Ну вот у нас еще один клиент, с такой же фигней как у вас.....Успели выключить сервак...Ломали при нас...ПО РДП...
Сервак успели вырубить...файлы достали 7zip-ом....
На серваке нашли много интересного...выложу позже....
IP с которого ломали...89.237.30.41 Провайдер в Челябинске.... дальше попробуем найти.... БЕГИ ПАРЕНЬ БЕГИ!!!!!!!
вряд ли вычислишь, мы после этого доступ по РДП напрямую закрыли, теперь только через ssh туннель
рекомендую еще перепроверить юзерские учетки, недопустимо, чтобы кто-нибудь из юзеров имел полномочия администратора, а ведь такое случается...
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
вряд ли вычислишь, мы после этого доступ по РДП напрямую закрыли, теперь только через ssh туннель
рекомендую еще перепроверить юзерские учетки, недопустимо, чтобы кто-нибудь из юзеров имел полномочия администратора, а ведь такое случается...
Ха...самое интересное...
1. Пользователь не имел админских полномочий....был в группе юзеры и уд.раб. стол.При этом ничего не помешало стартануть lockdir.
2. Вход по рдп был выполнен под активным пользователем ... Попался адекватный пользователь-сразу набрал админов...
3. Далее пару попыток зайти на сервер сопровождались входом из вне...
4. На рабочем столе из вне ВРУЧНУЮ запустили lockdir....и скриптик рукописный , который вычищает по таймеру логи журнала (что бы можно было выйти и почистить следы).Скриптик видимо сработать не успел....В логах нашли ip-шник.
5. Судя по характеру зашифрованных папок шифровали выборочно...Сначала папку Бухгалтерия...потом папка Базы...Документы....Эти папки были зашифрованы до состояния расширения RN (тут уже 7zip не помог). Папка с базой была зашифрована но только до начальной папки (файлы удалось достать 7zip-ом). Остальные папки не тронули (или не успели тронуть).
Нас тож побил 128596[email protected]
не подскажете кто какие кода вбивает, все перепробовал ничего не помогло, думаю надо собиратся и писать дешифратор...
ФАЙЛЫ Я СМОГЛА ВЫТАЩИТЬ, НО ВСЕ ФАЙЛЫ ИДУТ С РАСШИРЕНИЕМ RN, У КОГО ПОЛУЧИЛОСЬ ИХ РАСШИФРОВАТЬ???
Установите Far Manager 3.0 на компьютер,зайдите через него в скрытую папку tumbs.ms/и скопируйте файл system.db. Запакуйте его WinRar и пришлите мне полученный архив на e-mail:[email protected]!!!
Вот интересно - два года товарищ [email protected] бросает вирусы и никто даже не забанил его ящик - почему
- - - Добавлено - - -
Вопрос к тем кто отбивался - по РДП подбирался пароль или есть дырка через которую могли проникнуть. Не хотелось бы тоже подловиться на такую бяку. Спасибо
Скорее всего этот товарищ использовал прогнамму e-mail robot,для генерации любого количества почтовых ящиков с последующей пересылкой на свой реальный скрытый ящик
Помогите,у меня номер 247501!
Нужен срочно ключ к моей системе,компьютер на роботе.
вирус забрал все папки к 1С.Шев сказал что нафиг всех уволит если не избавимся от вируса
Добрый день, всем!!
Люди помогите на сервере завелась зараза как lockdir, пришли после праздников на работу и все началось с того что не можем зайти в 1С, при входе попадаем в папку с красным замочком и рядышком jpg файл "выход есть"........ номер в системе 628152 електронка [email protected]m , ключи перепровал все не подходят
Помогите,у меня номер 247501!
Нужен срочно ключ к моей системе,компьютер на роботе.
вирус забрал все папки к 1С.Шев сказал что нафиг всех уволит если не избавимся от вируса
Скиньте мне плиз файл из скрытой папки tumbs.ms/system.db (войти в папку можно только под FarManager 3.0)!!! Также 1 из зашифрованных файлов с расширением RN!
Последний раз редактировалось azubrilov78; 07.05.2013 в 18:43.