Перейти к содержанию

Рекомендуемые сообщения

По открытому порту rdp на один серверов проник вредитель и в ручную распространил его на другие сервера и несколько машин пользователей от имени администратора. Имеется перехваченный закрытый ключ - насколько он правильный и подходит нам, мы не понимаем.
Прикрепляем архив с двумя зараженными файлами и памятку бандита с сервера, закрытый ключ.txt, фото исполняемых файлов вируса (сами файлы куда-то затерялись из-за паники) и два отчета от FRST.
Возможно вам поможет pdf отчет от staffcop с логами действий мошенника и данными буфера, но к сожалению не могу прикрепить сюда его, т.к он весит 13мб. Прикрепляю ссылку на облако где лежит отчет - https://drive.google.com/drive/folders/1AoXCRWR76Ffq0bjwJa7ixVevrQ_9MchK?usp=sharing 

files shifrator.zip

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

К сожалению, расшифровки этого типа вымогателя нет.

 

Уточню, здесь на форуме консультанты не являются сотрудниками ЛК. Если вас интересует официальный ответ, обратитесь непосредственно в ТП:

для домашнего пользователя https://support.kaspersky.ru/b2c/#contacts

для пользователя корпоративным продуктом https://support.kaspersky.ru/b2b/#contacts

 

05.08.2023 в 19:38, ZzordNN сказал:

закрытый ключ.txt

Это просто уловка, ничем не поможет.

Ссылка на сообщение
Поделиться на другие сайты
  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Andrew7777
      От Andrew7777
      Скорее всего было так - Подобрали пароль от сервера и зашифровали файлы. То есть сами зашли на виртуальную машину по RDP узнав адрес, логин и пароль.
      архив.rar Addition.txt FRST.txt
    • IGO71
      От IGO71
      Есть АНТИДОТ?!
    • de_Gauss
      От de_Gauss
      Сегодня народ пришел на работу и не смог подключиться к серверу по RDP. Сервер 2012R2 оказался зашифрован вот этой гадостью. Сервер никогда не выключался и, по словам клиентов, в пятницу уходили на выходные всё было нормально, а сегодня утром увидели эту "замечательную" картинку. 
      Загрузились на зараженном ПК с USB Strelec и проверили Farbar. Логи прилагаются.
      В папке C:\Users\Администратор\AppData\Local была обнаружена папка с именем {9B24D914-D8F5-5C43-5F18-C6758674D7BB}, где имеются следующие файлы

       
      Кроме того,  в прикрепленном архиве находятся оригинальный и зашифрованный файлы линков, а также текстовое сообщение от вымогателя 

      FRST.txt piscostrui.rar
    • Pacific-A
      От Pacific-A
      Здравствуйте,
      вот и я проявил неосторожность, в результате столкнулся с шифровальщиком.
      Подхватил, предположительно, через плохо защищенный RDP
      В результате, ценные архивы и рабочие файлы зашифрованы.
       
      В прицепе:
       - архив с вирусным файлом и файлами, которые лежали вместе с ним (пароль "virus")
       - архив с примерами - несколько зашифрованных файлов(jpeg) + незашифрованные оригиналы(jpeg), зашифрованные текстовые файлы
       - отчет FRST.txt
       
      уже прочитал соседнюю ветку, о том, что расшифровки этого типа вымогателя нет
      пишу, что бы зафиксировать эпизод. И если вдруг случатся рекомендации по расшифровке, то буду крайне признателен.
       
      Здесь статья об этом шифровальщике.
       
       
      virus-files exeonly.zip записка и образцы файлов.zip
    • Ivan152
      От Ivan152
      Добрый день, поймали шифровальщик, не определяется ни тип шифровки ни тип шифровальщика
×
×
  • Создать...