D
dev_kraken
@dev_kraken2.7K подп.
937просмотров
35.2%от подписчиков
4 февраля 2026 г.
📷 ФотоScore: 1.0K
‎История из жизни системного администратора ‎ ‎Какое-то время назад я работал единственным штатным системным администратором в небольшой фирме, практически из каждого дня можно сделать свою интересную историю, но сегодня я расскажу о дне, когда я практически поседел ‎ ‎Я спокойно отдыхал в отпуске, был спокойный и тихий четверг, в понедельник нужно было на работу и ничего не предвещало беды. ‎В середине дня мне пишет коллега, который заменял меня, что почему-то отвалились все базы 1с, что периодически могло случиться. Я дал стандартные рекомендации, но ничего не поменялось ‎Далее последовали скриншоты и осознание, что был успешно пойман вирус-шифровальщик ‎Если кратко, попадая на компьютер/сервер он шифрует все файлы и оставляет на рабочем столе файл, где содержится информация о том, куда направить биткоины и где получить программу-дешифратор для восстановления файлов ‎ ‎Сотрудник, что заменял меня далее сообщил, что не разбирается в местных системах, а потому оставит решение данной проблемы на меня, выходить на работу хотелось ещё меньше ‎ ‎В понедельник я проверил все системы и обнаружил, что СКУД был буквально уничтожен, система Biosmart, 1с УРВ и 1с Gate навсегда остались похоронены этой атакой ‎Система контроля доступа была установлена в далеком 2012 году и база под него была написана одним из бывших сотрудников, а современные системы Biosmart с уже реализованной интеграцией не работают со старыми контроллерами, соответственно были закуплены новые ‎ ‎Так как прошло уже 4 дня, MS SQL успешно набэкапил уже зашифрованных копий баз, а сам сервер, куда бэкапы сливались отправился в небытие. ‎Файловый сервер, которым пользовались менеджеры, также был полностью зашифрован, но к счастью менеджеры имели привычку скачивать файлы к себе на рабочие места и утеряны были только архивные данные ‎Основные рабочие базы удалось восстановить в течении 4 часов, к счастью, образы баз полугодовой давности были заранее слиты на холодный хард, а актуальные бэкапы удалось восстановить из теневой копии, также удалось восстановить второй файловый сервер путем отката его до дня атаки ‎В итоге, восстановление основной инфраструктуры заняло сутки, а восстановление всех систем полностью растянулось на несколько месяцев (Biosmart) ‎ ‎Причина же произошедшего вскрылась чуть позже, оказалось, что у одного из сотрудников также зашифровали ПК и мы отметили данный факт точкой входа ‎После расследования было выяснено, что предыдущий админ давал доступ к сетевым папкам пользователям не через Active Directory к их учеткам, а просто вводя учетные данные учетки Admin, соответственно все пользователи фактически имели доступ ко всем данным со всех серверов Если бы они знали адреса данных серверов, они могли бы получить доступ к 70% информации на всех серверах ‎ ‎Вывод: ‎Если вы пришли на новое место администратором: 1. Проведите обучение сотрудников по информационной безопасности 2. Проверьте открытые порты на маршрутизатора 3. Проверьте Active Directory 4. Проведите аудит систем резервного копирования 5. Настройте межсетевые экраны корректно
937
просмотров
3157
символов
Нет
эмодзи
Да
медиа

Другие посты @dev_kraken

Все посты канала →
‎История из жизни системного администратора ‎ ‎К — @dev_kraken | PostSniper