Перейти к содержанию

[РАСШИФРОВАНО] Сотрудница при просмотре фото подцепила вирус который зашифровал файлы [hopeandhonest@smime.ninja].[94CECC88-67302ADD]


Рекомендуемые сообщения

Добрый день!

Сервер  Win 2012 R2 был заражен вирусом smime.ninja. Машина была остановлена и восстановлена система из резервной копии. Файлы дополнительного F диска не резервировались и имеют рас название типа: Тортилья с курицей.jpg[hopeandhonest@smime.ninja].[94CECC88-67302ADD]

 

Также в сервер была включена флеш карта которая была зашифрована и на неё был внедрён вирус. При включении данной флэш карты на другой ПК вирус был обезврежен McAfee и размещён системой в архивный каталог на диске C:\QUARANTINE   Приложить его вам не получилось из за лимита ограничения 12,7 МБ (13 324 899 байт)   Если он понадобится то можно скачать по ссылке с Гугл диска https://drive.google.com/file/d/18p6Lx6HrHlGkDUce6JQbuYtwEBzYMgWF/view?usp=share_link

 

А также прикладываю файл ТТК.rar зашифрованных файлов с паролем virus

 

 

ТТК.rar

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Только не думаю, что заражение произошло во время просмотра фото. Скорее всего был взлом RDP.

Инструкцию отправляю личным сообщением.

Ссылка на комментарий
Поделиться на другие сайты

Ну да. Возможно раньше ночью это произошло. Так как она только подключилась и не чего особенно не успела сделать, просмотрели по видеокамере и ПК засбоил и стал отключаться от РДП

Ссылка на комментарий
Поделиться на другие сайты

У меня открывается вот такая фигня. Не вижу ваше личное сообщение.

8 часов назад, Sandor сказал:

Здравствуйте!

 

Только не думаю, что заражение произошло во время просмотра фото. Скорее всего был взлом RDP.

Инструкцию отправляю личным сообщением.

Где найти ваше сообщение?

8 часов назад, Sandor сказал:

Здравствуйте!

 

Только не думаю, что заражение произошло во время просмотра фото. Скорее всего был взлом RDP.

Инструкцию отправляю личным сообщением.

Разобрался.

 

Вот что получилось по итогу.

Decryptor.png

8 часов назад, Sandor сказал:

Здравствуйте!

 

Только не думаю, что заражение произошло во время просмотра фото. Скорее всего был взлом RDP.

Инструкцию отправляю личным сообщением.

 

Decryptor.png

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, Sandor сказал:

Из тех, которые не расшифровались, несколько упакуйте в архив и прикрепите к следующему сообщению.

 

Запустил с правами Администратора всё хорошо! Всё расшифровалось. СПАСИБО ОГРОМНОЕ!!!

Ссылка на комментарий
Поделиться на другие сайты

Отлично!

 

Смените пароли на админские учётки и на подключение по RDP. Последнее нужно прятать за VPN.

 

Читайте Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

  • Sandor изменил название на [РАСШИФРОВАНО] Сотрудница при просмотре фото подцепила вирус который зашифровал файлы [hopeandhonest@smime.ninja].[94CECC88-67302ADD]
  • 2 недели спустя...
  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Evgeniy Alekseevich
      Автор Evgeniy Alekseevich
      05 августа , судя по датам файлов, на нашем сервере был запущен шифровальщик, кем и как пока выясняем, но сегодня утром я обнаружил зашифрованы практически все файлы.
      Файлы имеют расширение helpo2.
      Может кто сталкивался и сможет помочь ?
      Связались с вымогателями, они для примера расшифровали два файла, я вложил в архив два зашифрованных и они же расшифрованные . Там же письмо, которое они оставили.
      Также прикладываю файлы от  Farbar Recovery Scan Tool.
      Может кто сможет помочь....
      С Уважением, Евгений.
       
       
      Addition.txt FRST.txt НаборФайлов5шт.zip
    • orbita06
      Автор orbita06
      легла вся сеть и 4 сервера вирус удален нужна программа дешифровальщика
    • Nik10
      Автор Nik10
      Возможно ли расшифровать зашифрованые файлы. Предположительно mimic

      В архивы 2 экзэмпляра зашифрованных файла, результаты утилиты FRST и записка о выкупе. Оригинал ВПО не найден.
      ransomware_1c.zip
    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
    • Сергей N
      Автор Сергей N
      Можно ли тут что-то сделать? Файлы и папки не копируются и не пересылаются

×
×
  • Создать...