• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

    Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

Решена без расшифровки Шифровальщик Scarab omerta залез через RDP

Статус
В этой теме нельзя размещать новые ответы.

Varg94

Новый пользователь
Сообщения
1
Реакции
0
Добрый день.
В нашу локалку проник шифровальщик, через rdp на один из серверов. Дальше по моим предположениям он зашифровал локальные файлы и папки и папки с открытым общим доступом в сети. Сервер на который проник вирус мы восстановили из резервной копии. Шифрованные файлы остались на другом сервере и некоторых локальных машинах. На данный момент мы отключили локальную сеть. Помогите разобраться, остался ли вирус на этих локальных компах и сервере. Прикладываю логи со второго сервера и одной из локальных машин, также прикладываю сам зашифрованный файл и записку.
 

Вложения

  • CollectionLog(Serv)-2019.02.27-08.03.zip
    37 KB · Просмотры: 3
  • CollectionLog(Local)-2019.02.27-08.10.zip
    41.1 KB · Просмотры: 1
  • obrazec.zip
    44.3 KB · Просмотры: 3
По расшифровке, если есть лицензия drweb, то обратитесь в вирлаб
https://support.drweb.ru/new/free_unlocker/for_decode/

На будущее, одна машина, одна тема.... иначе легко запутаться.

По CollectionLog(Serv) обратите внимание на:
> Безопасность: к ПК разрешен доступ анонимного пользователя
> Безопасность: Разрешена отправка приглашений удаленному помощнику

Если сами не применяли эти настройки, то исправьте.

По второму логу
- Исправьте с помощью утилиты ClearLNK следующие ярлыки, отчёт о работе прикрепите:
Код:
>>>  "C:\Users\julia\Desktop\Старый Рабочий стол\Система БЭСТ-4+ (12.01).lnk"    -> ["C:\B4_PLUS\best.bat"]
>>>  "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\XnView\XnView - Help.lnk"       -> ["C:\Program Files (x86)\XnView\Help\Help-en.chm"]
>>>  "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Система БЭСТ-5 (3.4)\Инструкции-Методики.lnk"       -> ["C:\PROGRA~2\BEST\BEST5_34\Client\News\Инструкции_методики.chm"]
>>>  "C:\Users\julia\Desktop\Старый Рабочий стол\CCleaner.lnk"         -> ["C:\Program Files\CCleaner\CCleaner.exe"]
>>>  "C:\Users\julia\Desktop\Старый Рабочий стол\ClearProg.lnk"        -> ["C:\Program Files\ClearProg\ClearProg.exe"]
>>>  "C:\Users\julia\Desktop\Старый Рабочий стол\FreeCommander.lnk"    -> ["C:\Program Files\FreeCommander\FreeCommander.exe"]
>>>  "C:\Users\julia\Desktop\Старый Рабочий стол\Jumping Squirrel.lnk"           -> ["C:\Program Files\Jumping Squirrel\JumpingSquirrel.exe"]
>>>  "C:\Users\julia\Desktop\Старый Рабочий стол\QIP 2010.lnk"         -> ["C:\Program Files\QIP 2010\qip.exe"]
>>>  "C:\Users\julia\Desktop\Старый Рабочий стол\RegCleaner.lnk"       -> ["C:\Program Files\RegCleaner\RegCleanr.exe"]
>>>  "C:\Users\julia\Desktop\Старый Рабочий стол\xLines.lnk"           -> ["C:\Program Files\xLines\xlines.exe"]
>>>  "C:\Users\julia\Desktop\Старый Рабочий стол\XnView.lnk"           -> ["C:\Program Files\XnView\xnview.exe"]
>>>  "C:\Users\julia\Desktop\Старый Рабочий стол\Играть в 'Как достать соседа'.lnk"        -> ["C:\Program Files\Buka\NFH\bin\game.exe"]
>>>  "C:\Users\julia\Desktop\Старый Рабочий стол\Копия FreeCommander.lnk"        -> ["C:\Program Files\FreeCommander\FreeCommander.exe"]
>>>  "C:\Users\julia\Desktop\Старый Рабочий стол\Система БЭСТ-5 (3.4).lnk"       -> ["C:\Program Files\BEST\BEST5_34\Client\Bin\best5.exe"]
>>>  "C:\Users\julia\Desktop\Старый Рабочий стол\Сокровища Монтесумы.lnk"        -> ["C:\Program Files\Alawar.ru\Сокровища Монтесумы\TheTreasuresofMontezuma.exe"]
>>>  "C:\Users\julia\Desktop\Старый Рабочий стол\Ярлык для Totalcmd.lnk"         -> ["C:\Users\julia\Desktop\Total Commander\Totalcmd.exe"]

Заходили через RDP (смените пароли) и вредоносного ПО не оставили (если судить по логам)
 
Последнее редактирование:
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу