Перейти к содержанию

Рекомендуемые сообщения

Добрый день! Зашифровались данные на сервере. Сервер RDP, предположительно кто то из пользователей запустил вредоносный файл. Логи прикрепляю. Спасибо.

Addition.txt FRST.txt файлы.zip

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

К сожалению, расшифровки этого типа вымогателя нет.

 

Удалите не поддерживаемый более Adobe Flash Player.

Уменьшите количество администраторов и пересмотрите разрешения на порты, особенно на эти: 

Цитата

FirewallRules: [{93FFAE26-8E7D-4479-88ED-3105F1EB14A6}] => (Allow) LPort=475
FirewallRules: [{77C5720B-446B-41A8-9AA8-AA5E402A2DD8}] => (Allow) LPort=475


 

Ссылка на сообщение
Поделиться на другие сайты

Спасибо за оперативный ответ! От вашей компании можно получить официальное письмо для налоговой, что не можем отчитаться перед ними?

Что файлы зашифрованы, либо исходя из практики, посоветуйте, пожалуйста, как поступить

Изменено пользователем Марат156
Ссылка на сообщение
Поделиться на другие сайты

Официальный ответ можете получить здесь:

для домашнего пользователя  https://support.kaspersky.ru/b2c/#contacts

для пользователя корпоративным продуктом https://support.kaspersky.ru/b2b/#contacts

 

Ссылка на сообщение
Поделиться на другие сайты

Вынуждены были заплатить вымогателям, они прислали дешифровщик, но файлы расшифровались не все. Прикреплю архив дешифровщика с паролем, можете помочь с расшифровкой оставшихся файлов? пароль на архив: Sng@3301

 

Изменено пользователем Sandor
Убрал подозрительный файл
Ссылка на сообщение
Поделиться на другие сайты

Дождитесь их ответа. Не исключено, правда, что у них ошибка в шифровании. Мы тут ничем не поможем, к сожалению.

Ссылка на сообщение
Поделиться на другие сайты

Будьте осторожны, т.к. у меня, например, на присланный вами дешифровщик среагировали и KES и Защитник

Цитата

Ransom:Win32/LockBit.PD!MTB

 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Дмитрий Романович
      От Дмитрий Романович
      Добрый день. Поймали вирус. Можно спасти базу? 
      прилагаю логи и сообщение о выкупе. 
      Архив.zip FRST.txt j8mzhi9uZ.README.txt Shortcut.txt
    • ivsh69
      От ivsh69
      Здравствуйте, зашифровали все рабочие файлы, доступ скорее всего получили череp rdp, Касперский Small Office Security 6 выключили, файл  с вымогательством прилагается.  Отправил им два зашифрованных файла (заархивировал их), они прислали расшифрованные два. тоже прилагаются. 
      xxzKHNO0a.README.txt Оборотно-сальдовая ведомость за Октябрь 2023 г..xlsx Счет на оплату № 27 от 17 января 2024 г.pdf dXCYb6w.zip
    • Smoke-19
      От Smoke-19
      Здравствуйте!
      Злоумышленники проникли в сеть и самостоятельно запустили шифровальщика на работающих ночью компьютерах и серверах.
      Доступными утилитами расшифровать не получается. 
      На одном из серверов нашел экземпляр самого шифровальщика (не только ехе-файл)
      Просим помочь на платной основе расшифровать наши данные, спасибо!
      Зашифрованные и оригинальные файлы.rar Логи анализа системы.rar
    • Дмитрий Романович
      От Дмитрий Романович
      Добрый день. Прошу помощи. Поймали вирус шифровальщик j8mzhi9uZ. 

      Система была переустановлена. 
      Архив.zip Addition.txt FRST.txt Search.txt Shortcut.txt
    • Ksana24
      От Ksana24
      Здравствуйте! 
      26.05.24 вирус шифровальщик -вымогатель  заблокировал все базы по !С  расширение j8mzhi9uZ.
      Помогите
      Addition.txt Crypted.rar FRST.txt
×
×
  • Создать...