
Ничем не примечательный летний день, жаркая пятница. Неделя была насыщенная и про себя я решил, что было бы недурно закончить сегодня пораньше. Как говорится: хочешь рассмешить бога, расскажи ему о своих планах.
Все началось с утреннего звонка коллеги - не может подключиться к корп сети через VPN, не проходит соединение. Ок, открываю Cisco AnyConnect, пытаюсь соединиться иии, действительно. Выдает какую-то ошибку (уже не помню какую), но при этом IP пингуется и я могу подключиться к циске через ASDM. Странно, конечно. Штош, придется ехать в серверную и смотреть на месте. Неспешно собираюсь, а в это время начинают поступать все новые звонки и сообщения. Возникает нехорошее предчувствие. Доезжаю до серверной, жму кнопочку на KVM, вижу работающий TS. Логинюсь на него и на рабочем столе вижу файл Your_files_have_been_encrypted.html
Я. Понял. Сразу. Все.
Люди по-разному реагируют на стресс и потрясение. Кто-то впадает в ступор, кто-то в панику, кто-то в истерику. Мне довелось ощутить нечто среднее. Какой-то момент я стоял и тупо смотрел на этот файл. Очевидно, что это фиаско, но я еще не думал о последствиях, способах решения, не думал вообще ни о чем осязаемом. Просто уставился на экран и хотел, чтобы все это было лишь дурным сном. Увы.
Спустя время медленно навожу курсор на файл, два раза кликаю и вижу текст на английском: вас взломали, идентификатор TOX чата, угрозы в случае трехдневного игнора удалить приватный ключ и слить все данные на хакерском форуме. Рансомлассика.
Достаю телефон, звоню генеральному и спокойно говорю: «Нас взломали». Все, точка невозврата. Начинается приключение.
Предыстория
Эта небольшая организация на обслуживание досталась мне в типичном для отрасли состоянии. Операционная деятельность, конечно, не ритейл, но работают они 7/0 8-20. Железо хорошее, но древнее, как и все ПО, возрастом примерно 10 лет. За это время предприятие прошло через руки нескольких сисадминов. Каждый из них достраивал свои велосипеды по мере возможностей и воображения, но фактически все держалось на базе, которую создал первый админ.
С моим приходом был проведен аудит, выявлена масса критических мест и уязвимостей. Я подкрутил и закрыл все, что мог, но было очевидно, что необходимо создавать инфраструктуру чуть ли не с нуля. Был составлен план по модернизации и, после разговора с руководством доводы приняли, выделили бюджет на следующий год, но, к сожалению, не успели.
За полгода до инцидента была взломана наша материнская компания. Болезненный простой, только официальных убытков на ~ 300 миллионов рублей. Я сказал, что мы следующие. Накаркал.
Анализ
Первым делом выдергиваю сетевой шнурок из циски и физически гашу все сервера. Это все, что ты можешь сделать в данный момент.
Тем временем звонков становится все больше: все филиалы не работают, нет интернета и связи с серверами, у всех зашифрованы файлы на декстопах.
Чтобы понимать масштаб проблемы, необходимо описать инфраструктуру:
3 филиала, офис, ДЦ. Все работает на древних цисках ASA 5505 site to site VPN + подключение юзеров напрямую.
Серверная инфраструктура:
3 гипервизора ESXi 7.х с vCenter. Внутри крутятся: AD1,2, Exchange/Office 2016, 3CX, Veeam, NFS, SMB – все на 2012R2, достаточно свежие уже мои линуксовые сервера со всяким разным. Физические серверы тоже 2012R2 под 1С с SQL, Terminal Server, бэкап сервер TrueNAS. Везде из AV только defender.
Главные активы: шара 4ТБ, около 10 1С SQL баз объемом в 1ТБ, профили юзеров RDP еще около 5ТБ, почта Exchange примерно 500ГБ.
Пришло время оценить всю глубину беды и подумать над тем, что делать и как дальше жить. Записываю образы WinPE и Kali, начинаю по очереди грузиться на серверах. Все самые худшие опасения сбылись.
Гипервизоры работоспособны, но VM выключены, а их образы зашифрованы.
Физические сервера также в строю, но на них были остановлены все критичные службы, в том числе 1С, SQL. Базы и файлы зашифрованы.
Шары с профилями в виде SCSI и SMB зашифрованы целиком и наглухо.
TrueNAS работает, но пул уничтожен. Бэкапов больше нет. А что, кстати, с бэкапами?
Делались они по схеме 3-2-1: Veaam бэкапы фул и инкременты всего на TrueNAS, отдельно базы данных и критические данные ежедневно бэкапились на отдельный RAID. Ну и off-site backup, который цеплялся через VPN на циску и ежедневно бэкапил, опять же, через Veeam.
3 и 2 уничтожены, значит вся надежда на off-site!
Добираюсь до офсайта, обезланиваю и трясущимися руками подключаю монитор. Неужели и до него добрались, суки? Нет, живой! Смотрю бэкапы, но что я вижу?

По логам виама бэкапы делались и проходили исправно, вот только таймштамп последних успешных… январь месяц, а на календаре уже конец июня. Более того, главная база 1С датируется вообще августом прошлого года. Почти год разрыв. Это конец, катастрофа, крах. Виноват ли я в том, что просрал проверку бэкапов? Безусловно виноват и еще как. Вроде не первый год в IT, но наступил на классические грабли. В условиях ограниченных ресурсов и времени ошибки неизбежны, но это ни разу не оправдывает игнор проверки целостности резервных копий.
Когда взломали родительскую организацию, я искренне им сочувствовал и озвучил мнение, что если такое произойдет с нами, то можно смело делать себе сэппуку. На практике все оказалось не так просто, как на словах. Когда это случилось, то руки умыть не удалось. Ты понимаешь, что от тебя зависит работа многих человек, они надеются, на кону стоят тысячи человеко-часов, благополучие людей и их семей. Если ты не бессердечный и безответственный мудак, то постараешься сделать все, чтобы исправить положение. Ситуация крайне печальная, но сдаваться не наш вариант.
Сразу обозначу, что выплата выкупа единогласно была отвергнута. Может, как последняя и крайняя мера, но в слух эти мысли никто не озвучивал, потому что с террористами и тридварасами переговоры не ведем.
Исследование
Итак, масштаб разрушений ясен. Осталось понять, как с ним дальше жить.
Гружусь с PE на TS и первым делом смотрю Event Viewer. В 22.30 вижу логин с сервисного акка админа AD, который использовался для различных нужд, в том числе для авторизации по VPN через AD. Компрометация пароля? Сомнительно. Скорее поверю в фишинговое письмо или брутфорс хэша пароля из конфига дырявой циски, да это и не важно. Векторов атаки масса и мне в принципе не интересно как. Судя по датам изменения файлов, атака началась около 22:30 и была завершена уже в районе 23:00.Важно, что человеческое присутствие не прослеживается, скорее всего отработал скрипт и достаточно грязно. Налицо автоматический проход без вдумчивого анализа инфраструктуры и ценности данных.
Параллельно у провайдера заказываю детализацию трафика за несколько месяцев для изучения на предмет аплоада больших объемов данных. Все в пределах нормы, аномалий и всплесков не обнаружено. Судя по скриптовому характеру взлома, угрозы слива похожи на блеф. Если рыбачишь сетью, то заморачиваться с каждой сорной, но жирной рыбешкой просто невыгодно.

На TS запускаю скан MalwareBytes и вот оно:
C:\Windows\svchost.exe
Babuk ransomware (я всю историю называл его бабадуком по ассоциации с дебильным фильмом ужасов). Шифрует все стойким алгоритмом ChaCha20. Через сервис https://id-ransomware.malwarehunterteam.com после загрузки зашифрованного файла и письма диагноз MB подтверждается. В открытом доступе ключей не обнаружено, расшифровка невозможна. Но так как атака была проведена, скорее всего, без участия живой силы, то теплится надежда вытащить хоть какие-то данные.
Бэкап
TrueNAS – не самый плохой вариант для бэкапов. ZFS славится своей надежностью и отказоустойчивостью, но, как показывает практика, в случае уничтожения данных, восстановление – задача крайне нетривиальная.
Напомню, что на TrueNAS был развален пул из 8 дисков RAID6. Был уничтожен его конфиг, как и снапшоты. Каким-то образом также сломана SMB шара. У меня возникли подозрения, что за эту ниточку можно попытаться потянуть. В теории, преступники могли просто грохнуть пул и не заморачиваться с шифрованием самой жирной части моей инфраструктуры. Осталось «всего-то» вытянуть данные с ZFS.
Для того, чтобы собрать пул обратно необходим его кэш, который хранится по пути /etc/zfs/zpool.cache. Он не был зашифрован, но переписан и забит нулями. Стало ясно, что необходимо попытаться восстановить его во что бы то ни стало.
После нескольких часов чтения я понял, что на рынке существует совсем немного решений для работы с ZFS. Помимо кондовых zdb и zfs-dumpster фактически есть только три серьезных коммерческих утилиты: UFS Explorer, reclaime, Klennet. Их я и начал испытывать по порядку.
Первым пошел в атаку UFS Explorer. По нулям. Вторым стартанул recalime и, о чудо, он смог обнаружить zpool.cache! Подцепляю его, собираю пул и он заводится.
С мольбами к богам через shell пробираюсь на пул в репу, ввожу ls и… вижу только шару с профилями в виде .vstore, больше ничего. Но что обнадеживало, репо имел корректную структуру и ничего не было зашифровано! То ли не отработал скрипт, то ли он и не должен был сработать, да мне это, опять же, было не важно. Я видел примерно половину своих данных по объему и ценности. Проблема заключалась в другом.
В это же время взламывают сеть Винлаб. Она легла полностью, магазины закрыты. Может быть это кощунство, мелочность и пляска на костях, но данное происшествие придает мне немного сил. Ни один я такой лох!

Veeam в зависимости от типа делает бэкапы в своих проприетарных форматах. Это может быть vbm, vbk, vib или vstore в случае с smb. Первые три замечательно импортируются через Backup & Replication console, а вот четвертый не будет работать без конфига сервера VB&R, а именно – файла .bco. Интернеты и мануалы, к сожалению, не смогли ничему этому факту противопоставить, поэтому ничего не оставалось, как пытаться дальше ковырять ZFS.
К сожалению, на данном этапе пути возможности recalime исчерпались и тогда наступило время прибегнуть к последнему ПО из списка.
На просторах интернета крайне позитивно отзывается о софте Klennet ZFS Recovery. Там, где остальные коммерческие продукты показывают лапки, Klennet умудряется совершить невозможное, по крайней мере так говорили немногочисленные, но с виду вполне компетентные отзывы.
Итак, чтение документации, запуск скана и томительное сорокачасовое ожидание, но есть результат. В отличие от конкурентов найден 1.6млн файлов. Сначала я сам ничего не понял, как так, но специфика такова, что у любого специализированного ПО есть приколюхи. Klennet не исключение.
По-сути, ZFS работает транзакциями, а пул хранит данные в так называемых object sets. Каждая транзакция записывается с помощью Transaction Group Number или TXG. Файловая система может хранить данные о сотнях тысяч файлов и их версиях, но это вовсе не гарантирует их целостность. Klennet вытаскивает все эти транзакции, а дальше начинается работа на удачу.
После того, как я убедился, что софт работает, то оплатил коммерческую версию и первым делом вытащил конфиги Veeam (.bco), импортнул их в консоль и параллельно стал сливать репозиторий файловой шары на внешний накопитель. 9ТБ данных, томительные часы ожидания и первый результат. С некоторыми оговорками мне удалось восстановить почти 100% данных: все шары и терминальные профили пользователей! Это была первая огромная победа на пути отчаяния и разочарования.
Veeam, санкции и упрямство
Сервер 1С. Около десятка баз, но самая важная и жирная – ERP, 130 гигов священных писаний, плоть и кровь компании, храм, незаменимая и неповторимая, бла-бла-бла, но последняя доступная копия годовалой давности…
Отдельные бэкапы уже не вариант, они 100% уничтожены, но ведь есть бэкапы сервера целиком на TrueNAS, а значит будем пытаться работать с ним.
К сожалению, с Klennet крайне неудобно взаимодействовать с данными, благо есть экспорт в CSV. Стартуем notepad++ и запускаем поиск по сорокамеговому файлу на 1.6млн строк. Есть номера TGX. Долго и нудно скролим на нужные цифры, запускаем CRC check, нервно ждем и видим 99% К сожалению, нет сотых и даже десятичных чисел, но и дураку ясно, что даже 99.9999% – это не 100. Бэкап сервера весил примерно 1ТБ, из них база 130ГБ. Побито какое-то количество данных, но ведь все это еще упаковано и пожато виамом. Каков шанс, что пострадали именно критические части базы? Какова вообще вероятность работоспособности? Это все рассуждения и риторические вопросы. Будем пробовать, терять уже все равно нечего.
Врубаем экспорт в Klennet, и ждем. На выходе получаем vbk, импортируем в Veeam и запускаем Guest OS File Restore. Видим всю NTFS серверной ОС, видим свои mdf. Победа? Как бы не так.
А тем временем взламывают Аэрофлот. Я снова ощущаю смесь горечи, злорадства и надежды. Ну если их тоже, то в чем я виноват? Бывает со всеми, даже с такими крупными и обеспеченными ребятами.

При попытке экспорта моей многострадальной базы я получаю ошибку: LZ4 block decompression error. CRC и прочие служебные данные. Причем ошибка была не статична, а сыпалась на разных этапах эскпорта. В лучшем случае удалось пройти треть, около 40ГБ из 130ГБ. Очень забавные ощущения: вот вроде бы лежит твоя база, ты хочешь забрать ее в любом виде, но заботливый Veeam тебе ее не отдает, потому что она corrupted, crc error, LZ4 и вообще фу-фу. Лежит груша – нельзя скушать. Стало очевидно, что единственный вариант – заставить виам перестать играть в чистоплотность и отдать данные как есть, но как это сделать? После недолгого курения форумов выяснилось, что всего-навсего необходимо обратиться в техническую поддержку Виама, чтобы они выписали тебе индивидуальный reg и dll фикс для понижения моральных ориентиров ПО. Такая практика существует и активно применяется. Есть лишь только одна проблемка: у меня нет поддержки и живу я в стране, которая не сильно котируется в западном мире.
Штош, воины не ищут легких путей. Расчехляю свои связи, пускаю сарафанное радио и выхожу на вендора, который имеет контакт с Veeam и может выписать нам официальную лицензию. Заключаем договор и создаем тикет в техподдержку. Спустя недолгое время получаем фикс в виде модифицированных дллок и правок реестра. Отныне виам больше не капризная целомудренная девочка, но бездушный инструмент, который отдает данные, как есть без гарантий. Быстрое применение хака и база у меня на руках.
MS SQL, 1C, финал
Итак, вожделенная многострадальная база на руках. Подрубаем ее через SQL Server Management Studio и в журнал сразу начинает валиться подобное:
SQL Server detected a logical consistency-based I/O error: incorrect pageid (expected 1:10053384; actual 0:0). It occurred during a read of page (1:10053384) in database ID 5 at offset 0x0000132ce10000 in file 'z:\xxx.mdf'. Additional messages in the SQL Server error log or operating system error log may provide more detail. This is a severe error condition that threatens database integrity and must be corrected immediately. Complete a full database consistency check (DBCC CHECKDB). This error can be caused by many factors; for more information, see SQL Server Books Online.
База определенно повреждена, но она хотя бы подцепилась!
Выбор невелик, снача DBCC CHECKDB WITH REPAIR_REBUILD. Ошибок стало меньше, но в целом ситуация та же.
Далее DBCC CHECKDB с аргументом REPAIR_ALLOW_DATA_LOSS. База все так же указывала на потерю консистентности.
На данном этапе я даже не пробовал залогиниться через 1С, нужно попытаться максимально «подлечить» базу. В синглмоде запустил конфигуратор, после чего выполнил проверку информационной базы, конфигурации и экспорт в .dt. Все процедуры отработали на удивление штатно, хоть и выплюнули кучу ошибок, после чего я создал новую SQL базу, выгрузил в нее конфиг из 1С и заглянул в журнал. Красных значков не было, а значит самое время попытаться запустить 1С. База оказалось живой и после проверки сотрудниками была признана работоспособной. С ней потом еще пару раз случались проблемы, но непонятно с чем конкретно они были связаны я тоже разбираться уже не стал, да упокой ее душу.
Итоги и выводы
Эта история ударила по всем. Были понесены серьезные убытки, нарушены бизнес-процессы, созданы невероятные неудобства и стрессовые ситуации для, так или иначе для всех, и руководства и сотрудников.
Было принято решение вынести наглухо всю инфраструктуру и поднять заново. Шлюзы, сервера, гипервизоры – все было отправлено в утиль и организованно с нуля.
Полный отказ от Cisco и другой проприетарщины , вместо них маршрутизаторы на opnsense.
Максимальная изоляция как изнутри, так и извне, жесткое ограничение доступа к серверам и шлюзам. Любые внешние ресурсы с минимальным необходимым функционалом и за reverse proxy.
Минимальное использование AD. Посидев и подумав, я понял, что повсеместное использование домена в моем кейсе - это не необходимость, но блажь. Управлять, безусловно, удобнее, но какой ценой?
В итоге все, что может обойтись без домена – работает без домена. Это, прежде всего, все рабочие станции, которые раскатываются из подготовленного образа. По-сути, они являются тонкими клиентами до TS. Лучше изредка подключаться через условные DameWare или RustDesktop, чем постоянно параноить, что сегодня кто-то схватил очередной вирус с 0-day уязвимостью и положит тебе всю инфру. Да, на TS это можно сделать тоже, но вероятность подобного с жесткими GP и свежим defender сильно ниже.
Постоянный мониторинг свежих уязвимостей и эксплоитов. Обязательные регулярные патчи безопасности на всех серверах и маршрутизаторах.
Только за этот год я успел пропатчить 2 критические уязвимости MS (RDP и офис) и по одной для Veeam и ESXi. Хоть telnetd в инфре не было и на том спасибо.
Для бэкапов была пересмотрена политика мониторинга. На стример денег не дали, поэтому в схему 3-2-1 добавился дополнительный внешний жесткий диск, подключающийся напрямую к серверу. Питание подается через умную розетку. Во время еженедельного бэкапа диск включается, после выключается. Примитивно, но от автоматических атак вполне должно помочь.
В будущем есть мысль подключения какого-нить интеллектуального решения для мониторинга именно ransomware атак.
Что касается ситуации в общем, то мне повезло. Очень повезло. Разрулил чисто на упрямстве, опыте, удаче и безысходности. Мысли посетили следующие:
ломали меня скрипткидис, скорее всего вообще юзеры RaaS. Их погубила лень. Прояви они хоть капельку больше внимательности и усердия, буквально на йоту, я бы не выплыл. Почти наверняка они даже не знали, кого взломали, не были физически в моей инфраструктуре. Ковровая бомбардировка.
не важно, сколько у тебя бэкапов. Важна организация хранения и регулярная проверка целостности.
от ошибок и 0-day никто не застрахован. Взламывают и майкрософт и меня и пенсионерку тетю Валю. Понятно, что у всех разные бюджеты, ответственность, подход к ИБ, но взламывают, опять же, всех, смирись. Рядовой организации невозможно выстроить неприступный бастион. Хотя бы из-за неизбежного вездесущего человеческого фактора. В текущих реалиях гораздо важнее правильно организовать тыл. Не так важно, что тебя могут сбить с ног, гораздо важнее, как быстро ты можешь подняться и вообще можешь ли. При всех панических настроениях и вбросах аэрофлот поднялся за 1 день. Кто бы что не говорил, но они красавчики. Кто был, то понимает. А кто-то банкротится и закрывается навсегда, как та британская логистическая контора с вековой историей.
никогда не экономьте на инфраструктуре и ИБ. Это касается и владельцев бизнеса и админов. Задача первых прежде всего понимать ценность и важность IT. Сегодня часто это вообще костяк вашего бизнеса. Задача вторых – не бояться и уметь продавливать свое мнение, правильные решения и бюджеты. Цените себя и свой труд. Ни один уважающий себя специалист не станет работать с инфраструктурой из говна и палок, но и ни один руководитель не придет к вам с инициативой потратить «лишних» денег, если только их прям некуда девать.
не паникуйте и не опускайте руки. Никогда. Поначалу любое происшествие кажется неисправимой катастрофой, но глаза боятся, а руки делают. Как показывает практика, из любой ситуации можно если не выплыть, то хотя бы очень сильно нивелировать последствия. Это был один из самых тяжелых и напряжных периодов в моей профессиональной карьере. Нервы, постоянное стороннее давление, дух на нуле. Но по итогу все это сделало меня опытнее, увереннее и сильно-сильно осторожнее, хотя даже спустя время нет-нет, да приснится кошмар по мотивам. Типичный ПТСР.
Всем безоблачного неба и серверов, коллеги.
Комментарии (34)

freelook00
23.03.2026 19:27А как они ZFS уничтожили на TrueNAS то? Оно же на железном сервере было, а не в виртуалке.
Пароль сервисного аккаунта везде одинаков был?
Rub_paul
23.03.2026 19:27Скорее всего там стоял дефолтный пароль или пароль уровня admin123. Никто не будет брутить сложную хэш-функцию, если можно зайти через парадный вход

caramingo
23.03.2026 19:27Несколько лет назад был в похожей ситуации. Зашифровали почти все. Об ИБ тогда никто не думал к сожалению. После атаки что то получилось восстановить что то нет.
Многое было потом было переделано. И работая в офисе, в серверной завел офлайн бекап сервер - копировал на него все самое ценное и выключал до следующей среды или пятницы.
musonius
23.03.2026 19:27ага, т.е. ваша контора генерит важные данные только по средам и пятницам, а по остальным дням всякое барахло, которое не нужно бэкапить?
или rpo у вас неделя? а как тогда контора бабки зарабатывает, если может неделю без инфры прожить)

DAumkraft
23.03.2026 19:27Забавно, у нас в одной конторе был внешний жесткий, который подключался один раз в неделю для лишнего бекапа, затем главбух его отключала и уносила. И именно в момент взлома оказалось что диск остался подключенным))

werter_l
23.03.2026 19:27Спасибо. Читал как детектив.
Вопросы:
1 Почему после всего произошедшего остались на vmware esxi и не перешли на открытое ПО - теже proxmox ve, xcp-ng? Циску-то вы сменили на opnsense.
У pve есть pbs для быстрых инкрементных бэкапов с проверкой целостности + репликация хранилища, есть pdm, к-ый позволяет реплицировать ноды без создания кластера и прекрасный pulse для централизованного мониторинга https://github.com/rcourtman/pulse
2 Truenas умеет в репликацию, если что. И да, надеюсь у вас версия truenas scale, т.к. версия на freebsd в этом году EOL.

itoolsy
23.03.2026 19:27Вы в самом начале статьи говорите, что вам не важно, как вообще это произошло. Но это и есть самое главное, что нужно найти, понять и пофиксить. Никакие усложнения в ИБ не сработают, если у вас нет 2-го фактора для сервисного аккаунта с доступом извне, открывающего админский доступ до всей инфраструктуре. Все остальное - О малое и больше касается best practice.
У Veeam есть встроенная функция тестирования бэкапов на консистентность.
Включение/выключение внешнего жесткого диска с розеткой вам в итоге развалит диск и вы просто не узнаете о его кончине. Вам все равно нужно мониторить состояние такого бэкапа.
Антивирусы вам не помогут, к сожалению, предотвратить подобное - они потом скажут - ага, нашел! Есть методы анализа дисковой активности при старте подобного шифрования - я бы смотрел в эту сторону.
Ничего не скажу про лицензионность / техподдержку всего, на что вы перешли=)) Сам пока не особо понимаю, куда смотреть из Vmware
Rub_paul
23.03.2026 19:27не важно, как вообще это произошло
Это отмазка уставшего админа, который просто хочет поскорее забыть этот кошмар и пойти спать)

musonius
23.03.2026 19:27я даже пароль от акка восстановил и потрачу свой бесплатный комент на эту простыню)
по тексту
Штош, придется ехать в серверную и смотреть на месте
а не должно такого быть. админ должен подключиться всегда удаленно, если есть интернет, особенно если он один такой на конторе. вплоть до белых адресов без впна. пока ты катаешься туда-сюда вирус работал.
Какой-то момент я стоял и тупо смотрел на этот файл.
а надо сразу гасить все серваки и рубить сеть
Нас взломали
1 не нас, а вас
2 не взломали, а зашифровали с точкой входа на терминальнике. обратная сторона медали работы с тонкими клиентами. поэтому терминальников надо делать несколько. ну и вопрос как юзер смог это на терминальнике запустить...
Железо хорошее, но древнее, как и все ПО, возрастом примерно 10 лет
которое никто не поменял за это время, ни предыдущие админы, ни ты. да и не в железе дело, а в том кто и как им пользуется
Был составлен план по модернизации и, после разговора с руководством доводы приняли, выделили бюджет на следующий год, но, к сожалению, не успели
дадада, конечно) ты б еще на пятилетку это дело отложил
За полгода до инцидента была взломана наша материнская компания
и никто не сделал выводов. когда сдэк ломанули, то мы в отделе уже на след день провели совещание, и я почти сразу же приступил к допиливанию бэкап инфраструктуры с лишней проверкой всего)
и это, материнская компания, она что, никак не руководила айтишными процессами у тебя в конторе? впервые о таком слышу. обычно главные админы сидят в головном офисе, а на место нанимают эникея, вроде тебя
Первым делом выдергиваю сетевой шнурок из циски и физически гашу все сервера
нееее, первым делом ты тупишь, вместо того чтобы сделать это удаленно, прешься в офис, пялишься там на файл, а только потом дергаешь
Тем временем звонков становится все больше: все филиалы не работают, нет интернета и связи с серверами, у всех зашифрованы файлы на декстопах
что говорит о том, что системы оповещения юзеров в виде бегунка у тебя нет, помощников на которых это можно скинуть нет, а значит контора уровня 3 менеджера на 2 стола.
Главные активы: шара 4ТБ, около 10 1С SQL баз объемом в 1ТБ, профили юзеров RDP еще около 5ТБ, почта Exchange примерно 500ГБ
это вообще ни о чем. на переносной диск влезет) что только подтверждает теорию о мелкой конторе
Гипервизоры работоспособны, но VM выключены, а их образы зашифрованы
ага, это ща модно так делать, когда у тебя инфра кривая. дай угадаю - у тебя гипервизоры в той же сети что и операционки виртуалок?
Делались они по схеме 3-2-1:
что является самым минимумом в ситуациях, когда контора зависит от инфры. у меня у одного клиента 1с базы имеют 6, ШЕСТЬ!, копий, включая слив в амазон. и то я подумываю над еще одной копией.
Виноват ли я в том, что просрал проверку бэкапов? Безусловно виноват и еще как. Вроде не первый год в IT, но наступил на классические грабли. В условиях ограниченных ресурсов и времени ошибки неизбежны
ну хоть не отрицаешь, что это ты дурак, но не надо съезжать на ограниченные ресурсы и время. когда ты один админ на конторе, ты управляешь своим временем и никто больше. и даже имея ограниченные ресурсы можно сделать все максимально правильно.
Ты понимаешь, что от тебя зависит работа многих человек, они надеются, на кону стоят тысячи человеко-часов, благополучие людей и их семей
какой однако гуманист. твоя ж стоит на кону, потому что тебе за это все отвечать. тебе одному, больше никого нет)
Сразу обозначу, что выплата выкупа единогласно была отвергнута. Может, как последняя и крайняя мера, но в слух эти мысли никто не озвучивал, потому что с террористами и тридварасами переговоры не ведем
ну если ты как контора зарабатываешь биткоин в год, то да, лучше неделю помучаться. а если ты зарабатываешь биткоин в день, то простой инфры тебе дорого обойдется и лучше заплатить. но откуда это знать админу конторы на пяток человек - он таких бабок никогда не видел)
Скорее поверю в фишинговое письмо или брутфорс хэша пароля из конфига дырявой циски, да это и не важно. Векторов атаки масса и мне в принципе не интересно как
правильно, зачем разбираться в причинах и закрывать дыру. пусть будет, вдруг пригодится еще кому)
Стало ясно, что необходимо попытаться восстановить его во что бы то ни стало
вместо того, чтобы стартануть пусть старую, но 100% рабочую инфру, ты тратишь время на исправление своих косяков (интересно а ты сказал руководству, что это твой проеб по всем фронтам или съехал на юзеров открывших батник на терминальнике?))
помню еще когда учился на курсах по эксченджу, то препод там задал вопрос "у вас упал почтарь, база не работает. нужно восстанавливать из бэкапа, база несколько терабайт. ваши действия?" ну и там начали предлагать гениальные идеи типа "сообщить всем что почта не будет работать три дня". на что препод сказал "
вы дебилы?нужно сделать пустую базу, чтобы почта пошла и юзеры смогли с ней работать, а потом уже восстанавливать и подкидывать восстановленное в эту новую базу. ваша задача обеспечить работу предприятия, а не в циферки пялиться"Ни один я такой лох!
ну во-первых НЕ, во-вторых да, ты такой не один)
Veeam в зависимости от типа делает бэкапы в своих проприетарных форматах. Это может быть vbm, vbk, vib или vstore в случае с smb. Первые три замечательно импортируются через Backup & Replication console, а вот четвертый не будет работать без конфига сервера VB&R, а именно – файла .bco
все чуточку посложнее, парень, об этом ты узнаешь чуть позже
С некоторыми оговорками мне удалось восстановить почти 100% данных
ура, повезло, не надо на бутылку садиться) но скл-базе пофигу, что ты ее восстановил на 99%, она не будет работать, о чем вероятно мы узнаем ниже
А тем временем взламывают Аэрофлот
чел, там недели прошли между взломами, ты все это время ковырялся с восстановлением??
Бывает со всеми, даже с такими крупными и обеспеченными ребятами
ага, таких дураков везде насыпано
Расчехляю свои связи, пускаю сарафанное радио и выхожу на вендора
связи есть, а мозгов, чтобы сеть закрыть нет. обычное дело) и куда ты там выходил, в софтлайн позвонил в отдел продаж?)
начинает валиться подобное: SQL Server detected a logical consistency-based I/O error
а чего ты ожидал, восстанавливая базу с црц ошибками?))) кстати, вот мы и узнали
База все так же указывала на потерю консистентности
да ну, и как же ты это понял?))
В синглмоде запустил конфигуратор, после чего выполнил проверку информационной базы, конфигурации и экспорт в .dt. Все процедуры отработали на удивление штатно, хоть и выплюнули кучу ошибок
показатель того, что ты не знаешь, о том как работать с 1с базами) на курсы, чтоль сходи. хотя часто встречаю людей, которые сторонятся 1с и погружения в эту кухню. в рф, где 1с в каждой первой конторе...
База оказалось живой и после проверки сотрудниками была признана работоспособной. С ней потом еще пару раз случались проблемы, но непонятно с чем конкретно они были связаны я тоже разбираться уже не стал, да упокой ее душу.
ну конечно, оно же запускается, а то что база битая и кривая, то это уже не мои проблемы, это 1с виновата. и вообще пусть юзеры мучаются, а не я. и не я все сломал тут.
Были понесены серьезные убытки
тобой тоже?) ни слова об этом по всему тексту
все было отправлено в утиль и организованно с нуля
сомнительно, но ок
Полный отказ от Cisco и другой проприетарщины , вместо них маршрутизаторы на opnsense
перефразируя известную цитату - на хе ра?) или ты на откате у манагеров наклеильщиков шильдиков?
Максимальная изоляция как изнутри, так и извне, жесткое ограничение доступа к серверам и шлюзам. Любые внешние ресурсы с минимальным необходимым функционалом и за reverse proxy.
то, с чего надо было начинать, как только ты приходишь на любую контору, ты делаешь когда все полетело
Минимальное использование AD. Посидев и подумав, я понял, что повсеместное использование домена в моем кейсе - это не необходимость, но блажь. Управлять, безусловно, удобнее, но какой ценой?
ну, если не знаешь, как это работает, то да, лучше не использовать) локальные учетки на десятке серверов наше все. а эксч интересно ты как без домена запустишь?) ааа, тоже на опенсорсе чето поднимешь? про это тоже ни слова
Постоянный мониторинг свежих уязвимостей и эксплоитов. Обязательные регулярные патчи безопасности на всех серверах и маршрутизаторах
т.е. штатная работа админа небольшой конторы, когда нет ибешника и эникеев? а до этого ты чем занимался?)
Только за этот год я успел пропатчить 2 критические уязвимости MS (RDP и офис) и по одной для Veeam и ESXi.
целых две? уау)
Для бэкапов была пересмотрена политика мониторинга. На стример денег не дали
ага, т.е. выводов контора не сделала, значит не так много потеряла, раз стример дороже потерь. и причем тут мониторинг до бабла? мониторинг это отправка уведомление на почту и в тг, на это бабки не нужны, но даже этого у тебя не было.
добавился дополнительный внешний жесткий диск, подключающийся напрямую к серверу. Питание подается через умную розетку. Во время еженедельного бэкапа диск включается, после выключается. Примитивно, но от автоматических атак вполне должно помочь.
и админом выводов тоже не сделано, раз городит костыли, вместо того, чтобы организовать еще одну оффсайт точку с нормальным мониторингом и проверкой восстановления, особенно полагаясь на умную розетку с доступом через интернет)) как будто розетки не ломают...
В будущем есть мысль подключения какого-нить интеллектуального решения для мониторинга именно ransomware атак.
уволиться и пойти в яндекс-такси?)
то мне повезло. Очень повезло. Разрулил чисто на упрямстве, опыте, удаче и безысходности.
и на страхе сесть на бутылку, если контора узнает, что виновник всего этого ты, будь честным с хабром
не важно, сколько у тебя бэкапов. Важна организация хранения и регулярная проверка целостности.
после стольких лет и положенной инфры ты это понял
При всех панических настроениях и вбросах аэрофлот поднялся за 1 день.
сказал, что поднялся за 1 день. это разные вещи) как в анекдоте "доктор, мне и соседу 70 лет, он говорит что занимается сексом с женщинами каждый день. ну так и вы говорите". доказывать это аэрофлоту не было необходимости.
кто-то банкротится и закрывается навсегда, как та британская логистическая контора с вековой историей.
потому что закрыться выгоднее - под это списать можно много чего. ты не знаешь в чем личная выгода для владельца бизнеса. может ему это надоело и он хочет получить страховые бабки и не заниматься бизнесом, а государство ему не даст просто так закрыться, да еще платить кучу всего всем надо будет. если что то происходит, значит это кому то выгодно.
никогда не экономьте на инфраструктуре и ИБ. Это касается и владельцев бизнеса и админов
а новую тачку директору тогда откуда брать, если он прибыль на иб будет спускать?)
важность IT. Сегодня часто это вообще костяк вашего бизнеса.
а продажники говорят, что это они самые главные)
Задача вторых – не бояться и уметь продавливать свое мнение, правильные решения и бюджеты.
что ж ты не продавил и согласился ждать целый год? и не сделал правильное решение по изоляции бэкап сети.
Ни один уважающий себя специалист не станет работать с инфраструктурой из говна и палок
ну ты ж согласился)
Поначалу любое происшествие кажется неисправимой катастрофой, но глаза боятся, а руки делают.
это если у тебя нет плана, как поступать в этой ситуации, т.е. ты заранее ее не продумывал и не подготавливал сценарии восстановления и не просчитывал время всего этого, т.е. не подходил по-взрослому. все меняется когда тебе надо обеспечить работоспособность 99,99 в год.
это был один из самых тяжелых и напряжных периодов в моей профессиональной карьере
обычное шифрование самое тяжелое? что ж будет когда ты столкнешься с реальным проблемами))

peacemakerv
23.03.2026 19:27Классный комментарий... И не лень же было писать с нулевой ценностью :)

musonius
23.03.2026 19:27не люблю, когда собственные косячные действия публично преподносятся под соусом героизма - "смотрите, я превозмог все трудности (которые сам же и создал)"

dragonnur
23.03.2026 19:27НЯП бывают всё же "типа-умные" розетки с недельным циклом и безо всяких этих ваших энторнедов, просто вкл-выкл, выставляемое кнопками на ней.же, или блютусом.

musonius
23.03.2026 19:27ох уж этот современный мир) про нормальные аппаратно-механические решения я уже и забыл, хотя 10+лет назад юзал бывало, причем именно такие как на картинке, с указанием периодов работы.
да, такое решение я бы и сам использовал в принципе, с пониманием риска что это неуправляемо удаленно. но у меня сомнения, что речь в тексте именно о таких)


vesper-bot
23.03.2026 19:27пока ты катаешься туда-сюда вирус работал.
строго говоря, если логин был в 22:30 а звонки пошли в 8 утра, то лишний час погоды не сделает, всё там давно поломалось.
ну и вопрос как юзер смог это на терминальнике запустить...
не юзер, а админ (" логин с сервисного акка админа AD, который использовался для различных нужд, в том числе для авторизации по VPN через AD"), причем сразу доменный. Даже при дефолтно настроенных SRP (а были ли они там?) админам обычно "всё можно". Ну и из антивируса один дефендер - тоже флаг, он хорош только KMS-эмуляторы ловить, а скрипт на павершелле пропустит молча. Дальше скорее всего HV sandbox escape прошел, который с месяц назад афишировали, на который вроде даже админ на ВМ не требуется.
у тебя гипервизоры в той же сети что и операционки виртуалок?
возможно, особенно если ssh включен на них к тому же - а что, типа? Но если там был CVE-2025-22225, то это не спасает.
что ж будет когда ты столкнешься с реальным проблемами
а он до них не доживет, или если то, что вы называете "реальными", стукнет, он либо будет не там, либо давно свалит, и не будет иметь такой ответственности, чтобы разруливать эти проблемы в одного. Ну и шифрование серверной инфраструктуры вместе с расхреначиванием бэкапов - достаточно реальная проблема, чтобы поставить крест больше, чем только на авторе этого опуса.

musonius
23.03.2026 19:27строго говоря
технически да, в этой ситуации так, но тут важно то у админа нет заранее заготовленной "руки, дергающей все провода". коллеги рассказывали про случай, когда с утра юзеры звонят и говорят что "чето не работает", админ местный не понимал что происходит, потом через пару часов директор позвонил знакомому админу, тот созвонился с офисным, задал пару вопросов и говорит "прямо сейчас выключай серваки" - "ты че, там же юзеры работают" - "ты дурак, похер на юзеров, выключай, у тебя данные шифруются сейчас". потом этот админ приехал, дал пенделя офисному, стер все порушенное, восстановил из бэкапа. а все почему? потому что этот знакомый уже поел хлеба с говном и знал как настраивать инфраструктуру, т.е. он и настраивал этот офис. а на полной зп его было дорого держать)
админ (" логин с сервисного акка админа AD, который использовался для различных нужд, в том числе для авторизации по VPN через AD"), причем сразу доменный.
пропустил этот момент, тогда все еще печальнее.
Дальше скорее всего HV sandbox escape прошел, который с месяц назад афишировали,
ну автор довольно точно обозначил сроки, тогда такого чуда еще могло не быть
capt_Rimmer
Словил парочку флшбэков. Плюсанул. Мира всем!