respown Opublikowano 12 Października 2016 Zgłoś Udostępnij Opublikowano 12 Października 2016 Dzień dobry. W związku z wyciekiem jednego z moich haseł i włamaniem do pewnego serwisu bardzo byłbym wdzięczny za sprawdzenie logów. FRST.txt Addition.txt Shortcut.txt gmer.txt Odnośnik do komentarza
picasso Opublikowano 14 Października 2016 Zgłoś Udostępnij Opublikowano 14 Października 2016 O jakim serwisie mowa i czy już zmieniłeś hasła? W raportach nie ma żadnych oznak infekcji, do usunięcia byłyby tylko drobne puste wpisy (co nie ma znaczenia). Aczkolwiek w systemie są dwa konta, a logi zostały zrobione tylko z kota Praca: Uruchomiony przez Praca (administrator) DESKTOP-0NHQGI0 (12-10-2016 11:26:23) ==================== Konta użytkowników: ============================= Dan (S-1-5-21-3823393342-1030952088-1191992016-1002 - Administrator - Enabled) => C:\Users\Dan Praca (S-1-5-21-3823393342-1030952088-1191992016-1005 - Administrator - Enabled) => C:\Users\Praca Na wszelki wypadek zrób też raporty FRST.txt + Addition.txt) z poziomu konta Dan. Odnośnik do komentarza
respown Opublikowano 16 Października 2016 Autor Zgłoś Udostępnij Opublikowano 16 Października 2016 Dzięki. To był Ebay, dostałem w nocy powiadomienie push o wystawieniu dużej ilości sprzętu z mojego konta. Oczywiście hasła zmienione z bezpiecznej maszyny (wszystkie których mogło to dotyczyć + maile itd.). Kombinacja login: hasło była naiwnie użyta na nie tylko jednej stronie (w tym niestety na takiej która stała się ofiarą ataku wg. ihavebeenpowned), to hasło było jednak bardzo długie (powyżej 10 znaków) i było mocno losowe (atak słownikowy odpadał), więc odszyfrowanie zahashowanych haseł nie powinno być tak łatwe. OT: Picasso, jak to robisz że znajdujesz jeszcze czas na pomoc użytkownikom forum? FRST.txt Addition.txt Odnośnik do komentarza
Rekomendowane odpowiedzi