Добрый день! Стали жертвой данного шифровальщика, не понятно как он попал из сети или по rdp. RDP был на порту 60500, в диспетчере задач во вкладке пользователи был юзер SYSTEM подключен, зашифровал всё, даже бэкапы sql, переименовнные с bak в exe. Благо есть полный бэкап всего сервера. Антивируса вообще не стояло, вопрос. Какие действия необходимо произвести, что бы не стать жертвой шифровальщика повтороно и как узнать как он попал на сервер?. На сервер подключается только админ и бух для юзанья 1с в терминале. + шары по smb открыты.
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) SergioGS88, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
Смотрите, необходимо чтобы на сервере были установлены все критические обновления. избавиться от RDP который смотрит наружу, рассмотреть вариант использования VPN. Важно избавиться от остатков вируса и сменить все пароли.
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center