Перейти к содержанию

rgdpol@yandex.ru

Новички
  • Публикаций

    8
  • Зарегистрирован

  • Посещение

Репутация

0

Информация о rgdpol@yandex.ru

  • Статус
    Новичок
  • День рождения 21.01.1982

Контакты

  • ICQ
    619891822
  • Skype
    BelevtsevAM

Информация

  • Пол
    Мужчина
  • Настоящее имя
    Александр
  • Город
    Ставрополь
  1. Здравствуйте! На сервере Win 2008 R2 Standard 64-bit установлен "Kaspersky Endpoint Security 10 for Windows SP2"с активированной лицензией до 07.01.2019 13.06.2018 обнаружили, что злоумышленник пробрался на сервер и запустил на нем программу-шифровальщик ACD7AG_payload.exe. В результате все файлы оказались зашифрованы по типу "имя файла с расширением "id-906C47CD.[Filesdec99@cock.li].bip" с расширением bip. (пример файла buh04---user.rdp.id-906C47CD.[Filesdec99@cock.li].bip). На сервере запустил Dr.Web CureIt! и были найдены зараженные файлы ACD7AG_payload.exe Прошу помочь в дешифровке и
  2. Здравствуйте! Зарегистрировался на портале для корпоративных пользователей Kaspersky CompanyAccount: https://companyaccount.kaspersky.com Мой Company ID: Адрес электронной почты на который был зарегистрирован CompanyAccount: Создал Запрос на расшифровку файлов: INC000007316803 Пока ещё запрос висит открытым. Спасибо!
  3. Здравствуйте! Сделал новые логи и прикрепил к этому сообщению! CollectionLog-2017.01.18-11.25.zip
  4. Здавствуйте! По электронной почте неопытный пользователь получил письмо с вирусом и в результате файлы с расширениями .doc, docx, .xls, .xlsx, .pdf, .txt, .zip, .rar., а так же файлы 1С на локальных дисках были зашифрованы и переименованы (примерно так: 1K6YkiUrk6JRNutksqOVS1hhFPMCPw3nBSUPcwC+eOM=.56E70E5527CC19802649.da_vinci_code) и на дисках появились файлы README1.txt, README2.txt с таким содержанием: /**************************************************************************** Ваши файлы былu зашuфpoвaны. Чтобы pаcшuфpoвaть uх, Вам нeобходuмо oтnpавиmь кoд: 56E70E5527CC19802649|
×
×
  • Создать...