Перейти к содержанию

Поработал шифровальщик с суффиксом .fargo2


Рекомендуемые сообщения

Здравствуйте!

 

Атака была 21.07.2022 после 21:00. Возможно, через rdp или через письмо с "сюрпризом". Антивирус был выключен.

Зашифрованы файлы mdf (на компьютере работал microsoft sql server), а также другие файлы системы (bak, pdf, sql и т.д.)

К зашифрованным файлам добавлен суффикс .FARGO2 Бэкапы баз данных также зашифрованы. Теневые копии удалены.

Файлы зашифрованы одним из вариантов Trojan.Encoder.34027 из семейства TargetCompany.

ESET определил вирус как Win32\Filecoder.FV

Имеется пара файлов pdf (зашифрованный и расшифрованный), но выложить не могу, так как содержат коммерческие данные.

Если они могут помочь, то вышлю в личку.

 

Прошу помощи с расшифровкой.

Addition.txt FRST.txt files.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

К сожалению, расшифровки этой версии вымогателя - TargetCompany - нет.

В Брандмауэре закройте

Цитата

FirewallRules: [{98EBC25D-8D64-4F09-8313-E02FB02FA007}] => (Allow) LPort=443

 

Смените пароли учетных записей администраторов.

Ссылка на комментарий
Поделиться на другие сайты

Как говорится, надежда умирает последней...

Либо вымогателей поймают, конфискуют сервера и выложат ключи. Либо они сами прекратят свою деятельность и тоже выложат ключи.

И то и другое случается, хоть и очень редко.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • ad_art
      От ad_art
      Здравствуйте, требуется помощь в расшифровке файлов.
      Прилагаю образец вируса в запароленном архиве, ключи реестра содержащие данные для шифрации.
      First.txt Addition.txt Зашифрованные файлы.7z Оригинальные файлы.7z virus_sample.7z Требования вируса.7z reg_keys.7z
    • kiso
      От kiso
      Добрый день, во такого "друга" поймали. Можно что-то предпринять? 
      11.rar FRST_27-12-2024 20.52.38.txt
×
×
  • Создать...