Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте!

На SQL сервере поймали вирус шифровальщик globeimposter-alpha666qqz

Утилитой не удалось собрать логи

Прикрепляю файлы зашифрованные

образец.rar

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Один из файлов ".B580E5043E45A7E4D097", например, этот

Цитата

C:\Users\Администратор\AppData\.B580E5043E45A7E4D097

в архиве тоже прикрепите к следующему сообщению, пожалуйста.

+

Закройте разрешение на порт:

Цитата

FirewallRules: [{61716AE2-BCE6-435D-BA02-E8BE2EB0B1FC}] => (Allow) LPort=1688


 

Ссылка на сообщение
Поделиться на другие сайты
1 час назад, Sandor сказал:

Здравствуйте!

 

Один из файлов ".B580E5043E45A7E4D097", например, этот

в архиве тоже прикрепите к следующему сообщению, пожалуйста.

+

Закройте разрешение на порт:


 

Прикладываю файл

B580E5043E45A7E4D097.rar

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Veresk
      От Veresk
      Всем доброго дня.
       
      Физический сервер, Windows 2003 R2 (Service Pack 2), лицензия, антивируса нет. Два стечения обстоятельств - забытая старая учетка с довольно простым паролем и открытый RDP (хоть и не на стандартном порту), который открывался на "пару дней" полгода назад. Под конец рабочего дня, некто, с канадского IP (если верить логам - Имя клиента: WIN-SLK700A2O30,  Адрес клиента: 172.245.27.60) зашел по RDP на сервер, и сделал свое грязное дело. Обнаружилось все только на следующее утро.
       
      На сервере крутится библиотечная база, бэкап базы есть (пусть и месячной давности), но самая большая потеря - это электронные копии статей/книг/публикаций и т.п..
       
      Отправляли зашифрованные файлы в drweb, там определили заразу как Trojan.Encoder #Maoloa, и расшифровать они не могут.
       
      В архиве есть пара файлов в нормальном и зашифрованном виде ("Задание_на_обновление_базы_Web.bat" и "КАБИС. Catalog.doc")
       
      Для просмотра уведомления о том что файлы зашифрованы нужно было запустить "HOW TO BACK YOUR FILES.exe", который по сути показывал html-страничку, 
      FRST.txt Addition.txt __KABIS_VIRUS.zip how_to_back_your_files.html
    • AndrewDanilov
      От AndrewDanilov
      Всем доброго дня.
      Столкнулись с проблемой зашифровки данных. 
      Вероятно проникли через RDP порт.
      По данным портала https://id-ransomware.malwarehunterteam.com/identify.php?case=e67359c2d3a82a25ca820bb8d43542fc05fdd5e8 это GlobeImposter 2.0
      Погуглив по форуму пишут что шансов мало ...
      Прикладываю:
      1) пример 3х файлов: docx & PDF & файл hta (Архив  Files - пароль virus)
      2) отчет сканирования по инструкции
      3) снимок экрана о вымогательстве
       

      Files.rar FRST.txt
    • Дмитрий93
      От Дмитрий93
      Добрый день, зашифровали файлы. Есть ли возможность расшифровки?
      Письмо во вложении. Globeimposter-Alpha666qqz расширение файла стало такое.
      HOW TO BACK YOUR FILES.txt
    • Толеген
      От Толеген
      Здравствуйте. Сервер с базой данных был заражен вирусом шифровальщиком-вымогателем. По наименованию файлов предполагаю, что это Globeimposter-Alpha666qqz. Поиск в интернете не дал результатов. Прошу рассмотреть файлы и выслать дешифратор
      Файлы
      зараженныефайлы.rar farbar logs.zip
    • Arsen_z3
      От Arsen_z3
      Здравствуйте! 
       
      подскажите, сталкивался ли кто-то с шифровальщиком, которые добавляет расширение Globeimpostar-Alpha666qqz?  Вроде  Maoloi называется
×
×
  • Создать...