n3ww4v3 Шифровальщик Анилорак
-
Похожий контент
-
От Andrew7777
Скорее всего было так - Подобрали пароль от сервера и зашифровали файлы. То есть сами зашли на виртуальную машину по RDP узнав адрес, логин и пароль.
архив.rar Addition.txt FRST.txt
-
-
От de_Gauss
Сегодня народ пришел на работу и не смог подключиться к серверу по RDP. Сервер 2012R2 оказался зашифрован вот этой гадостью. Сервер никогда не выключался и, по словам клиентов, в пятницу уходили на выходные всё было нормально, а сегодня утром увидели эту "замечательную" картинку.
Загрузились на зараженном ПК с USB Strelec и проверили Farbar. Логи прилагаются.
В папке C:\Users\Администратор\AppData\Local была обнаружена папка с именем {9B24D914-D8F5-5C43-5F18-C6758674D7BB}, где имеются следующие файлы
Кроме того, в прикрепленном архиве находятся оригинальный и зашифрованный файлы линков, а также текстовое сообщение от вымогателя
FRST.txt piscostrui.rar
-
От Pacific-A
Здравствуйте,
вот и я проявил неосторожность, в результате столкнулся с шифровальщиком.
Подхватил, предположительно, через плохо защищенный RDP
В результате, ценные архивы и рабочие файлы зашифрованы.
В прицепе:
- архив с вирусным файлом и файлами, которые лежали вместе с ним (пароль "virus")
- архив с примерами - несколько зашифрованных файлов(jpeg) + незашифрованные оригиналы(jpeg), зашифрованные текстовые файлы
- отчет FRST.txt
уже прочитал соседнюю ветку, о том, что расшифровки этого типа вымогателя нет
пишу, что бы зафиксировать эпизод. И если вдруг случатся рекомендации по расшифровке, то буду крайне признателен.
Здесь статья об этом шифровальщике.
virus-files exeonly.zip записка и образцы файлов.zip
-
От Ivan152
Добрый день, поймали шифровальщик, не определяется ни тип шифровки ни тип шифровальщика
-
Рекомендуемые сообщения