Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Судя по дате изменения файлов, вчера в районе 23.30, сработал вирус-вымогатель Elbie. Обнаружилось это сегодня утром, на рабочем столе было открыто окно вымогателя, Kaspersky Endpoint security 11.11 при этом в трее не отображался. К компьютеру было разрешено подключение по RDP. Его срочно выключили. Для подготовки запроса компьютер снова включили, KES запустился в штатном режиме.

FRST.txt Addition.txt

Изменено пользователем Роман Ермошкин
Опубликовано

Здравствуйте!

 

Образцы зашифрованных документов и записку с требованием выкупа (info.txt) упакуйте в архив и прикрепите к следующему сообщению.

Но сразу скажу, расшифровки скорее всего нет.

Опубликовано

Увы, это Phobos, расшифровки нет.

Пароли администраторов меняйте.

Помощь в очистке системы от следов вымогателя нужна или будет переустановка?

 

Выпускать RDP наружу - плохая практика, рано или поздно будет взломан. Прячьте за VPN.

Опубликовано

Да, читал, что нет, но надежда умирает последней.

Будем переустанавливать начисто.

RDP включали временно, чтобы бухгалтер из дома мог работать, VPN некогда было настраивать, собирались отключить, да не успели.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SirAlex
      Автор SirAlex
      Добрый день.
      Нужна помощь в дешифровке компьютерных файлов после действия вируса-шифровальщика. 
      Явного источника шифрования не обнаружено. Предшествовала установка  специфических плагинов для интернет клиент банка с правами администратора. Перед установкой файлы проверялись антивирусом Avast и на VirusTotal.com. Под этим администратором не исполнялось ничего вредоносного. Сам пользователь утверждает , что больше ничего не открывал и подозрительной почты не принимал.
      Стационарная антивирусная система Avast была обнаружена отключенной. После запуска экранов и проверки системы обнаружила и уничтожила 2 подозрительных процесса. Дальше была произведена полная проверка системы утилитой DrWeb CureIt. Сам вирус исполнялся процессом ph_exec.exe и разместил несколько копий себя в разных пользовательских каталогах системы. Данный файл сохранён в карантине.
      Зашифрованы пользовательские файлы на доменном ПК и на всех доступных данному ограниченному (не администратору) пользователю для изменения сетевых ресурсах, для каждого из которых зловред создал отдельный сетевой диск.
      Некоторых файлов сохранились резервные копии на сторонних ресурсах.
    • toks
      Автор toks
      Здравствуйте! Кто-нибудь сталкивался с таким? 
      "ФОРМА 2-ТП(воздух).xls.id[46B13D45-1065].[inness.mcbride@aol.com].Acton"
       
      Не могу понять тип шифровальщика.
      ФОРМА 2-ТП(воздух).xls.id46B13D45-1065.inness.mcbride@aol.com.rar
    • Takaheshi
      Автор Takaheshi
      Добрый день.
      Имеется Windows Server 2003 с давно отключенным автообновлением. Видимо взломали RDP и закинули шифровальщика.
      Провёл лечение KVRT. 
      Файл автологера прилагаю.
      CollectionLog-2019.07.10-12.46.zip
    • demstk
      Автор demstk
      Добрый день. Подскажите, возможна ли расшифровка файлов?
       
      все файлы имеют вид  -
       
      xxx.yyy.id[много цифр].[batecaddric@aol.com].phoenix
       
       
      !!! All of your files are encrypted !!!
      To decrypt them send e-mail to this address: batecaddric@aol.com.
      If we don't answer in 24h., send e-mail to this address: uttensherman@aol.com
      If there is no response from our mail, you can install the Jabber client and write to us in support of phobos_helper@xmpp.jp
    • bLiZZarDik
      Автор bLiZZarDik
      Добрый день. Что-то  напало на наш комп и заблокировало все что там было. Можете помочь с определением вируса. Подвесил зараженный тхт, но больше всего нужен файл *.FDB Firebird
       
      Cпасибо
       

      Сообщение от модератора kmscom сообщение перенесено из темы Все файлы из папки зашифровали virus.rar
×
×
  • Создать...