conti Шифровальщик Trojan.Encoder.35209 RCHAT
-
Похожий контент
-
-
Автор Констатин
Нужна помощь с расшифровкой файлов
Addition.txt FRST.txt
-
Автор Orbeatt
Ранее писал, поймали шифратор.
Получили от злоумышленников дешифратор, делюсь с вами, может кому то поможет не платить деньги как мы.
[ID-E5DAFA5D].zip
-
Автор Andrew Vi Ch
Добрый день.
Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
Приложены архивы:
encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
frst.zip - логи FRST
lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
Прошу оказать содействие в расшифровке.
Спасибо.
-
Автор dsever
Сегодня после выходных обнаружили проблему. Два сервера - все данные зашифрованы. основная проблема с 1С файлы зашифрованы + бэкапы тоже. DrWEB пишет, что вирус попал по RDP, "Файл шифровальщика находится по пути
C:\users\администратор.win-8anssg9mkch\appdata\local\7af1be1c-1606-8166-99e6-80b4a9786b07\BABKAALYOEBALO.exe". Так же вирус зашифровал все расшаренные файлы на других серверах, но до баз SQL не добрался.
BABKAALYOEBALO_DECRYPTION.txt
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти