[COLOR=#333333]Добрый день, помогите пожалуйста, все нужные файлы зашифрованы шифровальщиком [/COLOR][[email protected]].Caley[COLOR=#333333], [/COLOR]
[COLOR=#333333]В вложении логи [/COLOR]
Printable View
[COLOR=#333333]Добрый день, помогите пожалуйста, все нужные файлы зашифрованы шифровальщиком [/COLOR][[email protected]].Caley[COLOR=#333333], [/COLOR]
[COLOR=#333333]В вложении логи [/COLOR]
Уважаемый(ая) [B]Lis-ag[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="https://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="https://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста, [URL="https://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
????? Дайте хоть кто-нибудь какой-нибудь ответ !!!!
Phobos, расшифровки нет.
[QUOTE=Vvvyg;1516478]Phobos, расшифровки нет.[/QUOTE]
Очень жаль, А есть вероятность в будущем расшифровки ?
Если злодеев накроют правоохранители и выложат ключи. Либо злодеи сами это сделают подоброй воле, такое бывало не раз.
Взлом грамотно реализованного криптографического алгоритма за приемлемое время практически нереален.
[QUOTE=Vvvyg;1516482]Если злодеев накроют правоохранители и выложат ключи. Либо злодеи сами это сделают подоброй воле, такое бывало не раз.
Взлом грамотно реализованного криптографического алгоритма за приемлемое время практически нереален.[/QUOTE]
Пока остается надеяться и ждать )
В ситуации, когда был взлом по RDP (как, скорее всего, выло у вас) важно быстро сделать следующее:
1. Устранить возможность повторного взлома. Для этого необходимо:
[INDENT]Сменить всем, у кого есть права входа по RDP, пароли, установите сложные.
Убрать права администратора у всех пользователей, кому они действительно не необходимы, при грамотной настройке прав всем они не нужны. Не
будет возможности при проникновении с правами обычного пользователя удалить теневые копии.
Учёткам Администратор/Administrator/Admin запретить удалённый доступ, для администрирования через терминал пользуйтесь другими, с
нетипичным, лучше не словарным (типа USR1CV8, user) именем и сложными паролями.
Включить защиту от буртфорса (подбора) паролей. Простейший вариант - через политики, блокировать учётку на N минут после 3-4 неудачных попыток входа. Есть более продвинутые варианты с использованием стороннего софта, например: [URL="https://neoserver.ru/help/kak-zashchitit-rdp-podklyuchenie-na-windows-server"]Инструкция по защите RDP подключения[/URL], или возможностей маршрутизатора, для Mikrotik, в частности, есть множество изощрённых рецептов, например:
[URL="https://asp24.ru/mikrotik/nastroyka-oborudovaniya-ru/port-knocking-ili-kak-postuchatsya-v-mikrotik/"]“Port knocking”, или как “постучаться” в MikroTik[/URL].
[URL="https://mikrotik.me/blog-Port-Knocking---prosto-bezopasno-i-s-centralizovannym-obnovleniem.html"]Port Knocking - просто, безопасно и с централизованным обновлением[/URL].[/INDENT]
2. Обновить систему, если этого ещё не сделали, её уязвимости делают взлом более простым и затратным делом. EternalBlue (CVE-2017-0144), Buekeep (CVE-2019-0708) - если эти дыры не закрыты - устанавливать соответствующие патчи (KB4012212 и KB4499175 для Windows 7). Утилита [URL="https://yadi.sk/d/xIUtpEqJq4wru"]SecurityCheck by glax24 & Severnyj[/URL] даёт список уязвимостей для несерверных систем, можете использовать самостоятельно. Определить наличие непропатченных от этих дыр компьютеров можно и по сети, с помощью утилит:
[URL="http://omerez.com/eternalblues/"]ETERNAL BLUES[/URL]
[URL="https://github.com/robertdavidgraham/rdpscan"]rdpscan for CVE-2019-0708 bluekeep vuln[/URL]
3. Задуматься о внедрении NLA и/или использования какого-либо варианта подключения по VPN. Просто терминальный доступ, даже по нестандартному порту крайне не рекомендуется использовать, если не взломают то заблокируют доступ легитимным пользователям.
4. Ну, и бэкап, бэкап, и ещё раз бэкап, хранящийся там куда шифровальщик не доберётся, отключаемые внешние носители и т. п.
[QUOTE=Vvvyg;1516484]В ситуации, когда был взлом по RDP (как, скорее всего, выло у вас) важно быстро сделать следующее:
1. Устранить возможность повторного взлома. Для этого необходимо:[INDENT]Сменить всем, у кого есть права входа по RDP, пароли, установите сложные.
Убрать права администратора у всех пользователей, кому они действительно не необходимы, при грамотной настройке прав всем они не нужны. Не
будет возможности при проникновении с правами обычного пользователя удалить теневые копии.
Учёткам Администратор/Administrator/Admin запретить удалённый доступ, для администрирования через терминал пользуйтесь другими, с
нетипичным, лучше не словарным (типа USR1CV8, user) именем и сложными паролями.
Включить защиту от буртфорса (подбора) паролей. Простейший вариант - через политики, блокировать учётку на N минут после 3-4 неудачных попыток входа. Есть более продвинутые варианты с использованием стороннего софта, например: [URL="https://neoserver.ru/help/kak-zashchitit-rdp-podklyuchenie-na-windows-server"]Инструкция по защите RDP подключения[/URL], или возможностей маршрутизатора, для Mikrotik, в частности, есть множество изощрённых рецептов, например:
[URL="https://asp24.ru/mikrotik/nastroyka-oborudovaniya-ru/port-knocking-ili-kak-postuchatsya-v-mikrotik/"]“Port knocking”, или как “постучаться” в MikroTik[/URL].
[URL="https://mikrotik.me/blog-Port-Knocking---prosto-bezopasno-i-s-centralizovannym-obnovleniem.html"]Port Knocking - просто, безопасно и с централизованным обновлением[/URL].[/INDENT]
2. Обновить систему, если этого ещё не сделали, её уязвимости делают взлом более простым и затратным делом. EternalBlue (CVE-2017-0144), Buekeep (CVE-2019-0708) - если эти дыры не закрыты - устанавливать соответствующие патчи (KB4012212 и KB4499175 для Windows 7). Утилита [URL="https://yadi.sk/d/xIUtpEqJq4wru"]SecurityCheck by glax24 & Severnyj[/URL] даёт список уязвимостей для несерверных систем, можете использовать самостоятельно. Определить наличие непропатченных от этих дыр компьютеров можно и по сети, с помощью утилит:
[URL="http://omerez.com/eternalblues/"]ETERNAL BLUES[/URL]
[URL="https://github.com/robertdavidgraham/rdpscan"]rdpscan for CVE-2019-0708 bluekeep vuln[/URL]
3. Задуматься о внедрении NLA и/или использования какого-либо варианта подключения по VPN. Просто терминальный доступ, даже по нестандартному порту крайне не рекомендуется использовать, если не взломают то заблокируют доступ легитимным пользователям.
4. Ну, и бэкап, бэкап, и ещё раз бэкап, хранящийся там куда шифровальщик не доберётся, отключаемые внешние носители и т. п.[/QUOTE]
Спасибо большое