тип не определен Помогите с шифровальщиком .Rabbit
-
Похожий контент
-
От Veresk
Всем доброго дня.
Физический сервер, Windows 2003 R2 (Service Pack 2), лицензия, антивируса нет. Два стечения обстоятельств - забытая старая учетка с довольно простым паролем и открытый RDP (хоть и не на стандартном порту), который открывался на "пару дней" полгода назад. Под конец рабочего дня, некто, с канадского IP (если верить логам - Имя клиента: WIN-SLK700A2O30, Адрес клиента: 172.245.27.60) зашел по RDP на сервер, и сделал свое грязное дело. Обнаружилось все только на следующее утро.
На сервере крутится библиотечная база, бэкап базы есть (пусть и месячной давности), но самая большая потеря - это электронные копии статей/книг/публикаций и т.п..
Отправляли зашифрованные файлы в drweb, там определили заразу как Trojan.Encoder #Maoloa, и расшифровать они не могут.
В архиве есть пара файлов в нормальном и зашифрованном виде ("Задание_на_обновление_базы_Web.bat" и "КАБИС. Catalog.doc")
Для просмотра уведомления о том что файлы зашифрованы нужно было запустить "HOW TO BACK YOUR FILES.exe", который по сути показывал html-страничку,
FRST.txt Addition.txt __KABIS_VIRUS.zip how_to_back_your_files.html
-
От KOST123456
7Lv3r0bSe.[QGFTLy9TY].[NetworkAi@Tuta.io].Phalcon
-
От Dmitrii_Ar
Коллеги, доброе утро! Поймали какую то гадость возможно через серверную почту, зашифровались все файлы и расширение сменилось на простую .
Систему зазаложило настолько сильно, что сделать было в принципе ничего не возможно, и было принято решение сносить все под чистую. Самая большая проблема в том, что на ПК велась разработка софта пред релизной версии со всеми исходниками, единственное что удалось спасти несколько библиотек(
Основную пытались реанимировать ,на сколько смогли. Дальше не хватает. Спасибо за любую помощь!
stec vir(crypt).rar
-
От x010d
Коллеги, добрый, надеюсь хотя бы у вас день. Сегодня ночью в период 01:00-06:00 было зашифровано огромное количество пользовательских файлов. 99% ПК, которые были в сети попали под удар. Так же были поражены несколько виндовых серверов, DC, Exchange, SQL. При входе в систему хакерское стандартное приветствие-уведомление. В процессах некий closethedoor.exe, который ведёт в папку C:\Telemerty, ниже содержимое папки, если необходимо залью запароленный архив в облако. Во вложении 2 файла: исходный и зашифрованый. Стандартные дешифраторы касперского не помогли. Надеюсь на вашу помощь.
_Расчет стоимости КД.txt AIDS_Расчет стоимости КД.txt
-
От Ig0r
В 2017 году уже было зафиксировано две крупнейших эпидемии шифровальщиков — мы говорим про здорово нашумевшие WannaCry и ExPetr (он же Petya и одновременно NotPetya) — а теперь, похоже, начинается третья. На этот раз шифровальщика зовут Bad Rabbit — по крайней мере такое имя написано на странице в даркнете, на которую его создатели отправляют за выяснением деталей.
Пока что предположительно от этого шифровальщика пострадали несколько российских медиа — среди них Интерфакс и Фонтатка. Также о хакерской атаке — возможно, связанной с тем же Bad Rabbit, — сообщает аэропорт Одессы.
За расшифровку файлов злоумышленники требуют 0,05 биткойна, что по современному курсу примерно эквивалентно 283 долларам или 15 700 рублям.
Подробности атаки и способа распространения заразы пока не известны, как не известно и то, возможно ли расшифровать файлы. Эксперты «Лаборатории Касперского» расследуют эту атаку — мы будем обновлять этот пост по мере того, как они будут находить новую информацию.
Большинство жертв атаки находятся в России. Также мы наблюдаем похожие атаки в Украине, Турции и Германии, но в значительно меньшем количестве. Зловред распространяется через ряд заражённых сайтов российских СМИ. Все признаки указывают на то, что это целенаправленная атака на корпоративные сети. Используются методы, похожие на те, что мы наблюдали в атаке ExPetr, однако связь с ExPetr мы подтвердить не можем.
Уже известно, что продукты «Лаборатории Касперского» детектируют один из компонентов зловреда с помощью облачного сервиса Kaspersky Security Network как UDS:DangerousObject.Multi.Generic, а также с помощью System Watcher как PDM:Trojan.Win32.Generic.
Чтобы не стать жертвой новой эпидемии «Плохого кролика», рекомендуем сделать следующее:
Для пользователей наших защитных решений:
Проверьте, включены ли в вашем защитном решении компоненты Kaspersky Security Network и «Мониторинг активности» (он же System Watcher). Если нет — обязательно включите. Для тех, кто не пользуется защитными решениями «Лаборатории Касперского»:
Заблокируйте исполнение файла c:\windows\infpub.dat, C:\Windows\cscc.dat. Запретите (если это возможно) использование сервиса WMI. Для всех:
Сделайте бэкап. Не платите выкуп. https://www.kaspersky.ru/blog/bad-rabbit-ransomware/19072/
Сообщение от модератора kmscom Тема перемещена из раздела Уничтожение вирусов
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти