Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

 

Это Phobos. К сожалению, расшифровки нет.

Опубликовано (изменено)

Спасибо за информацию. У нас куплена энтерпрайз KES, можно как нибудь форсировать изучение зараженных файлов? KES допустил заражение на машинах со включенным антивирусом.

Файлы на сервере администрирования KES тоже зашифрованы.

Изменено пользователем Kiiiiiisa
Опубликовано

Официальный ответ вы можете получить через https://companyaccount.kaspersky.com/account/login

 

7 минут назад, Kiiiiiisa сказал:

KES допустил заражение на машинах со включенным антивирусом

Был взлом и запуск шифрования, значит взломана учетная запись администратора, а значит и остановка антивируса - дело несложное.

Опубликовано

Принято. Стоит ли пытаться пойти на поводу вымогателей и заплатить за "расшифровку", есть ли какие-нибудь посредники для расшифровки файлов?

И есть ли какая-нибудь обратная связь, что наши ресурсы будут восстановлены?

Опубликовано

Платить мы не рекомендуем, чтобы не стимулировать вымогателей. Известны случаи, когда даже после оплаты выкупа они пропадали. Тут уж как повезёт.

Посредников много и они берут выкуп с наценкой.

Если создадите запрос через Company Account, краткий ответ сообщите здесь, пожалуйста.

 

По данным - самый надёжный способ это резервные копии. RDP следует прятать за VPN. Пароли администраторов смените.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • nsemak
      Автор nsemak
      Добрый день. Прошу помощи в расшифровке данных. Все по классике. Бухгалтер работала в терминальном сервере с правами админа, открыла почту и приехали. В архиве логи с программы "Farbar Recovery Scan Tool", зашифрованые файлы и файл о выкупе. 
       
      Файлы для анализа.zip
    • SirAlex
      Автор SirAlex
      Добрый день.
      Нужна помощь в дешифровке компьютерных файлов после действия вируса-шифровальщика. 
      Явного источника шифрования не обнаружено. Предшествовала установка  специфических плагинов для интернет клиент банка с правами администратора. Перед установкой файлы проверялись антивирусом Avast и на VirusTotal.com. Под этим администратором не исполнялось ничего вредоносного. Сам пользователь утверждает , что больше ничего не открывал и подозрительной почты не принимал.
      Стационарная антивирусная система Avast была обнаружена отключенной. После запуска экранов и проверки системы обнаружила и уничтожила 2 подозрительных процесса. Дальше была произведена полная проверка системы утилитой DrWeb CureIt. Сам вирус исполнялся процессом ph_exec.exe и разместил несколько копий себя в разных пользовательских каталогах системы. Данный файл сохранён в карантине.
      Зашифрованы пользовательские файлы на доменном ПК и на всех доступных данному ограниченному (не администратору) пользователю для изменения сетевых ресурсах, для каждого из которых зловред создал отдельный сетевой диск.
      Некоторых файлов сохранились резервные копии на сторонних ресурсах.
    • toks
      Автор toks
      Здравствуйте! Кто-нибудь сталкивался с таким? 
      "ФОРМА 2-ТП(воздух).xls.id[46B13D45-1065].[inness.mcbride@aol.com].Acton"
       
      Не могу понять тип шифровальщика.
      ФОРМА 2-ТП(воздух).xls.id46B13D45-1065.inness.mcbride@aol.com.rar
    • Takaheshi
      Автор Takaheshi
      Добрый день.
      Имеется Windows Server 2003 с давно отключенным автообновлением. Видимо взломали RDP и закинули шифровальщика.
      Провёл лечение KVRT. 
      Файл автологера прилагаю.
      CollectionLog-2019.07.10-12.46.zip
    • demstk
      Автор demstk
      Добрый день. Подскажите, возможна ли расшифровка файлов?
       
      все файлы имеют вид  -
       
      xxx.yyy.id[много цифр].[batecaddric@aol.com].phoenix
       
       
      !!! All of your files are encrypted !!!
      To decrypt them send e-mail to this address: batecaddric@aol.com.
      If we don't answer in 24h., send e-mail to this address: uttensherman@aol.com
      If there is no response from our mail, you can install the Jabber client and write to us in support of phobos_helper@xmpp.jp
×
×
  • Создать...