Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

В первый же день нового года была проведена атака на изолированный, как мне казалось, винсервер на виртуальной машине с небольшой базой, но все же важной.

Антивирус Касперского распознал троян как Trojan.BAT.Delsha.c , который зашифровал как системные так и пользовательские файлы на машине. Стартовая страница машины теперь выглядит так https://ibb.co/ZYFHMht Кто-нибудь с таким сталкивался? Прилепляю 3 примера зашифрованных файлов

Primer.zip

Опубликовано

Здравствуйте!

 

Расшифровки этой версии вымогателя нет.

Помощь в очистке системы нужна или планируете переустановку?

Опубликовано

Думаю, что машину придётся переустанавливать.

Спасибо за ответ

 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Группа исследователей из нескольких немецких университетов и институтов обнаружила уязвимость в DNSSEC — наборе расширений протокола DNS, которые предназначены для повышения его безопасности, в первую очередь для противодействия DNS-спуфингу.
      Атака, эксплуатирующая эту уязвимость, которую они назвали KeyTrap, позволяет вывести из строя DNS-сервер, отправив ему единственный вредоносный пакет данных. Рассказываем подробнее об этой атаке.
      Как работает атака KeyTrap и чем она опасна
      Публично об уязвимости в DNSSEC стало известно только сейчас, однако она была обнаружена еще в декабре 2023 года и зарегистрирована как CVE-2023-50387. Ей присвоена оценка 7,5 по шкале CVSS 3.1 и уровень опасности «высокий». Полностью информация об уязвимости и соответствующей атаке пока не обнародована.
      Суть KeyTrap состоит в следующем. Атакующий создает собственный DNS-сервер, отвечающий на запросы кэширующих DNS-серверов (то есть серверов, которые непосредственно обслуживают запросы клиентов) вредоносным пакетом. Далее злоумышленник заставляет кэширующий сервер запросить DNS-запись у вредоносного DNS-сервера, который в ответ отправляет криптографически подписанную вредоносную DNS-запись. При этом подпись выполнена таким образом, что в процессе ее проверки атакуемый DNS-сервер зависает на продолжительное время с загрузкой процессора 100%.
      По словам исследователей, в зависимости от используемого на DNS-сервере ПО, эта атака может с помощью единственного вредоносного пакета заставить сервер зависнуть на срок от 170 секунд до 16 часов. В результате атаки KeyTrap можно не только лишить доступа к веб-контенту всех клиентов, которые пользуются выведенным из строя DNS-сервером, но и помешать работе различных инфраструктурных сервисов, таких как защита от спама, обработка цифровых сертификатов (PKI) и безопасная междоменная маршрутизация (RPKI).
      Сами исследователи называют KeyTrap «самой серьезной из когда-либо обнаруженных атак на DNS-серверы». Интересно, что изъяны в логике проверки подписи, которые делают эту атаку возможной, обнаружены еще в одной из самых ранних версий спецификации DNSSEC, опубликованной в 1999 году. То есть данной уязвимости без малого четверть века.
      Предпосылки для KeyTrap содержатся еще в RFC-2035 — спецификации DNSSEC, опубликованной в 1999 году
       
      Посмотреть статью полностью
    • Ser_S
      Автор Ser_S
      Не совсем понятно, какую функцию выполняет этот прокси сервер. Стоял раньше прокси сервер на убунту, убрали, т.к. необходимость контролировать трафик и пользователей, кому можно, а кому нельзя в инет, такая необходимость отпала. Все ходят в инет без ограничений. И вот устанавливается KSC, который постоянно шлёт уведомления, что серверы ksn недоступны. Какие плюсы минусы, если я этот прокси сервер отключу, который только тормозит работу, своими службами.
    • evg-gaz
      Автор evg-gaz
      Зашифровали все файлы на сервереAddition.txtvirus.rarFRST.txt
    • whoamis
      Автор whoamis
      Добрый день зашифровало сервер, предположительно кто-то скачал картинку на сервере и открыл.
      Addition.txt FRST.txt 11.rar
    • dubik11
      Автор dubik11
      Добрый день. Стоит задача построить иерархию серверов ksc. Пытаюсь промакетировать данную задачу. Главный сервер развернул на основной системе на ОС Windows 10, версия KSC 13.0.0.11247. Создал виртуальную машину в виртуал box на Astra Linux 1.7.4. Успешно поставил KSC версии так же 13.0.0.11247. Между виртуальной системой и основной системой создано соединение Виртуальный адаптер хоста. С основной машины успешно подключаюсь через Web к серверу на Astra Linux. Пытаюсь сделать иерархию по данной инструкции: https://support.kaspersky.com/KSCLinux/14/ru-RU/178059.htm 
      Вариант Добавление подчиненного Сервера администрирования (выполняется с будущим подчиненным Сервером администрирования).
      Пишу IP адрес главного сервера далее подгружаю сертификат с главного сервера. Нажимаю сохранить. Все применяется, но подчиненный сервер так и не отображается в главном. Прошу помочь разобраться в чем может быть проблема.
×
×
  • Создать...