Разделы в блоге
-
Похожий контент
-
Автор alexchernobylov
Добрый день.
Windows Server 2019
Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
Они спросили имя домена, серверов или их айпишники.
Доступа к диску нет и файлы никакие не получить.
Подскажите, пожалуйста, как справиться с данной заразой.
-
Автор hiveliberty
Доброго дня,
Коллеги столкнулись вчера с интересным шифровальщиком
Windows Server 2022
Зашифрован целый раздел с системой. И судя по всему, даже не битлокером. Несколько отличается окно с предложением ввести пароль.
С зашифрованного диска снял первые 4кб данных через dd с livecd debian.
И тоже самое сделал для чисто установленной ос и тоже прикрепил для сравнения.
Так же снял с загрузочного раздела BCD файл, который явно был изменён во время работы этой дряни.
Файлы не исполняемые, но упаковал в архив с дефолтным паролем.
Пробовал отправлять куски через Virustotal - ни одного срабатывания.
Пока прикреплять не стал, согласно правилам)
Доступа к диску, естественно, нет и файлы никакие не получить.
Доступен только диск загрузчика и Recovery
По большому счёту интересно, можно ли с этим что-то делать.
И в целом, новое что-то?
Коллеги связались с этими ребятами, те показали список файлов с паролями от каждого сервера.
Те спросили имя домена, серверов или их айпишники.
По имени домена предоставили список файлов с паролями, скрин.
-
Автор juzvel
Добрый день. Зашифровались BitLocker'ом разделы, кроме системного. Диск смонтированный как папка не тронут(Это на другом ПК, с того хожу на этот по рдп). РДП открыт на нестандартном порту. Так же был изменен пароль пользователя, с этим разобрался. Шифрованых файлов на системном диске не обнаружил
FRST.txtAddition.txtPLEASE READ.txt
-
Автор crabcorner
Столкнулся с проблемой, подхватил самовостонавливающийся майнер делающий это через планировщик задач. Майнер успешно удалил через стороннюю утилиту заменяющею его, но оригинальная программа до сих пор не работает. Так же как выяснилось майнер заблокировал весь раздел "управление компьютером". И из-за этого доставляет мне большие проблемы. Помогите в восстановлении Планировщика и остального раздела.
-
Автор KL FC Bot
Попытки поставить целевой фишинг на поток мы наблюдаем уже достаточно давно. Как правило, они ограничиваются чуть лучшей стилизацией писем под конкретную компанию, имитацией корпоративного отправителя при помощи методики Ghost Spoofing и персонализацией послания (которая в лучшем случае заключается в обращении к жертве по имени). Однако в марте этого года мы начали регистрировать крайне любопытную рассылку, в которой персонализирован был не только текст в теле писем, но и вложенный документ. Да и сама схема была не совсем типичной — в ней жертву пытались заставить ввести корпоративные учетные данные от почты под предлогом изменений HR-политики.
Письмо от злоумышленников: просьба ознакомиться с новыми HR-гайдлайнами
Итак, жертва получает письмо, в котором якобы представители HR, обращаясь по имени, просят ознакомиться с изменениями HR-политики, касающимися протоколов удаленной работы, доступных рабочих льгот и стандартов безопасности. Разумеется, любому сотруднику важны изменения такого рода, курсор так и тянет к приложенному документу (в названии которого, к слову, тоже есть имя получателя). Тем более в письме такая красивая плашка, в которой сказано, что отправитель подтвержденный, сообщение пришло из листа безопасных адресатов. Но как показывает практика, именно в таких случаях к письму стоит присмотреться повнимательнее.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти