• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

Решена без расшифровки mryoba@cock.li

Z-Admin

Новый пользователь
Сообщения
3
Реакции
0
Баллы
1
Здравствуйте.
Зашифрованы все файлы в сетевой шаре шифровальщиком mryoba@cock.li
при этом на смаом ПК ни чего не затронуто, хотя установлено по логам NAS, что виновник этот ПК.
Тело вируса найти не удалось.
 

Вложения

akok

Команда форума
Администратор
Сообщения
17,589
Реакции
13,429
Баллы
2,203
Зашли через RDP?

Тело после шифрования удаляется автоматом. Для этой версии нет расшифровки, только чистка мусора, или система под переустановку?
 

Z-Admin

Новый пользователь
Сообщения
3
Реакции
0
Баллы
1
а вирус был запущен именно под РДП?
что была сессия я вижу по логам
просто к РДП подключен пока ток мобильник с мелким экраном, остановить через него антивирус и лазить запускать оч не просто.
 

akok

Команда форума
Администратор
Сообщения
17,589
Реакции
13,429
Баллы
2,203
Да (эта версия распространяется именно так), и учтите, что взломав одну машину (обычно сервер), шифровальщик может зацепить все доступные файлы (сетевые диски) в сети... доступные для записи.

++
 

Z-Admin

Новый пользователь
Сообщения
3
Реакции
0
Баллы
1
но он запускается вместе с подключением реального пользователя, или просто напрямую взламывая РДП?
чем его перекрывать?
Спасибо.
 

akok

Команда форума
Администратор
Сообщения
17,589
Реакции
13,429
Баллы
2,203
Спрятать RDP за VPN с авторизацией.
, или просто напрямую взламывая РДП?
Если RDP смотрит в интернет, то или брутят по стандартным учетным записям (админ, администратор и т.д). Или как сейчас используют уязвимость и получают доступ к системе

 
Сверху Снизу