Зашифровали bitlocker -ом
-
Похожий контент
-
Автор aryanatha
Здравствуйте
Сервер под управлением Windows Server 2012 R2
Заходили на него используя RDP
2 диска зашифровались BitLockerом
Системный диск Битлокером не зашифровали, но часть файлов на нем были зашифрованы
В идеале нужно полностью восстановить систему, но в принципе, самый важный файл на всем компьютере один - это база данных 1С.
Она лежит на незашифрованном диске, и зашифрована отдельно. Размер порядка 10 гб
в приложении логи анализа и да зашифрованный файла Эксель.
файл с вирусом не нашли. требований денег не нашли
возможно заразились после того как дней 5 назад дестоп был с помощью Хамачи подключен в одну локалку с ноутом внука, на котором куча скачанных с тореннnов поломанных игрушек. после этого на декстопе запускался drWebCureIt
и после этого с дестопа по RDP ходил на сервер
прошу помощи
-
Автор Тунсю
Здравствуйте! Подхватили заразу a38261062@gmail.com ooo4ps, зашифрованы на сервере файлы на рабочем столе и диски, как вернуть сервер в штатный режим и обезопасить себя в будущем, может есть какое-то решение?
при проверки сервера угрозы не были найдены
-
Автор niktnt
Добрый день.
Шифровальщик загрузился на сервер из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\.
На предположительном компьютере-источнике зашифрован и диск C:\
Файлы о выкупе продолжают создаваться при старте системы.
Addition.txt FRST.txt virus_bitlocker.zip
-
Автор Alkart1975
Здравствуйте.
Зловред зашифровал битлокером несистемный диск. Злоумышленники просят выкуп на почту davidblaine@mail2world.com и bitlockerlock.unlock@gmail.com
С диска С удалены файлы баз данных и документы. На компьютере несколько пользователей.
На рабочем столе одного из пользователей оставлен файл PLEASE READ с требованием оплаты.
Прошу помощи. Возможно ли расшифровать диск? Или восстановить файлы баз данных 1С.
Addition.txt FRST.txt PLEASE READ.txt
-
Автор Okay
Зашифровали сервер 1С на базе Windows Server 2019 Standard, все обновления стоят.
Доступа по RDP нет, сервер 1С открытыми портами в интернет не светит.
Почитав аналогичные темы, понял, что взломали через пользователя USR1CV83 (хотя в системе ему было задано другое имя).
Примерное время взлома: 08.06.25 03:00 МСК. После шифрования все следы шифровальщика были удалены, системные журналы очищены, сервер выключен.
Поиск по временным папкам ничего не дал. Elcomsoft Forensic Disk Decryptor тоже не помог.
На восстановление файлов не надеюсь, восстановим из имеющихся резервных копий.
Вопрос в том, каков именно механизм взлома и как защититься от подобного в будущем?
Пользователь USR1CV83 был назван по-другому, пароль задан сложный, админские права ему нужны для корректной работы.
FRST.txt Addition.txt FILES_ENCRYPTED.zip
-

Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти