Добрый день. Файлы зашифровал Phobos. В расшифровке файлов надобности нет, но если можно помогите вылечить компьютер
Printable View
Добрый день. Файлы зашифровал Phobos. В расшифровке файлов надобности нет, но если можно помогите вылечить компьютер
Уважаемый(ая) [B]Frondini[/B], спасибо за обращение на наш форум!
Помощь при заражении компьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="https://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="https://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста, [URL="https://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
[url="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ из папки Autologger\AV\av_z.exe[/url]:[code]begin
TerminateProcessByName('c:\users\$printer_maestro$\contacts\igfxpers.exe');
TerminateProcessByName('c:\users\$printer_maestro$\contacts\taskhostw.exe');
TerminateProcessByName('c:\users\$printer_maestro$\pictures\runtimebroker.exe');
QuarantineFile('C:\Users\$Printer_Maestro$\AppData\Local\Powershell\igfxpers.exe', '');
QuarantineFile('c:\users\$printer_maestro$\contacts\igfxpers.exe', '');
QuarantineFile('c:\users\$printer_maestro$\contacts\taskhostw.exe', '');
QuarantineFile('c:\users\$printer_maestro$\pictures\runtimebroker.exe', '');
QuarantineFileF('c:\users\$printer_maestro$\contacts', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0);
QuarantineFileF('c:\users\$printer_maestro$\pictures', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0);
DeleteFile('C:\Users\$Printer_Maestro$\AppData\Local\Powershell\igfxpers.exe', '32');
DeleteFile('C:\Users\$Printer_Maestro$\AppData\Local\Powershell\igfxpers.exe', '64');
DeleteFile('c:\users\$printer_maestro$\contacts\igfxpers.exe', '');
DeleteFile('C:\Users\$Printer_Maestro$\Contacts\igfxpers.exe', '64');
DeleteFile('c:\users\$printer_maestro$\contacts\taskhostw.exe', '');
DeleteFile('C:\Users\$Printer_Maestro$\Contacts\taskhostw.exe', '64');
DeleteFile('c:\users\$printer_maestro$\pictures\runtimebroker.exe', '');
DeleteFile('C:\Users\$Printer_Maestro$\Pictures\RuntimeBroker.exe', '64');
DeleteFileMask('c:\users\$printer_maestro$\contacts', '*', true);
DeleteFileMask('c:\users\$printer_maestro$\pictures', '*', true);
RegKeyParamDel('HKEY_USERS', 'S-1-5-21-3872411197-503456730-150828636-1126\Software\Microsoft\Windows\CurrentVersion\Run', 'igfxpers.exe', 'x32');
RegKeyParamDel('HKEY_USERS', 'S-1-5-21-3872411197-503456730-150828636-1126\Software\Microsoft\Windows\CurrentVersion\Run', 'igfxpers.exe', 'x64');
RegKeyParamDel('HKEY_USERS', 'S-1-5-21-3872411197-503456730-150828636-1126\Software\Microsoft\Windows\CurrentVersion\Run', 'NetConfig', 'x32');
CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
ExecuteWizard('SCU', 2, 2, true);
end.[/code]Перезагрузите сервер.
В папке с AVZ появится архив карантина quarantine.zip, упакуйте его в архив с паролем, выложите на файлообменник или в облако и дайте ссылку с паролем [U][B]в личном сообщении[/B][/U].
Скачайте [URL="http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/"]Farbar Recovery Scan Tool[/URL] или с [URL="https://www.geekstogo.com/forum/files/file/435-frst-farbar-recovery-scan-tool/"]зеркала[/URL] и сохраните на Рабочем столе.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите [B]Да[/B] для соглашения с предупреждением.
Нажмите кнопку [B]Сканировать[/B].
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа.
Прикрепите эти файлы к своему следующему сообщению (лучше оба в одном архиве).
[url]https://1drv.ms/u/s!As9MGR0QXTEJgYkyG3-DT9GLnKDP3Q?e=qcAwr0[/url]
Пароль отправил в личку
Выделите и скопируйте в буфер обмена следующий код:[CODE]Start::
Startup: C:\Users\$Printer_Maestro$\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\init.lnk [2023-07-10]
Startup: C:\Users\$Printer_Maestro$\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Punto Switcher.lnk.id[8A3D7226-3398].[[email protected]].Elbie [2023-07-07]
File: C:\Windows\system32\TSMSISrv.dll
CMD: sfc /scannow
End::[/CODE]Запустите FRST.EXE/FRST64.EXE, нажмите один раз [B]Исправить[/B] и подождите. Программа создаст лог-файл ([B]Fixlog.txt[/B]). Упакуйте его в архив и прикрепите его к своему следующему сообщению.
Выполните скрипт в AVZ из папки Autologger\AV\av_z.exe:[code]begin
ExecuteFile('wevtutil.exe', 'epl Security Security.evtx', 0, 200000, false);
ExecuteFile('wevtutil.exe', 'epl "Microsoft-Windows-Windows Defender/Operational" wd.evtx "/q:*[System [(EventID=1116)]]"', 0, 200000, false);
ExecuteFile(GetAVZDirectory+'7za.exe', 'a -t7z -sdel -mx9 -m0=lzma:lp=1:lc=0:d=64m Events.7z *.evtx', 1, 300000, false);
ExitAVZ;
end.[/code]
В папке с AVZ появится архив [B]Events.7z[/B], загрузите его в доступное облачное хранилище или на файлообменник без капчи и дайте ссылку в теме.
[url]https://1drv.ms/u/s!As9MGR0QXTEJgYkzWvnVLfVwgodYnw?e=oTjvgH[/url]
Шифровальщика уже не было, трояны зачистили.
Проникли изначально, видимо, по RDP. Похоже, сервер голым интерфейсом в интернет торчит.
Да сервер фактически голый и скорее всего подобрали пароль по RDP. Если можно дайте несколько рекомендаций по защите.
Спасибо огромное за помощь
Крайне желательно убрать сервер за NAT, т. е. за маршрутизатор. пробросить только нужные порты. В идеале - организовать доступ по VPN.
Учёткам Администратор/Administrator запретить удалённый доступ, для администрирования через терминал пользуйтесь другими, с
нетипичным, лучше не словарным (типа Natasha, Kirill) именем и сложными паролями. Правильно вообще административные учётки по умолчанию сразу после установки системы отключать или переименовывать.
Включить защиту от буртфорса (подбора) паролей. Простейший вариант - через политики, блокировать учётку на N минут после 3-4 неудачных попыток входа. [URL="https://winitpro.ru/index.php/2019/10/02/blokirovka-rdp-atak-firewall-powershell/"]Защита RDP от подбора паролей с блокировкой IP правилами Windows Firewall[/URL]. Есть более продвинутые варианты с использованием стороннего софта, например: [URL="https://neoserver.ru/help/kak-zashchitit-rdp-podklyuchenie-na-windows-server"]Инструкция по защите RDP подключения[/URL], или возможностей маршрутизатора, для Mikrotik, в частности, есть множество изощрённых рецептов.
Обновить систему, если этого ещё не сделали, её уязвимости делают взлом более простым и менее затратным делом. EternalBlue (CVE-2017-0144), Buekeep (CVE-2019-0708 ) - если эти дыры не закрыты - устанавливать соответствующие патчи.
Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.
Компьютер перезагрузится.