Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

 

Это Phobos. К сожалению, расшифровки нет.

Опубликовано (изменено)

Спасибо за информацию. У нас куплена энтерпрайз KES, можно как нибудь форсировать изучение зараженных файлов? KES допустил заражение на машинах со включенным антивирусом.

Файлы на сервере администрирования KES тоже зашифрованы.

Изменено пользователем Kiiiiiisa
Опубликовано

Официальный ответ вы можете получить через https://companyaccount.kaspersky.com/account/login

 

7 минут назад, Kiiiiiisa сказал:

KES допустил заражение на машинах со включенным антивирусом

Был взлом и запуск шифрования, значит взломана учетная запись администратора, а значит и остановка антивируса - дело несложное.

Опубликовано

Принято. Стоит ли пытаться пойти на поводу вымогателей и заплатить за "расшифровку", есть ли какие-нибудь посредники для расшифровки файлов?

И есть ли какая-нибудь обратная связь, что наши ресурсы будут восстановлены?

Опубликовано

Платить мы не рекомендуем, чтобы не стимулировать вымогателей. Известны случаи, когда даже после оплаты выкупа они пропадали. Тут уж как повезёт.

Посредников много и они берут выкуп с наценкой.

Если создадите запрос через Company Account, краткий ответ сообщите здесь, пожалуйста.

 

По данным - самый надёжный способ это резервные копии. RDP следует прятать за VPN. Пароли администраторов смените.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Lord2454
      Автор Lord2454
      Добрый день.
      Прошу помочь.
       
      Файлы FRST:
      Addition.txtFRST.txt  
       
      Архив с зашифрованными файлами (пароль virus). Сообщение от вымогателей там же.
      Decrypt_enkacrypt.rar
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • morose
      Автор morose
      Вы писали: @ant1tr3nd, Ваши файлы могут быть расшифрованы, напишите в ответ, если расшифровка еще актуальна для вас.  
      _SAM9939.jpg.id[36121455-3335].[Hunter-X@tuta.io].zip
    • Theodor
      Автор Theodor
      Шифровальщик Banta переписал присоединенный USB HDD 300ГБ за две-три минуты. Диски внутри машины размером в 1Тб переписаны за несколько минут. Файлы размером 5-100 ГБ не могли полностью переписаться за это время. Вероятно он работает только с оглавлением. Все файлы увеличены на разную величину от нескольких байт до сотен килобайт. В диспетчере задач не было видно никакого подозрительного приложения. Работали стандартные системные приложения. Т.е. наверное работал скрипт из стандартных системных команд. В корне каждого диска остался скрипт с именем info.hta который высвечивает на экране объявление о вымогательстве. Касперский не нашел ничего подозрительного. Другие антивирусы показали на троян в java update и указали на файлы скриптов в корне дисков.
       
      Из включенных антивирусов на момент заражения был только стандартный Microsoft. Поражены машины только с удаленным доступом по RDP.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • tvo1207
      Автор tvo1207
      Здравствуйте добрые люди!
      Скажите, есть ли решение по данного рода шифровальщику - id[97n6f7k4-5254].[restore1_helper@gmx.de].banta
      Понимаю что нужны логи и архив самих файлов, но сейчас хоть частично восстанавливаем работу предприятия. Просто скажите, есть решение или нет. Видел теми данного рода были раньше.
      Спасибо большое!
×
×
  • Создать...