• Администрация SafeZone приветствует вас на нашем форуме!
    Если вы больше не желаете видеть рекламу при просмотре тем и сообщений - то достаточно просто зарегистрироваться. Для зарегистрированных пользователей реклама не отображается.

Решена без расшифровки [decrypthelp@qq.com].arrow нужен анализ

Статус
В этой теме нельзя размещать новые ответы.

blindmaster89

Новый пользователь
Сообщения
5
Симпатии
0
#1
Добрый день, 25.05.2018 сработал шифровальщик [decrypthelp@qq.com].arrow сервер новый сработал быстро, на расшифровку не надеюсь, вытянули все что могли с разных резервных копий что были и работаем дальше. Нужна ваша помощь в анализе откуда эта зараза попала. Понятное дело что 99% это почта или фишинг, но интересно что пострадал исключительно бухгалтерский сервер и хотелось бы узнать для дальнейших действий с какой машины это пришло. Заранее благодарен.
 

Вложения

Sandor

Ассоциация VN/VIP
Сообщения
4,282
Симпатии
1,576
#2
Здравствуйте!

Дополнительно:
Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Сообщения объединены:

+
Выполните скрипт в AVZ из папки ...Autologger\AVZ\ (Файл - Выполнить скрипт):

Код:
var PathAutoLogger, CMDLine : string;

 begin
 clearlog;
 PathAutoLogger := Copy(GetAVZDirectory, 0, (Length(GetAVZDirectory)-4));
 AddToLog('start time ' + FormatDateTime('yyyy.mm.dd-hh:mm:ss', now)+#13#10+ PathAutoLogger);
 SaveLog(PathAutoLogger+'report3.log');
 if FolderIsEmpty(PathAutoLogger+'CrashDumps')
    then CMDLine := 'a "' + PathAutoLogger + 'Report.7z" "' + PathAutoLogger + '\report*.log" "' + PathAutoLogger + 'HiJackThis\HiJackThis*.log"'
    else CMDLine := 'a "' + PathAutoLogger + 'Report.7z" "' + PathAutoLogger + '\report*.log" "' + PathAutoLogger + 'CrashDumps\"';
     ExecuteFile('7za.exe', CMDLine, 0, 180000, false);
 AddLineToTxtFile(PathAutoLogger+'report3.log', '7z ReturnCode ' + IntToStr(GetLastExitCode)+#13#10+'end time ' + FormatDateTime('yyyy.mm.dd-hh:mm:ss', now));
 end.
архив Report.7z из папки с AutoLogger, пожалуйста, прикрепите к своему сообщению.
 
Последнее редактирование:

Sandor

Ассоциация VN/VIP
Сообщения
4,282
Симпатии
1,576
#4
пострадал исключительно бухгалтерский сервер
Деинсталлируйте там Хром. Незачем ведь с сервера ходить по сайтам. Смените пароль на RDP.

Проверьте уязвимые места:
Выполните скрипт в AVZ при наличии доступа в интернет:

Код:
var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
 

blindmaster89

Новый пользователь
Сообщения
5
Симпатии
0
#5
Chrome использовался пару раз для скачивания дистрибутива Acronis и microsoft sql.
RDP там только у администратора на двух учетках с очень сложными паролями соответствующие требованиям и в целом не используется вообще.
При выполнении скрипта: часто используемые уязвимости не обнаружены и скрипт выполнен без ошибок.
Т.е. я понимаю что выяснить из логово откуда по сетке пришел вирус не реально?
 

Sandor

Ассоциация VN/VIP
Сообщения
4,282
Симпатии
1,576
#6
Да, нереально.

Проверьте кому есть доступ на общие папки. Ищите на тех компьютерах текстовые файлы злодеев с требованием выкупа (как правило, они разбросаны по всем папкам).
 

blindmaster89

Новый пользователь
Сообщения
5
Симпатии
0
#7
Есть подозрение что скрипт не успел завершить работу, дело было в течении одной минуты и было отключено питание на сервере точно нет требований, а вот на пользователях шары он мог не создать не дойдя до конца. В любом случае спасибо за помощь и извините за беспокойство.
 

regist

гоняюсь за туманом
Ассоциация VN/VIP
VIP
Разработчик
Сообщения
12,171
Симпатии
5,812
#11
blindmaster89, просьба, прикрепите ещё файлы AutoLogger/HiJackThis/HiJackThis_debug.log и AutoLogger/report3.log
Сообщения объединены:

+на всякий случай прогоните проверку файлов.
Скачайте этот скрипт, запустите стандартную проверку. Полученные логи потом выложите здесь.
 
Последнее редактирование:
Статус
В этой теме нельзя размещать новые ответы.
Сверху Снизу