судя по дате, логи FRST вы сделали ранее, 10.05.2020, там картина была немного другая чем в позднем образе автозапуска от 11.05.2020
(с активным процессом шифратора)
[QUOTE]() [File not signed] C:\Users\test\Music\1DVBG7_payload.exe
() [File not signed] C:\Users\test\Music\NetworkShare v.2.exe <2>
HKLM\...\Run: [1DVBG7_payload.exe] => C:\Windows\System32\1DVBG7_payload.exe [94720 2020-05-10] () [File not signed]
HKLM\...\Run: [C:\Windows\System32\Info.hta] => C:\Windows\System32\Info.hta [13918 2020-05-11] () [File not signed]
HKLM\...\Run: [C:\Users\test\AppData\Roaming\Info.hta] => C:\Users\test\AppData\Roaming\Info.hta [13918 2020-05-11] () [File not signed]
HKLM-x32\...\Run: [1650670] => 1650670
HKLM-x32\...\Run: [525965] => 525965
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\1DVBG7_payload.exe [2020-05-10] () [File not signed]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2020-05-11] () [File not signed]
2020-05-10 23:30 - 2020-05-10 23:30 - 000094720 _____ C:\Windows\system32\1DVBG7_payload.exe
2020-05-11 01:48 - 2020-05-11 01:48 - 000013918 _____ C:\Windows\system32\Info.hta
2020-05-11 01:48 - 2020-05-11 01:48 - 000013918 _____ C:\Users\test\AppData\Roaming\Info.hta
2020-05-11 01:48 - 2020-05-11 01:48 - 000000218 _____ C:\Users\test\Desktop\FILES ENCRYPTED.txt
2020-05-11 01:48 - 2020-05-11 01:48 - 000000218 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt
2020-05-11 01:48 - 2020-05-11 01:48 - 000000218 _____ C:\FILES ENCRYPTED.txt[/QUOTE]
этот файлик C:\Users\test\Music\NetworkShare v.2.exe, если сохранился, вышлите в архиве с паролем infected в почту
[email protected]скорее всего, была взломана учетная запись (или создана новая) test.
все пароли по учетным записям необходимо сменить, и установить сложные пароли.
возможна повторная атака.
+
обратите внимание, то ваш сервер не только подвергся шифрованию, но и с вашего сервера была выполнена атака на другие сетевые ресурсы,
и скорее всего во внешней сети.
https://www.virustotal.com/gui/file/f47e3555461472f23ab4766e4d5b6f6fd260e335a6abc31
b860e569a720a5446/detection
[B]Примите все меры безопасности к системе, которые указаны в данной теме.
[/B]
Восстановление документов возможно только из архивов, без расшифровки, выкупать ключ расшифровки у зоумышленников не рекомендуем. Только потеряете еще и деньги, кроме документов.
[B]
так же обратите внимание, что у вас все учетные записи на сервере с правами администраторов и все активны.[/B]
Скрытый текст |
---|
Администратор (S-1-5-21-165322250-2735553744-3456952923-500 - Administrator - Enabled) Гость (S-1-5-21-165322250-2735553744-3456952923-501 - Limited - Disabled) protsenko.s (S-1-5-21-827046529-3008914153-708560777-1104 - Administrator - Enabled) => C:\Users\protsenko.s console (S-1-5-21-827046529-3008914153-708560777-1111 - Administrator - Enabled) => C:\Users\Console Admin (S-1-5-21-827046529-3008914153-708560777-1112 - Administrator - Enabled) => C:\Users\Admin test (S-1-5-21-827046529-3008914153-708560777-1193 - Administrator - Enabled) => C:\Users\test adm (S-1-5-21-827046529-3008914153-708560777-1268 - Administrator - Enabled) => C:\Users\adm petrov.d (S-1-5-21-827046529-3008914153-708560777-1280 - Administrator - Enabled) => C:\Users\petrov.d |
удалите левые учетные записи, если они здесь есть,
права администратора оставьте только для действующей учетной записи администратора.
Update:
все таки логи FRST от 11.05.2020
Ran by protsenko.s (administrator) on SRV-DC (HPE ProLiant DL360 Gen10) [B](11-05-2020 08:37:25)[/B]