Показано с 1 по 9 из 9.

UDS:DangerousObject.Multi.Generic (заявка № 226000)

  1. #1
    Junior Member Репутация
    Регистрация
    03.12.2020
    Сообщений
    5
    Вес репутации
    13

    Done UDS:DangerousObject.Multi.Generic

    Добрый день, помогите пожалуйста, все нужные файлы зашифрованы шифровальщиком [[email protected]].Caley,
    В вложении логи
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) Lis-ag, спасибо за обращение на наш форум!

    Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.

    information

    Информация

    Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.





    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста, поддержите проект.

  4. #3
    Junior Member Репутация
    Регистрация
    03.12.2020
    Сообщений
    5
    Вес репутации
    13
    ????? Дайте хоть кто-нибудь какой-нибудь ответ !!!!

  5. #4
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,496
    Вес репутации
    1058
    Phobos, расшифровки нет.
    WBR,
    Vadim

  6. #5
    Junior Member Репутация
    Регистрация
    03.12.2020
    Сообщений
    5
    Вес репутации
    13
    Цитата Сообщение от Vvvyg Посмотреть сообщение
    Phobos, расшифровки нет.
    Очень жаль, А есть вероятность в будущем расшифровки ?

  7. #6
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,496
    Вес репутации
    1058
    Если злодеев накроют правоохранители и выложат ключи. Либо злодеи сами это сделают подоброй воле, такое бывало не раз.
    Взлом грамотно реализованного криптографического алгоритма за приемлемое время практически нереален.
    WBR,
    Vadim

  8. #7
    Junior Member Репутация
    Регистрация
    03.12.2020
    Сообщений
    5
    Вес репутации
    13
    Цитата Сообщение от Vvvyg Посмотреть сообщение
    Если злодеев накроют правоохранители и выложат ключи. Либо злодеи сами это сделают подоброй воле, такое бывало не раз.
    Взлом грамотно реализованного криптографического алгоритма за приемлемое время практически нереален.
    Пока остается надеяться и ждать )

  9. #8
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,496
    Вес репутации
    1058
    В ситуации, когда был взлом по RDP (как, скорее всего, выло у вас) важно быстро сделать следующее:

    1. Устранить возможность повторного взлома. Для этого необходимо:
    Сменить всем, у кого есть права входа по RDP, пароли, установите сложные.
    Убрать права администратора у всех пользователей, кому они действительно не необходимы, при грамотной настройке прав всем они не нужны. Не
    будет возможности при проникновении с правами обычного пользователя удалить теневые копии.
    Учёткам Администратор/Administrator/Admin запретить удалённый доступ, для администрирования через терминал пользуйтесь другими, с
    нетипичным, лучше не словарным (типа USR1CV8, user) именем и сложными паролями.
    Включить защиту от буртфорса (подбора) паролей. Простейший вариант - через политики, блокировать учётку на N минут после 3-4 неудачных попыток входа. Есть более продвинутые варианты с использованием стороннего софта, например: Инструкция по защите RDP подключения, или возможностей маршрутизатора, для Mikrotik, в частности, есть множество изощрённых рецептов, например:
    “Port knocking”, или как “постучаться” в MikroTik.
    Port Knocking - просто, безопасно и с централизованным обновлением.

    2. Обновить систему, если этого ещё не сделали, её уязвимости делают взлом более простым и затратным делом. EternalBlue (CVE-2017-0144), Buekeep (CVE-2019-070 - если эти дыры не закрыты - устанавливать соответствующие патчи (KB4012212 и KB4499175 для Windows 7). Утилита SecurityCheck by glax24 & Severnyj даёт список уязвимостей для несерверных систем, можете использовать самостоятельно. Определить наличие непропатченных от этих дыр компьютеров можно и по сети, с помощью утилит:
    ETERNAL BLUES
    rdpscan for CVE-2019-0708 bluekeep vuln

    3. Задуматься о внедрении NLA и/или использования какого-либо варианта подключения по VPN. Просто терминальный доступ, даже по нестандартному порту крайне не рекомендуется использовать, если не взломают то заблокируют доступ легитимным пользователям.

    4. Ну, и бэкап, бэкап, и ещё раз бэкап, хранящийся там куда шифровальщик не доберётся, отключаемые внешние носители и т. п.
    WBR,
    Vadim

  10. #9
    Junior Member Репутация
    Регистрация
    03.12.2020
    Сообщений
    5
    Вес репутации
    13
    Цитата Сообщение от Vvvyg Посмотреть сообщение
    В ситуации, когда был взлом по RDP (как, скорее всего, выло у вас) важно быстро сделать следующее:

    1. Устранить возможность повторного взлома. Для этого необходимо:
    Сменить всем, у кого есть права входа по RDP, пароли, установите сложные.
    Убрать права администратора у всех пользователей, кому они действительно не необходимы, при грамотной настройке прав всем они не нужны. Не
    будет возможности при проникновении с правами обычного пользователя удалить теневые копии.
    Учёткам Администратор/Administrator/Admin запретить удалённый доступ, для администрирования через терминал пользуйтесь другими, с
    нетипичным, лучше не словарным (типа USR1CV8, user) именем и сложными паролями.
    Включить защиту от буртфорса (подбора) паролей. Простейший вариант - через политики, блокировать учётку на N минут после 3-4 неудачных попыток входа. Есть более продвинутые варианты с использованием стороннего софта, например: Инструкция по защите RDP подключения, или возможностей маршрутизатора, для Mikrotik, в частности, есть множество изощрённых рецептов, например:
    “Port knocking”, или как “постучаться” в MikroTik.
    Port Knocking - просто, безопасно и с централизованным обновлением.

    2. Обновить систему, если этого ещё не сделали, её уязвимости делают взлом более простым и затратным делом. EternalBlue (CVE-2017-0144), Buekeep (CVE-2019-070 - если эти дыры не закрыты - устанавливать соответствующие патчи (KB4012212 и KB4499175 для Windows 7). Утилита SecurityCheck by glax24 & Severnyj даёт список уязвимостей для несерверных систем, можете использовать самостоятельно. Определить наличие непропатченных от этих дыр компьютеров можно и по сети, с помощью утилит:
    ETERNAL BLUES
    rdpscan for CVE-2019-0708 bluekeep vuln

    3. Задуматься о внедрении NLA и/или использования какого-либо варианта подключения по VPN. Просто терминальный доступ, даже по нестандартному порту крайне не рекомендуется использовать, если не взломают то заблокируют доступ легитимным пользователям.

    4. Ну, и бэкап, бэкап, и ещё раз бэкап, хранящийся там куда шифровальщик не доберётся, отключаемые внешние носители и т. п.

    Спасибо большое

  • Уважаемый(ая) Lis-ag, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 13
      Последнее сообщение: 06.11.2019, 14:39
    2. Ответов: 6
      Последнее сообщение: 05.11.2019, 16:51
    3. Карантин 0EF87EC4AEABD427DAC1DF2CADFDC63C [UDS:Trojan.Win32.Generic, UDS:DangerousObject.Multi.Generic]
      От CyberHelper в разделе VirusDetector - Бесплатный онлайн-сервис проверки компьютера
      Ответов: 2
      Последнее сообщение: 30.03.2017, 04:10
    4. Карантин E8E99EDE218639D0DA2772DCA0D2DF52 [UDS:Trojan.Win32.Generic, UDS:DangerousObject.Multi.Generic]
      От CyberHelper в разделе VirusDetector - Бесплатный онлайн-сервис проверки компьютера
      Ответов: 2
      Последнее сообщение: 11.10.2016, 16:16
    5. Карантин 38774E3F757A237E08759E842726061E [UDS:DangerousObject.Multi.Generic, not-a-virus:HEUR:AdWare.Win32.Multi= Plug.gen]
      От CyberHelper в разделе VirusDetector - Бесплатный онлайн-сервис проверки компьютера
      Ответов: 2
      Последнее сообщение: 17.03.2015, 04:55

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00375 seconds with 19 queries