Перейти к содержанию

spika8080@gmil.com

Новички
  • Публикаций

    3
  • Зарегистрирован

  • Посещение

Репутация

0

Информация о spika8080@gmil.com

  • Статус
    Новичок
  1. Info.hta и RDP seslon.exe я действительно находил в сессии от встроенной учетной записи Администратора (которого к слову забыл отключить) Через этого пользователя и был осуществлен взлом. результат от https://virusinfo.info/ Результат загрузки Файл сохранён как 191001_151449_quarantine_5d936d696e37f.zip Размер файла 429 MD5 f07e1d025755a1aa21761b62c6d318f0 Файл закачан, спасибо!Новые логи Autologger`a во вложении CollectionLog-2019.10.01-18.23.zip
  2. Добрый день. Зашифровали все данные и приложения (даже службы из Администрирования) В результате все файлы стали иметь вид имя файла.оригинальное расширение..id-4A6FFD2D.[unlocktools@aol.com].UTC. Сообщение о выкупе прикрепил в текстовом файле(сообщение.txt), хотя на экране оно отображалось в html формате.Таже прикреплю текстовый файл с просьбой связаться по электронной почте с вымогателями расположенный на рабочих столах пользователей и в корнях дисков (FILES ENCRYPTED.txt) Диалог с вымогателями велся через почту указанную в расширении файлов. Они даже прислали дешифратор(decrypt.exe) (также во вложениях и попросили отправить им код который выдавался по результату сканирования (request.txt). В ответ как я понимаю они должны были отправить код дешифровки чего не последовало. Также прикрепляю результат Autologger. и 2 зашифрованных файла. сообщение.txt CollectionLog-2019.10.01-11.09.zip request.txt FILES ENCRYPTED.txt 2 зашифрованных файла.7z decrypt.7z
×
×
  • Создать...