Добро пожаловать, Гость. Пожалуйста авторизуйтесь здесь.
FGHIGate на GaNJa NeTWoRK ST@Ti0N - Просмотр сообщения в эхоконференции RU.FIDONET.TODAY
Введите FGHI ссылку:


Присутствуют сообщения из эхоконференции RU.FIDONET.TODAY с датами от 09 Jul 13 15:35:00 до 16 May 24 11:11:22, всего сообщений: 44930
Ответить на сообщение К списку сообщений Предыдущее сообщение Следующее сообщение
= Сообщение: 43446 из 44930 =============================== RU.FIDONET.TODAY =
От   : Alexey Andreev                   2:5023/24.4251     10 Apr 24 06:58:46
Кому : All                                                 10 Apr 24 06:58:46
Тема : Fly BBS 2.0
FGHI : area://RU.FIDONET.TODAY?msgid=2:5023/24.4251+6615cb98
= Кодировка сообщения определена как: CP866 ==================================
Ответ: area://RU.FIDONET.TODAY?msgid=2:50/700.700+1b4b4011
==============================================================================
   Привет, All!

Подробности по взлому:

Да RDP торчал наружу, на роутере был проброшен порт 3389. Самое смешное, накой хрен я это сделал? Так как за все время работы ББС я сам ни разу им не воспользовался, работая с сервером и BBS по RDP только из домашней сети.
Плюс пароль на RDP был длинной всего 9 символов, поверхностное изучение вопроса показало что на перебор такого пароля требуется около 3 дней.
На сервере стояла Windows Server 2008 R2. Да система старовата, но ее поддержка закончилась только в январе 2023го, и все имеющиеся обновления были установлены. Так что взлом с использования уязвимости системы я считаю менее вероятным. На кой лезть в форточку, если хозяин ключ от двери держит под ковриком?
Конечно на сервере все было запущено из под активной стандартной учетки Администратор (тут без коментариев).
Антивируса на сервере установлено небыло, но в этом случае он врятли-бы помог.

Вот ответ DRWEBa по поводу моего шифровальщика:

Здравствуйте! Файлы зашифрованы Trojan.Encoder.37506 (#Enmity) Расшифровка нашими силами невозможна. Единственный способ восстановления данных - из резервных копий, если они имеются. Во избежание повторных заражений используйте актуальную версию Dr.Web https://download.drweb.com Поведенческий анализатор Dr.Web Process Heuristic эффективно защищает от новейших неизвестных угроз. Благодаря схожести поведения многих вредоносных программ Dr.Web Process Heuristic выявляет те из них, которые еще неизвестны Dr.Web, - в частности, новые модификации Trojan.Encoder и Trojan.Inject и блокирует их до того,...

P.S. Нет, это не вброс...


   С уважением - Alexey
--- GoldED+/W32-MINGW 1.1.5-b20120519 (Kubik 3.0)
* Origin: В начале было слово. В конце будет ориджин. (2:5023/24.4251)

К главной странице гейта
Powered by NoSFeRaTU`s FGHIGate
Открытие страницы: 0.370064 секунды