Перейти к содержанию

Рекомендуемые сообщения

Добрый день! Зашифровались данные на сервере. Сервер RDP, предположительно кто то из пользователей запустил вредоносный файл. Логи прикрепляю. Спасибо.

Addition.txt FRST.txt файлы.zip

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

К сожалению, расшифровки этого типа вымогателя нет.

 

Удалите не поддерживаемый более Adobe Flash Player.

Уменьшите количество администраторов и пересмотрите разрешения на порты, особенно на эти: 

Цитата

FirewallRules: [{93FFAE26-8E7D-4479-88ED-3105F1EB14A6}] => (Allow) LPort=475
FirewallRules: [{77C5720B-446B-41A8-9AA8-AA5E402A2DD8}] => (Allow) LPort=475


 

Ссылка на сообщение
Поделиться на другие сайты

Спасибо за оперативный ответ! От вашей компании можно получить официальное письмо для налоговой, что не можем отчитаться перед ними?

Что файлы зашифрованы, либо исходя из практики, посоветуйте, пожалуйста, как поступить

Изменено пользователем Марат156
Ссылка на сообщение
Поделиться на другие сайты

Официальный ответ можете получить здесь:

для домашнего пользователя  https://support.kaspersky.ru/b2c/#contacts

для пользователя корпоративным продуктом https://support.kaspersky.ru/b2b/#contacts

 

Ссылка на сообщение
Поделиться на другие сайты

Вынуждены были заплатить вымогателям, они прислали дешифровщик, но файлы расшифровались не все. Прикреплю архив дешифровщика с паролем, можете помочь с расшифровкой оставшихся файлов? пароль на архив: Sng@3301

 

Изменено пользователем Sandor
Убрал подозрительный файл
Ссылка на сообщение
Поделиться на другие сайты

Дождитесь их ответа. Не исключено, правда, что у них ошибка в шифровании. Мы тут ничем не поможем, к сожалению.

Ссылка на сообщение
Поделиться на другие сайты

Будьте осторожны, т.к. у меня, например, на присланный вами дешифровщик среагировали и KES и Защитник

Цитата

Ransom:Win32/LockBit.PD!MTB

 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Алексей Иванович
      От Алексей Иванович
      Здравствуйте!
      Файлы зашифрованы с расширением ViyAJQnRd . Посылают на https://t.me/decrutor . Нужна помощь!
    • ОСЭП
      От ОСЭП
      Добрый день.
      Рабочий ПК подвергся атаке шифровальщика. ОС загружается, есть возможность выполнять навигацию по папкам. Рабочие файлы в папках изменили свое расширение с привычных docx, xlcx, pdf на CyiHMxBuf.
      Так получилось что Касперский был выключен мной пару недель назад (настраивал доступ к специфичным гос сайтам), так и забыл его включить, в это время вирус видимо и попапал с очередной влэшки, которые приносят по работе с других организаций. Учетная запись пользователя с правами локального администратора.
      Логи и шифрованные файлы с письмом вымогателей прикрепляю.
       
      Addition.txt FRST.txt virus.7z
    • Llywelyn
      От Llywelyn
      Оставили комп работать, на ночь, утром уже увидели зашифрованные файлы, помогите пожалуйста решить, заранее спасибо!
      Addition.txt FRST.txt virus.zip
    • art197474
      От art197474
      попались на фишинговое письмо с "Актом сверки". Просьба оказать содействие в расшифровке, в основном документы и база 1С8
      файлы по инструкции в закрепе
       
      virus_pass_123451.7z Addition.txt FRST.txt
    • AlexV
      От AlexV
      Добрый день.
      Сотрудник словил шифровальщик на рабочий ПК.
      Хочу лишь убедиться, что расшифровки нет.
      Addition.txt FRST.txt VIRUS_PASS_12345.7z
×
×
  • Создать...