Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

 

Это Phobos. К сожалению, расшифровки нет.

Опубликовано (изменено)

Спасибо за информацию. У нас куплена энтерпрайз KES, можно как нибудь форсировать изучение зараженных файлов? KES допустил заражение на машинах со включенным антивирусом.

Файлы на сервере администрирования KES тоже зашифрованы.

Изменено пользователем Kiiiiiisa
Опубликовано

Официальный ответ вы можете получить через https://companyaccount.kaspersky.com/account/login

 

7 минут назад, Kiiiiiisa сказал:

KES допустил заражение на машинах со включенным антивирусом

Был взлом и запуск шифрования, значит взломана учетная запись администратора, а значит и остановка антивируса - дело несложное.

Опубликовано

Принято. Стоит ли пытаться пойти на поводу вымогателей и заплатить за "расшифровку", есть ли какие-нибудь посредники для расшифровки файлов?

И есть ли какая-нибудь обратная связь, что наши ресурсы будут восстановлены?

Опубликовано

Платить мы не рекомендуем, чтобы не стимулировать вымогателей. Известны случаи, когда даже после оплаты выкупа они пропадали. Тут уж как повезёт.

Посредников много и они берут выкуп с наценкой.

Если создадите запрос через Company Account, краткий ответ сообщите здесь, пожалуйста.

 

По данным - самый надёжный способ это резервные копии. RDP следует прятать за VPN. Пароли администраторов смените.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
    • dsever
      Автор dsever
      Сегодня после выходных обнаружили проблему. Два сервера - все данные зашифрованы.  основная проблема с 1С файлы зашифрованы + бэкапы тоже. DrWEB пишет, что вирус попал по RDP, "Файл шифровальщика находится по пути
      C:\users\администратор.win-8anssg9mkch\appdata\local\7af1be1c-1606-8166-99e6-80b4a9786b07\BABKAALYOEBALO.exe". Так же вирус зашифровал все расшаренные файлы на других серверах, но до баз SQL не добрался.
       
      BABKAALYOEBALO_DECRYPTION.txt
    • Raain
      Автор Raain
      Добрый день.
       
      2 дня назад столкнулся с шифровальщиком Trojan.Encoder.35621 (так он идентифицируется онлайн сканерами), атаку заметили и успели выключить часть оборудования, но троян успел зашифровать определенное множество файлов, все они имеют расширение .S8fyxRJUX
       
      На серверах и рабочих станциях стоял kaspersky endpoint security, но злоумышленнику удалось его отключить и запустить троян в сеть.
       
      Вероятно, из-за того, что троян до конца не доработал, записка с текстом о выкупе нигде не обнаружена.
      Попытки дешифровать через все известные мне сервисы успехом не увенчались.
       
      В архиве sample.rar пример зашифрованных файлов
      В архиве virus.rar (пароль infected) тело вируса и батник, который был к нему в комплекте
      В архиве diag.rar файлы, полученные из Farbar Recovery Scan Too
       
      Прошу помочь в решение вопроса, или подсказать где можно найти рабочие инструменты для дешифровки , может у кого-то есть дешифраторы для этой категории троянов?
      virus.rar Diag.rar sample.rar
    • shilovart
      Автор shilovart
      Поймали шифровальщик, после каких событий произошло тяжело сказать, все началось ночью, перехватили AD, зашифровали все рабочие станции которые были в сети. У файлов добавилось окончание S8fyxRJUX, файл с требованиями не нашли.
      Addition.txt FRST.txt 29-02-2024_10-28-04.zip go_to_G.rar
    • roader2000
      Автор roader2000
      Здравствуйте! Словили вирус, требующий денег! Просим о помощи.
      14.02.24.rar
      Сообщение от модератора thyrex Перенесено из Интервью с экспертами
×
×
  • Создать...