Учетная запись заблокирована и не может быть использована для входа в сеть
Уважаемые гуру нужна помощь. Начал наблюдать что постоянно блочится рабочая станция. Сама по себе. Понимаю что это происходит из-за ввода неправильного пароля. Но я этого не делаю. К проблемному компу подключаюсь по rdp и потом подключаюсь к разным машинам по rdp. Порт измененный на маршрутизаторе, в сети еще одна машина но на debian. В журнале безопасности куча событий
Вход с учетной записью выполнен успешно.
Субъект:
ИД безопасности: система
Имя учетной записи: KOT$
Домен учетной записи: WORKGROUP
И потом блочится учетка
Заблокирована учетная запись пользователя.
Субъект:
Идентификатор безопасности: система
Имя учетной записи: KOT$
Домен учетной записи: WORKGROUP
Идентификатор входа: 0x3e7
Заблокированная учетная запись:
Идентификатор безопасности: KOT\User
Имя учетной записи: User
Дополнительные сведения:
Имя вызывающего компьютера:
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) kot488, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Скорее всего, пытаются сбрутфорсить пароль по RDP и блокируется учётка политиками.
Нестандартными и длинными должны быть не только пароли, но и имена пользователей. http://fackers.ru/protect/rdp/ - ознакомьтесь.
Скорее всего, пытаются сбрутфорсить пароль по RDP и блокируется учётка политиками.
Нестандартными и длинными должны быть не только пароли, но и имена пользователей. http://fackers.ru/protect/rdp/ - ознакомьтесь.
Больше инетесно каким образом они ловят новый порт(
Погуглите по masscan - сканят сейчас очень быстро.
Загрузите, распакуйте на Рабочий стол и запустите SecurityCheck by glax24 & Severnyj.
Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запуск от имени администратора (если Вы используете Windows Vista/7/8/10).
Если увидите предупреждение от фаервола относительно программы SecurityCheck, не блокируйте ее работу.
Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt.
Приложите этот файл к своему следующему сообщению.
Погуглите по masscan - сканят сейчас очень быстро.
Загрузите, распакуйте на Рабочий стол и запустите SecurityCheck by glax24 & Severnyj.
Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запуск от имени администратора (если Вы используете Windows Vista/7/8/10).
Если увидите предупреждение от фаервола относительно программы SecurityCheck, не блокируйте ее работу.
Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt.
Приложите этот файл к своему следующему сообщению.
Да, в первую очередь систему обновляйте, не установлены даже важнейшие критические хотфиксы, включая KB4012212, который закрывает опаснейшую уязвимость, используемую в т. ч. нашумевшими в 2017 году шифровальщики WannaCry и Petya/NotPetya, а также многими майнерами и троянами.