@Роман Литвинюк, судя по образу автозапуска у вас произошло шифрование Crysis (вариант с расширением .bot) C:\USERS\BOSS\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\DESKTOP.INI.ID-84280463.[[email protected]].BOT характерная для него записка о выкупе: C:\USERS\BOSS\APPDATA\ROAMING\INFO.HTA с расшифровкой файлов не поможем, нет расшифровки по текущим версиям Crysis, восстановление документов возможно только из архивных копий. ------------- + обратите внимание на рекомендации по защите ваших серверов, и примите меры защиты, иначе, шифрование может повториться в скором времени.
@Роман Литвинюк, судя по образу автозапуска у вас произошло шифрование Crysis (вариант с расширением .bot) C:\USERS\BOSS\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\DESKTOP.INI.ID-84280463.[[email protected]].BOT характерная для него записка о выкупе: C:\USERS\BOSS\APPDATA\ROAMING\INFO.HTA с расшифровкой файлов не поможем, нет расшифровки по текущим версиям Crysis, восстановление документов возможно только из архивных копий. ------------- + обратите внимание на рекомендации по защите ваших серверов, и примите меры защиты, иначе, шифрование может повториться в скором времени.
Да, а после этого Cryakl наведался, и зашифровал БД 1С. Там новая версия 1.8 его как я почитал, расшифровки нет. Но вы посмотрите пожалуйста, есть ли его следы ещё.
Роман Литвинюк написал: Да, а после этого Cryakl наведался, и зашифровал БД 1С. Там новая версия 1.8 его как я почитал, расшифровки нет. Но вы посмотрите пожалуйста, есть ли его следы ещё.
Crysis у вас побывал на сервере совсем недавно. 23.01.2020 в 15:04:05
судя по образу, у вас от антивирусов остались только рожки, да ножки, или вообще сервер был без антивирусной защиты? кроме того, на сервер добавлены инструменты взлома C:\USERS\GLAVBUH\MUSIC\NS.EXE a variant of Win32/NetTool.Agent.NAH potentially unsafe Application.Hacktool.Scanner.I Tool.Ipscan.5 так что вы еще и рискуете тем, что с вашего сервера (айпишника) выполняется поиск уязвимых серверов в сети (возможно что и по внутренней сети было выполнено сканирование) сделайте еще проверку в FRST https://forum.esetnod32.ru/forum9/topic2798/ + добавьте несколько зашифрованных файлов версией CS 1.8 + не рекомендуем вам использовать подобных программ для защиты ваших данных TNod User & Password Finder (сэкономите на лицензии 1000 руб, зато вероятность потерять ваши рабочие документы резко возрастает, без возможности восстановления, или за выкуп ключей в размере десятков тысяч рублей)
Антивирусы были, но от них ничего не осталось. Вот ссылка на архив, там результаты сканирования и 2 файла, зашифрованные вирусом. https://www.sendspace.com/file/1v2ndn TNOD остался со старых времён, давно им не пользуемся.
да, судя по маркеру в защифрованном файле {CS 1.8.0.0} это Crykl CS 1.8 пока что без расшифровки, как и предыдущая версия CS 1.7.0.1 логи сейчас посмотрю что там есть да, первого звоночка видимо было недостаточно, и следом за Crysis пришел Крякл 2020-01-27 19:08 - 2019-12-20 21:37 - 000001392 ___SH C:\Program Files (x86)\desktop.ini.id-84280463.[[email protected]].bot[[email protected]][2217215075-1580151445].xgl
хвосты от Крякла конечно остались, куча зашифрованных файлов, записки о выкупе readme.txt, задачи, которые удаляют теневые копии, бэкапы.
Это в ручную удалять всё?? Да после первого звоночка всё проверял антивирусами, вчера гонял. А тут только вот сегодня вычитал, что они через RDP проникают. И вот тут я всё понял. (:
Роман Литвинюк написал: Это в ручную удалять всё?? Да после первого звоночка всё проверял антивирусами, вчера гонял. А тут только вот сегодня вычитал, что они через RDP проникают. И вот тут я всё понял. (:
в данном случае для удаления теневых копий, и бэкапов используются системные файлы, поэтому антивирусы их не станут удалять.
ну остается только порадоваться что не так зашифровали.
Цитата
Наша сеть была поражена на прошлой неделе вариантом Ransomeware, которого я никогда раньше не видел. Этот вымогатель путешествовал по всей нашей сети, блокируя тонну рабочих станций и серверов. Это включает контроллеры домена (оба), файловые серверы, серверы входящих факсов, серверы программного обеспечения и т. Д. Ransomeware не позволяет загружаться в Windows и не оставляет заметки в htmls и .txt, как традиционные Ransomeware. Единственное замечание, которое остается, при попытке загрузки, и вместо окон вы получаете командную строку, уведомляющую вас о полном шифровании диска! Свяжитесь с [email protected] и введите пароль: поле ниже.
Права всем позакрывал, пароли поменял, остались только у админа права. У остальных пользователей были лёгкие пароли, отсюда и взлом. Сегодня написал злоумышленникам, посмотрим сколько денег запросят. У нас фирма не большая, денег особо нет, чтобы им платить. Плюс отправили файлы в контору, которая занимается расшифровкой, но что-то мне подсказывает, что и они не разберутся.
+ это выполнить: тем более, что 2008 R2 более не поддерживается.
1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным; 2. установка актуальных обновлений для операционной системы; 3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз; 4. установка надежных паролей для аккаунтов из группы RDP; 5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP; 6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга 7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу 8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист); ----------- по очистке системы, если нужна помощь, обращайтесь на другой форум. на оф. сайте мы не оказываем помощь тем пользователям, кто использует TNOD