Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Зашифровали сервер. 

Лог системы делал в LiveCD Strelec WinPE, т.к. старая система уже не загружалась, каждый файл зашифрован. Файлы в irbiswkr.zip (пароль "virus"). 

FRST.txt irbiswrk.zip #FILESENCRYPTED.txt

Опубликовано

Здравствуйте!

 

Тип вымогателя Flamingo Ransomware.
Расшифровки нет, к сожалению. По слухам, лаборатории "Доктора" в некоторых случаях удавалось помочь.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Arocs
      Автор Arocs
      Прошу помощи в расшифровке файлов. Картинки, базы данных, текстовые. 
      FILES_ENCRYPTED.txt шифрованые.zip
    • xack_bad
      Автор xack_bad
      Добрый день. Ответ нашелся только один, за 2017 год но он явно не актуален, доступа к соглашению на которое ссылался ТС нет. В текущих пользовательских соглашениях нет информации об ограничениях для работы.
      Все таки, есть ли конкретный пункт/соглашение где точно прописано, что Free только для домашнего пользования? Прошу помочь с этим. Спасибо
       
    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • ООО Арт-Гарант
      Автор ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • Ak.512
      Автор Ak.512
      Здравствуйте!

      Большая часть инфраструктуры была атакована шифровальщиком-вымогателем, прикладываем файлы диагностики по инструкции.Addition.txtОбразцы.rarinfo.txtFRST.txt
      Предварительно атака началась в 23:00 14.07.2024, однако примерное направление пока не выяснили.

       
×
×
  • Создать...