Проблема с всплывающими окнами.
Помогите пожалуйста.
[ATTACH=CONFIG]679043[/ATTACH]
Printable View
Проблема с всплывающими окнами.
Помогите пожалуйста.
[ATTACH=CONFIG]679043[/ATTACH]
Уважаемый(ая) [B]bizisoft[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="https://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="https://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="https://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Логи сделаны в терминальной сессии, сделайте их из консоли.
Перезапустил сканер через IPMI.
[ATTACH=CONFIG]679048[/ATTACH]
Формирование логов через подключение к серверу по IPMI подойдет, или консоль это что-то другое?
Прошу меня простить, но что мне делать дальше?
Я пересоздал логи, подключившись к серверу через IPMI (IPKVM).
Если этот вариант не подходит, тогда поясните пожалуйста, что тогда подразумевается под Консолью?
Благодарю.
Ответа не будет?
[quote="bizisoft;1503766"]Проблема с всплывающими окнами[/quote]
Покажите скриншот, пожалуйста.
К сожалению не смогу, т.к. я удалил пользователя из системы под которым этот шифровальщик активизировался, а также его каталог, т.к. шифровальщик портил файлы в общедоступном каталоге C:/ProgramData/Protect/ в котором установлена система защиты аппаратного ключа, без которых не работает 1С.
Окна открывались с заголовком RunDLL с сообщением об ошибке.
Также я перед удаление каталога пользователя нашел на его рабочем столе файл с именем "KfEBSnYB.exe", который я заархивировал в 7zip с паролем, если вдруг потребуется предъявить.
[quote="bizisoft;1504194"]под которым этот шифровальщик активизировался[/quote]
Речь ведь не шла про шифровальщик.
Так или иначе, проверьте уязвимые места:
[URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL] при наличии доступа в интернет:
[CODE]var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.[/CODE]
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
[QUOTE=Sandor;1504195]Речь ведь не шла про шифровальщик.
Так или иначе, проверьте уязвимые места:
[URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL] при наличии доступа в интернет:
[CODE]var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.[/CODE]
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.[/QUOTE]
Благодарю.
Я сам это понял недавно, когда перестала работать система защиты аппаратного ключа. Полез в каталог Protect и обнаружил, что файлы имеют вид, как после шифровальщиков (изменено расширение и в именах ерунда).
Вот результат выполнения скрипта:
Поиск критических уязвимостей
Жизненный цикл Microsoft Office 2003 закончился. Используйте современное ПО.
Уязвимость общих элементов управления Windows делает возможным удаленное выполнение кода
[url]https://www.catalog.update.microsoft.com/Search.aspx?q=KB2726929[/url]
Уязвимость компонента Microsoft Graphics делает возможным удаленное выполнение кода
[url]https://www.catalog.update.microsoft.com/Search.aspx?q=KB2850047[/url]
Обнаружено уязвимостей: 3
Я правильно понимаю, нужно скачать по этим ссылкам заплатки и установить их?
По поводу файла, который я заархивировал, может его прислать в карантин для анализа?
Да, загрузите по красной ссылке вверху.
[quote="bizisoft;1504200"]Я правильно понимаю, нужно скачать по этим ссылкам заплатки и установить их?[/quote]
Правильно.
=D1=F2=E0=F2=E8=F1=F2=E8=EA=E0 =EF=F0=EE=E2=E5=E4=E5=ED=ED=EE=E3=EE =EB=
=E5=F7=E5=ED=E8=FF:
[LIST][*]=CF=EE=EB=F3=F7=E5=ED=EE =EA=E0=F0=E0=ED=F2=E8=ED=EE=E2: [B]1[/B][*]=CE=E1=F0=E0=E1=EE=F2=E0=ED=EE =F4=E0=E9=EB=EE=E2: [B]2[/B][*]=C2 =F5=EE=E4=E5 =EB=E5=F7=E5=ED=E8=FF =E2=F0=E5=E4=EE=ED=EE=F1=ED=FB=
=E5 =EF=F0=EE=E3=F0=E0=EC=EC=FB =E2 =EA=E0=F0=E0=ED=F2=E8=ED=E0=F5 =ED=
=E5 =EE=E1=ED=E0=F0=F3=E6=E5=ED=FB[/LIST]