Перейти к содержанию

it4

Участники
  • Публикаций

    35
  • Зарегистрирован

  • Посещение

Репутация

0

Информация о it4

  • Статус
    Постоялец

Посетители профиля

180 просмотров профиля
  1. Вымогатель-шифровальщик зашифровал абсолютно всё и файлы бэкап и файлы образов всё что можно было. Подскажите пожалуйста что делать? Зашифрованные файлы и требование удалось вытащить подключив диск к другому ПК Все данные прикреплены в архиве. Что можно с этим сделать? 29-12-2020_11-07-29.zip
  2. На данном сервере не поднят RDP, доступ к нему ограничен правами
  3. Возможно ли выявить источник заражения (ПК с которого был запущен вирус?)
  4. Добрый день. Словили шифровальщик, попал на расшаренные диски и папки. Файлы приняли вид --------.pdf.id-EEB9C926.[cryptocash@aol.com].CASH логи собирали с сервера, где и зашифровались файлы Проверка с помощью kaspersky virus removal tool не дала результатов. Прикрепляю лог из autologger'а. дополнительно отчеты FRST Буду благодарен за любую помощь. CollectionLog-2019.11.06-10.37.zip FRST.zip
  5. Добрый день! Есть ли дешифратор по данной проблеме на сегодняшний день?
  6. Ответ загрузки по ссылке https://virusinfo.in...s.php?tid=37678 Результат загрузки Файл сохранён как 181026_042948_quarantine_5bd2983c18951.zip Размер файла 3984997 MD5 2ddd0dfb0d119df8a8910b08aa8e36b4 Файл закачан, спасибо! Добавили свежие логи из autologgerа. CollectionLog-2018.10.26-07.33.zip
  7. эти процессы от программы удаленного администрирования Вам врядли известны? А там и TeamViwer еще, и Radmin... Дaнные процессы нам неизвестны. TeamViewer стоит для запуска вручную, а не службой. Radmin тоже установлен для настройки самого сервера
  8. Мы заметили в ленте, что пользователь papakarloоплатил требования злоумышленников и провел оплату дешифровщика. Ситуация и README.txt схожа с нашим Скрин прилагаю Стоит ли нам подождать пока появиться дешифратор с ключами по нашей проблеме? Подозрительно то, что на всех ПК и серверах стоит Касперский Internet Security и он не обнаружил угрозы заражения
  9. Добрый день! выкладываю свежие логи из autologgerа. Также, прикрепляю отчеты FRST и еще один README Из последних вложений можно увидеть ПК, с которого прошло шифрование и каким способом? FRST.zip README.txt CollectionLog-2018.10.24-14.54.zip
  10. Как нам быть в такой ситуации, чтобы вернуть файлы в первоначальный вид?
  11. Отправлено 20 Август 2018 - 06:37 Добрый день. На NetGear подняты Общие ресурсы на Томе RAID. 22.10.2018 все файлы в папках приняли зашифрованный вид. Зашифровались данные и были преобразованы в файлы без расширения Проверка с помощью kaspersky virus removal tool не дала результатов. Прикрепляю лог из autologger'а. Буду благодарен за любую помощь. Также, прикрепляю отчеты FRST и README CollectionLog-2018.10.23-02.57.zip README.zip FRST.zip
  12. Он будет обязательно, не волнуйтесь. Когда ждать план дальнейших действий по предотвращению повторения данной ситуации
  13. Еще вопрос! Можно все два ключа записать в один файл KEYS.txt?
×
×
  • Создать...