maoloa globeimposter-alpha666qqz
-
Похожий контент
-
Автор whitevolodya13
Здравствуйте!
К нам на WinServer 2016 залетел троян mark, скорее всего через rdp.
Теперь, естественно, все файлы зашифрованы, но это полбеды,
на комп тоже не можем попасть никак, при авторизации выдает ошибку профиля пользователя и все,
еще горя добавляет что в биос не попасть и не зайти с загрузочной флешки,
так как все клавы и USB и PS2 отказываются работать до начала загрузки винды.
Ходим только по шарам.Самое важное что зашифровалась, это база 1с в SQL,
Средствами sql не получается еще воостановить и подсунуть на сервер.
По темам у вас были понял, что последние зараженные были летом 2018 и помочь им не смогли.
Есть ли на сегодняшний день лекарство.
-
Автор progig
Доброго времени суток 30.07 все ПК сети введенные в домен одновременно перезагрузились. Виндовс больше не запустился, все остановилось на "восстановлении системы". Система не восстанавливалась, у некоторых ПК диски вовсе упали в RAW. Поверх был установлен виндовс, но старые файлы пользователей так и не открылись( у всех файлов(кроме .txt, которые открываются) одна и та же дата/время изменения файла с минутной разницей). Файл FRST сделан из под командной строки "восстановления системы". Файл Addition не формируется. Записки о выкупе не обнаружено.
Прикрепляю файл FRST и зашифрованные файлы. FRST.rarзашифрованные файлы.rar
-
Автор Veresk
Всем доброго дня.
Физический сервер, Windows 2003 R2 (Service Pack 2), лицензия, антивируса нет. Два стечения обстоятельств - забытая старая учетка с довольно простым паролем и открытый RDP (хоть и не на стандартном порту), который открывался на "пару дней" полгода назад. Под конец рабочего дня, некто, с канадского IP (если верить логам - Имя клиента: WIN-SLK700A2O30, Адрес клиента: 172.245.27.60) зашел по RDP на сервер, и сделал свое грязное дело. Обнаружилось все только на следующее утро.
На сервере крутится библиотечная база, бэкап базы есть (пусть и месячной давности), но самая большая потеря - это электронные копии статей/книг/публикаций и т.п..
Отправляли зашифрованные файлы в drweb, там определили заразу как Trojan.Encoder #Maoloa, и расшифровать они не могут.
В архиве есть пара файлов в нормальном и зашифрованном виде ("Задание_на_обновление_базы_Web.bat" и "КАБИС. Catalog.doc")
Для просмотра уведомления о том что файлы зашифрованы нужно было запустить "HOW TO BACK YOUR FILES.exe", который по сути показывал html-страничку,
FRST.txt Addition.txt __KABIS_VIRUS.zip how_to_back_your_files.html
-
Автор AndrewDanilov
Всем доброго дня.
Столкнулись с проблемой зашифровки данных.
Вероятно проникли через RDP порт.
По данным портала https://id-ransomware.malwarehunterteam.com/identify.php?case=e67359c2d3a82a25ca820bb8d43542fc05fdd5e8 это GlobeImposter 2.0
Погуглив по форуму пишут что шансов мало ...
Прикладываю:
1) пример 3х файлов: docx & PDF & файл hta (Архив Files - пароль virus)
2) отчет сканирования по инструкции
3) снимок экрана о вымогательстве
Files.rar FRST.txt
-
Автор Дмитрий93
Добрый день, зашифровали файлы. Есть ли возможность расшифровки?
Письмо во вложении. Globeimposter-Alpha666qqz расширение файла стало такое.
HOW TO BACK YOUR FILES.txt
-

Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти