crusis Шифровальщик just
-
Похожий контент
-
От ZzordNN
По открытому порту rdp на один серверов проник вредитель и в ручную распространил его на другие сервера и несколько машин пользователей от имени администратора. Имеется перехваченный закрытый ключ - насколько он правильный и подходит нам, мы не понимаем.
Прикрепляем архив с двумя зараженными файлами и памятку бандита с сервера, закрытый ключ.txt, фото исполняемых файлов вируса (сами файлы куда-то затерялись из-за паники) и два отчета от FRST.
Возможно вам поможет pdf отчет от staffcop с логами действий мошенника и данными буфера, но к сожалению не могу прикрепить сюда его, т.к он весит 13мб. Прикрепляю ссылку на облако где лежит отчет - https://drive.google.com/drive/folders/1AoXCRWR76Ffq0bjwJa7ixVevrQ_9MchK?usp=sharing
files shifrator.zip
-
От egorik
в записке вот такой текст.
all your data has been locked us
You want to return?
write email cheese47@cock.li or cheese47@tutanota.com
после перезапуска система упала в восстановление
на другом пк пока не перезагружали, чуть позже приложу лог от программы.
в приложении примеры файлов
пример
SQLQuery1.sql.id-D6799D34.[cheese47@cock.li].rar
-
От Evgen2454
Добрый день. 07.07.2023 в ночь взломали все сервера и положили всю сеть. Обнаружили когда с утра не работала 1с. Ощущение будто ломали ручками потому что не до всех мест долезли и местами после подключения видны открытые окна которые оставили злоумышленники (было отрыто окно групповых политик где устанавливалось изображение рабочего стола). Файл exe который всё ломает антивирусом видится как Ransom:Win32/Lockbit.RPA!MTB. Сохранялся исполняемый файл в несколько директорий, вот которые заметил:
C:\Windows\SYSVOL\domain\scripts
\\domain.local\NETLOGON
\\domain.local\SYSVOL\domain.local\scripts
так же через время на принтеры отправили 999 копий текста вымогателей. Архив с вирусом есть. Очень нужна помощь по восстановлению данных.
Addition.txtFRST.txtзашифрованный файл.rarbGe6JmZwv.README.txt
-
От Anton Aralov
Взломали 11 компьютеров в сети.
1) на большинстве машин не было админских прав
2) пароль админа достаточно сложный для взлома( 12 знаков, цифры буквы символы)
3) Шифровальщик удалил касперского со всех машин где он присутствовал.
FRST.zip пример файлов.zip
-
От Twist123
На сервере все файлы имеют расширение pizdec. Файл вируса найти не удалось. Логи, а также примеры зашифрованных текстовых файлов прилагаю.
Также обнаружили странный тектовый файл, который точно имеет отношение к вирусу. Его также прилагаю.
Заранее спасибо за помощь.
Encrypted files, strange file, message.zip server logs.zip
-
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.