устанавливать сервер с нуля, и надеяться, что хоть какие-то данные на диске уцелели... :-(
    • RuslanSaetov
      Автор RuslanSaetov
      Здравствуйте! Одним прекрасным днем компьютер выдает сообщение SERVER LOCKED Contact by email: dhelp@mailfence.com or Telegram @Dchelp.
      При подключении диска к другому компу, диск C отображает файловую систему raw и просит отформатировать. Программой GetDataBack 5 нашел файловую систему и сами файлы. Большинство файлов открываются нормально, но кроме тяжелых 30Gb+. Сами файлы с виду не зашифрованы. Нужны базы SQL.
      В папке tmp нашел исполняемые файлы. Можно ли с этими данными как-то наладить MFT?
      пароль на архив virus 

      DHELP.zip
×
×
  • Создать...