-
Вложений: 1
Omerta шифровальщик
Добрый день! Стали жертвой данного шифровальщика, не понятно как он попал из сети или по rdp. RDP был на порту 60500, в диспетчере задач во вкладке пользователи был юзер SYSTEM подключен, зашифровал всё, даже бэкапы sql, переименовнные с bak в exe. Благо есть полный бэкап всего сервера. Антивируса вообще не стояло, вопрос. Какие действия необходимо произвести, что бы не стать жертвой шифровальщика повтороно и как узнать как он попал на сервер?. На сервер подключается только админ и бух для юзанья 1с в терминале. + шары по smb открыты.
-
Уважаемый(ая) [B]SergioGS88[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="https://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="https://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="https://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
-
Здравствуйте,
Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="https://virusinfo.info/pravila.html"]правилах оформления запроса о помощи.[/URL]
Смотрите, необходимо чтобы на сервере были установлены все критические обновления. избавиться от RDP который смотрит наружу, рассмотреть вариант использования VPN. Важно избавиться от остатков вируса и сменить все пароли.
Page generated in 0.01180 seconds with 10 queries