respown Opublikowano 12 Października 2016 Zgłoś Udostępnij Opublikowano 12 Października 2016 Dzień dobry. W związku z wyciekiem jednego z moich haseł i włamaniem do pewnego serwisu bardzo byłbym wdzięczny za sprawdzenie logów. FRST.txtPobieranie informacji ... Addition.txtPobieranie informacji ... Shortcut.txtPobieranie informacji ... gmer.txtPobieranie informacji ... Odnośnik do komentarza
picasso Opublikowano 14 Października 2016 Zgłoś Udostępnij Opublikowano 14 Października 2016 O jakim serwisie mowa i czy już zmieniłeś hasła? W raportach nie ma żadnych oznak infekcji, do usunięcia byłyby tylko drobne puste wpisy (co nie ma znaczenia). Aczkolwiek w systemie są dwa konta, a logi zostały zrobione tylko z kota Praca: Uruchomiony przez Praca (administrator) DESKTOP-0NHQGI0 (12-10-2016 11:26:23) ==================== Konta użytkowników: ============================= Dan (S-1-5-21-3823393342-1030952088-1191992016-1002 - Administrator - Enabled) => C:\Users\Dan Praca (S-1-5-21-3823393342-1030952088-1191992016-1005 - Administrator - Enabled) => C:\Users\Praca Na wszelki wypadek zrób też raporty FRST.txt + Addition.txt) z poziomu konta Dan. Odnośnik do komentarza
respown Opublikowano 16 Października 2016 Autor Zgłoś Udostępnij Opublikowano 16 Października 2016 Dzięki. To był Ebay, dostałem w nocy powiadomienie push o wystawieniu dużej ilości sprzętu z mojego konta. Oczywiście hasła zmienione z bezpiecznej maszyny (wszystkie których mogło to dotyczyć + maile itd.). Kombinacja login: hasło była naiwnie użyta na nie tylko jednej stronie (w tym niestety na takiej która stała się ofiarą ataku wg. ihavebeenpowned), to hasło było jednak bardzo długie (powyżej 10 znaków) i było mocno losowe (atak słownikowy odpadał), więc odszyfrowanie zahashowanych haseł nie powinno być tak łatwe. OT: Picasso, jak to robisz że znajdujesz jeszcze czas na pomoc użytkownikom forum? FRST.txtPobieranie informacji ... Addition.txtPobieranie informacji ... Odnośnik do komentarza
Rekomendowane odpowiedzi