Krec

Помощь в расследовании

В этой теме 14 сообщений

Приветствую всем.

у нас в компании произошло ЧП.. базы данных 1С "пропали", точнее вирус LockDir их куда то дел. почитал в интернете - вроде должно было шифровать, но нет и даже шифрованные данные, чтоб выслать примеры лабораторию для расшифровки.

Ну это как бы лирика.

теперь руководство мне поручил провести внутреннюю расследованию , цель - выявить виновника, кто заразил , откуда этот файл "LockDir" появился на сервере.

Как теперь понять каким образом, через какого пользователя этот вирус попал в сеть?

топология сети такова:

контроллер домена - на нем ничего такого, мелкие файлы

база данных - на нем держится 1С база данных, где клиенты работают под RDP. клиентам интернет не доступен под RDP, но у них есть доступ к расшаренным папкам этого же сервера.

Интернет раздает отдельный сервер - IDECO ICS.

Все сервера - Windows 2003 R2

корпоративный антивирус - Kaspersky Small Office Security

клиенты - 30 клиентов на windows XP, 10 на windows 7

Почитал в интернете, что этот вирус шары только шифрует, как бы "специализирован" как раз на таких случаях, как у нас.

база была где то 500-800 мб, но куда то исчез. по идее архив должен был находится в этой же папке, но ничего нет там..

96e300ef74ce.jpg

Сам эта вся папка весит около 1.2мб.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

вопрос кстати, какой смысл создавать бэкап базы 1с на этом же сервере, в этой же папке? в случае падения сервера ни бэкапа ни рабочей базы нет в доступе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
вопрос кстати, какой смысл создавать бэкап базы 1с на этом же сервере, в этой же папке? в случае падения сервера ни бэкапа ни рабочей базы нет в доступе.

Бекап на другом месте хранится. сейчас вопрос не об этом кстати.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Приветствую всем.

у нас в компании произошло ЧП.. базы данных 1С "пропали", точнее вирус LockDir их куда то дел. почитал в интернете - вроде должно было шифровать, но нет и даже шифрованные данные, чтоб выслать примеры лабораторию для расшифровки.

Ну это как бы лирика.

теперь руководство мне поручил провести внутреннюю расследованию , цель - выявить виновника, кто заразил , откуда этот файл "LockDir" появился на сервере.

Как теперь понять каким образом, через какого пользователя этот вирус попал в сеть?

топология сети такова:

контроллер домена - на нем ничего такого, мелкие файлы

база данных - на нем держится 1С база данных, где клиенты работают под RDP. клиентам интернет не доступен под RDP, но у них есть доступ к расшаренным папкам этого же сервера.

Интернет раздает отдельный сервер - IDECO ICS.

Все сервера - Windows 2003 R2

корпоративный антивирус - Kaspersky Small Office Security

клиенты - 30 клиентов на windows XP, 10 на windows 7

Почитал в интернете, что этот вирус шары только шифрует, как бы "специализирован" как раз на таких случаях, как у нас.

база была где то 500-800 мб, но куда то исчез. по идее архив должен был находится в этой же папке, но ничего нет там..

Сам эта вся папка весит около 1.2мб.

1. Необходимо посмотреть владельца этих файлов

2. Уточнить количество пользователей обладающих правами создания в этой папке

3. Проверяется ли почтовый/http трафик на вирусы?

4. Доступ к USB/DVD есть?

5. У каспера есть функция белого списка софта, она включена?

для начала хватит

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Krec, сочувствую :( Lockdir очень активно гуляет, хотя уже и не является вредоносным hi-end. Вот тут посмотрите инфу http://virusinfo.info/showthread.php?t=120806 (там много ключей собрано и рецептов). Рекомендую туда закинуть пост, возможно кто-то сталкивался с затиранием баз уже.

Как теперь понять каким образом, через какого пользователя этот вирус попал в сеть?

Обычно эта штуку закидывают жертвам через email. Кто-то заражается и далее шифруются файлы, включая шары.

Если следовать этой логике, то смотреть нужно почтовый сервер и список лиц, у кого вообще был доступ к месту хранения баз.

1. Необходимо посмотреть владельца этих файлов

2. Уточнить количество пользователей обладающих правами создания в этой папке

3. Проверяется ли почтовый/http трафик на вирусы?

4. Доступ к USB/DVD есть?

5. У каспера есть функция белого списка софта, она включена?

для начала хватит

Сейчас речь идет о расследовании, а не об аудите безопасности. Поэтому п. 2-5 немного не о том.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1. Необходимо посмотреть владельца этих файлов

2. Уточнить количество пользователей обладающих правами создания в этой папке

3. Проверяется ли почтовый/http трафик на вирусы?

4. Доступ к USB/DVD есть?

5. У каспера есть функция белого списка софта, она включена?

для начала хватит

файл заразился по сети.. сканировал компьютеры в сети, в помощью liveCD Dr.Web. Удивительно, но на каждом компле минимум 2 зловреда нашел. Хотя везде стоят каспера.. Эхх...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Сергей Ильин

да.. так и есть. хотя знайте, шифрованных данных так и не нашел. мне кажется какой то сбой произошел и не шифровались данные.

хотя пропали только база 1С, просто пропала. из 10-и расшаренных папках в 4-х только присутствует этот lockdir, но все файлы в этих папках нормально открываются. А на остальных 6 папках нету lockdir.

каким то странным образом заразился.

этот файл был запущен ночью на выходные, что и казалось странным. посмотрел логи сервера, обнаружил, что извне кто то подключился по RDP.. одним словом - взломан или сервер или каким то образом стырили учетные данные . Брутить как бы не думаю, т.к.:

а) на границе стоит IDECO, вроде должен блокировать брутфорс атаки

б) логин пользователя состоит из фамилии и инициалов, типа vasilevAS

ну в общем, после сканирование несткольких компьютеров мне стало явно, что глупая затея уже что то найти точно, т.к. на всех компьютерах есть И троян И бэкдур И adware. решили все почистить, перестановить и повысить уревень безопасности. По этому поводу создам новую тему и там обсудим.

спасибо всем за внимание!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Хорошо если сбой - во временных пусто?

Сергей Ильин, оная зловредина только шифрует или тащить себе всё может.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин, оная зловредина только шифрует или тащить себе всё может.

Я не слышал о том, чтобы lockdir тащил базы себе. Зачем они злоумышленникам? Да и лишние следы это. Тут схема классического вымогательства.

пропали только база 1С, просто пропала. из 10-и расшаренных папках в 4-х только присутствует этот lockdir, но все файлы в этих папках нормально открываются. А на остальных 6 папках нету lockdir.

каким то странным образом заразился.

А не пробовали восстановить удаленные файлы? Можно же с харда восстановить удаленные файлы, если они не затерты ничем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А не пробовали восстановить удаленные файлы? Можно же с харда восстановить удаленные файлы, если они не затерты ничем.

Это неоправданная трата времени..

слава богу резервные копии баз были в другом носителе, в временно сделали папку, там развернули базы и сейчас оттуда работают клиенты. Просто в начале думал обычное вымогательство и думал выслать примеры в лабораторию, чтоб они пароль "генерировали" , вот и начал искать базы, так и не нашлись. ну да и хрен с ним. какая то аномалия.. нахрена вымогателю удалить базу? Я думал он просто перенес в другую папку, но видимо нигде нет.. и каким то образом они удалились.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Я думал он просто перенес в другую папку, но видимо нигде нет.. и каким то образом они удалились.

Просто преступники тоже говнокодят, а тестируют они код на реальных жертвах. Поэтому результат иногда может быть самым неожиданным :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Просто преступники тоже говнокодят, а тестируют они код на реальных жертвах. Поэтому результат иногда может быть самым неожиданным :)

:D ну это только радует пока что)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Просто преступники тоже говнокодят, а тестируют они код на реальных жертвах. Поэтому результат иногда может быть самым неожиданным :)

Довелось столкнутся с вирусом-шифровальщиком Евромайдан в одной конторе.

http://virusinfo.info/showthread.php?t=156048

Юзер в панике примчался и показал вымогательную табличку.

Смотрим. Все файлы на месте, ничего не пошифрованно. WTF?

Загнали это говно на эмуляторы. Оказалось, что при старте, вирус пытался тупо извлечь свое тело-шифроватора в PF, а юзер сидел под Пользователем.

Соответсвенно модуль шифратора не записался и не запустился, а табличку создать смог. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Загнали это говно на эмуляторы. Оказалось, что при старте, вирус пытался тупо извлечь свое тело-шифроватора в PF, а юзер сидел под Пользователем.

Соответсвенно модуль шифратора не записался и не запустился, а табличку создать смог.

Забавно :) Еще один повод работать под юзером.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • amid525
      Зашел на форум после некоторого перерыва. М-да, сайт потух вовсе.. Помню были времена, когда в день несколько сотен-тысяч его посещали, когда обсуждали "бабушкин антивирус")). (Вот это был не превзойденный и уже ни когда не повторимый пиар для форума! Ех....) Да и не только, в каждой практически теме, каждый день были сообщения.. Неужели компьютеров, или угроз стало меньше, заражений?? Раньше(пару лет назад) тоже загонялся выборами антивирусов, напуганный страшилками о опасных вирусах и поголовных заражений..  Время показало - Ни чего этого нет!  Брожу где хочу.  Имея только бесплатный фаервол комодо 5, и Кериш Доктор. И браузер с блокировщиком рекламы. Вот тут-то неоценимая от него помощь, нежели от антивирусов.. С крещением всех, и наступившим 2018!
    • amid525
    • stroitel80
      Надо попробовать на старом компе и все станет ясно
    • msulianov
      Перечень работ по ремонту серводвигателей, который мы выполняем 1) диагностика:
      - проверка изоляции обмоток статора,
      - проверка вращающего момента на валу двигателя при номинальном токе,
      - проверка момента удержания вала при включенном тормозе двигателя,
      - проверка наличия сигналов энкодера,
      - проверка наличия сигналов резольвера,
      - проверка наличия сигналов датчика положения ротора, 2) настройка (юстировка) энкодера (резольвера или датчика положения) относительно вала двигателя, 3) ремонт энкодера (резольвера или датчика положения), 4) замена энкодера (резольвера или датчика положения), 5) поставка энкодера (резольвера или датчика положения), 6) перемотка резольвера, 7) считывание данных из энкодера, извлечение данных из неисправного энкодера, 8) запись данных в новый энкодер, 9) программирование энкодера, 10) замена подшипников, 11) замена сальников, 12) ремонт тормоза двигателя, 13) перемотка обмотки тормоза, 14) замена силовых разъемов, 15) замена разъемов датчика положения ротора, 16) замена датчиков температуры установленных в двигателе, 17) перемотка статорной обмотки двигателя.  контакты: http://www.remontservo.ru  [email protected] +79171215301    
    • Openair