Перейти к содержанию

Рекомендуемые сообщения

На сервере используется ОС Windows 7 Pro x64.

 

Программистом 1С был подменен в системе DLL-файл скаченный из сети для обеспечения множественного входа на сервер терминалов, чтобы не устанавливать более дорогой Windows Server. Файл так же сохранен вместе с телом трояна а каталоге карантина от Dr. WEB CureIt!

 

Далее, им на роутере был проброшен порт 3306, несмотря на предупреждение!

 

Результат не заставил себя долго ждать: Trojan.Encoder.3953v5.

 

Прикладываю архив согласно установленным правилам.

CryptFileAndTroganFileInfo.zip

Изменено пользователем djvmb
Ссылка на сообщение
Поделиться на другие сайты

Нет, чистка не требуется. Система так или иначе под переустановку.

 

Спасибо! Придется огорчить директора предприятия клиента...

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Minsk
      От Minsk
      Здравствуйте.
      Нужна помощь в дешифровке файлов. Шифровальщик johnhelper123@gmx.de.  
    • Роман Ермошкин
      От Роман Ермошкин
      Судя по дате изменения файлов, вчера в районе 23.30, сработал вирус-вымогатель Elbie. Обнаружилось это сегодня утром, на рабочем столе было открыто окно вымогателя, Kaspersky Endpoint security 11.11 при этом в трее не отображался. К компьютеру было разрешено подключение по RDP. Его срочно выключили. Для подготовки запроса компьютер снова включили, KES запустился в штатном режиме.
      FRST.txt Addition.txt
    • Blessed
      От Blessed
      Помогите с шифровальщиком. Сегодня обнаружили, что на сетевом диске файлы зашифрованы.
      FRST.txt Addition.txt
    • Kiiiiiisa
      От Kiiiiiisa
      Заражение через RDP, у всех файлов появилось расширение .FastSpyfastspy.rarAddition.txtFRST.txt
    • lamer01
      От lamer01
      Приветствую, прошу помощи.
      Поймали шифровальщика, почти все файлы перелопатил.
       
      Собрал логи запустившись с LiveUSB.
       
      FRST:
      FRST.txt
       
       
      uVS:
      WIN-SPF3ACRE8UO_2023-01-12_08-45-51_v4.13.zip
       
      Прошу помочь, если возможно и заранее Благодарю !
×
×
  • Создать...