Перейти к содержанию

Учреждение пострадало от атаки [onion749@onionmail.org][d4ad51c2]id4678f1.jpg


Рекомендуемые сообщения

19.12.2022 в 09-30 по Москве началось шифрование на одном из компьютеров сети, состоящей мз 10 машин. Далее началось шифрование файлов на общем диске (присоединен к машине и всем пользователям). Обнаружено через два часа. Компьютер выключен. Не трогался. Пострадали данные учета учащихся, бух. учет.

Помогите как действовать?

Спасибо.

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

17 минут назад, Автошкола сказал:

Компьютер выключен. Не трогался

Отключите его от локальной сети и выполните Порядок оформления запроса о помощи

Ссылка на сообщение
Поделиться на другие сайты

Спасибо за ответ. Сегодня сделаем.

Я его с перепугу разобрал, вынул диск, планировал сделать образ. Опасался,что вирус самоуничтожиться и не будет возможности восстановить данные. Нет такой опасности?

Ссылка на сообщение
Поделиться на другие сайты

Само тело вымогателя очень редко помогает в расшифровке. И скорее всего он уже удалён.

Прикрепите пока хотя бы образцы зашифрованных документов и записку с требованием выкупа.

Ссылка на сообщение
Поделиться на другие сайты

Именно так, к сожалению.

 

Приватный ключ находится у злоумышленников. Либо они сами его сольют, либо их поймают и изымут сервера.

И то и другое случается, но крайне редко.

Ссылка на сообщение
Поделиться на другие сайты

Проконсультируйте пожалуйста вот по какому вопросу:

На меня вышел с предложениями помощи некто: Сергей Поркар <serg.porkar@rambler.ru>

После изучения моих зашифрованных файлов, предложил скачать и запустить сканер, скаченный по ссылке [удалено]

я его не скачивал.

потом еще один [удалено]

я решил попробовать на чистом компе.

скачивая касперский на него ругнулся

Обнаружено: 24.12.2022 18:53:10

Причина: объект заражен HEUR:Trojan.Win32.Generic

 

Сергей утверждал что все ок

убрал касперского

скачал на чистый комп, запустил, и получил сообщение от локера

Что называется, что и требовалось доказать.

Предполагаю, что этот  Сергей Поркар <serg.porkar@rambler.ru> злоумышленник.

 

Что нибудь Вам известно о данном деятеле?

 

У меня на зараженном компе вирусом  Loki Locker. стоял касперский. Правда уже с месяц как закончилась лицензия.

Но касперский вроде должен был остановить вирус.

Или без лицензии касперский уже не работает совсем?

 

 

К слову, вот последнее сообщение от Сергей Поркар <serg.porkar@rambler.ru>

 

сканер в системе находит файлы шифровальщика, в файл записывает дамп ключа, с помощью него уже сможем расшифровать данные 
файл A.txt 
 
Такое возможно?
Изменено пользователем Sandor
Убрал вредоносные ссылки
Ссылка на сообщение
Поделиться на другие сайты

Подобных мошенников много, почитайте.

 

26.12.2022 в 09:31, Автошкола сказал:

Или без лицензии касперский уже не работает совсем?

Работает, только не обновляются базы. Антивирус мог быть отключен злоумышленником после получения пароля администратора и проникновения в систему.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • kpa39l
      От kpa39l
      Доброго дня и с наступающим.
       
      На сервер через RDP пробрался  Вирус-шифровальшик. расширение зашифрованных файлов BlackBit.
      Система запускается, но при авторизации explorer никак не запустить. Только через диспетчер можно добраться до файлов.
       
      Во вложениях результаты скана и пример исходного и зашифрованного файлов в архиве "Пример файлов". Расшифровал через вымогателей один файл.
       
       
       
       
      VIRUS.zip FRST.txt Addition.txt Пример файлов.7z
    • Jorik
      От Jorik
      Добрый вечер всем!
       
      У меня та же проблема, все файлы зашифрованы по шаблону [Onion749@onionmail.org][3E7083C9]хххOriginalNameххх.ххх.onion700
      Произошло это 30 ноября. Диск вытащил целиком и переписываюсь с вымогателями... Будут какие-то идеи по расшифровке, киньте ссылку пожалуйста.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Raisca
      От Raisca
      Доброго времени всем! Подмогните найти дешивровщик на это вирус. Попробовал все утилиты дешивковщиков выложенных здесь не помогло. Есть файл один и тот же закодированный и исправный (PDF). 
      https://ibb.co/7kpJxDC--- скрин блокировщика
    • webpinpin
      От webpinpin
      Добрый день!
       
      Взломали сервер через rdp, зашифровали файлы. Есть ли возможность их как-то восстановить?
      логи FRST и пример зашифрованных файлов прикладываю. пароль на архив virus, шифровальщика удалил small office security
      Addition.txt FRST.txt virus.rar
    • reidzi
      От reidzi
      Добрый день. Словил шифровальщик, в интернете искал - решения не попадались.
      во вложении сам шифровальщик info.hta
      и файл с вымогательствами. 
      Буду очень благодарен если кто-нибудь поможет или даст направление куда копать.
      shifr.zip
×
×
  • Создать...