Перейти к содержанию

Рекомендуемые сообщения

Вечером случилась атака сразу на три хоста. Тащемта они и слегли. DrWeb сказал что они помочь не могут. Обращаемся к вам с последней надеждой так сказать

FRST.RAR DATA.RAR

Изменено пользователем WhiteWizard
Ссылка на сообщение
Поделиться на другие сайты

Судя по записке о выкупе (8M9g4PMTh.README.txt) и зашифрованному *.8M9g4PMTh файлу, файлы могли быть зашифрованы Lockbit v3 Black/Cryptomangizmo

Расшифровки файлов по данному типу шифровальщика, к сожалению, на текущий момент нет.

 

Обратите внимание, что в преддверие выходных, а так же в выходные частота атак шифровальщиков может быть увеличена.

+

проверьте сообщение в ЛС

 

 

Изменено пользователем safety
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • adm40divit
      От adm40divit
      23.11.23 ориентировочно в 0:00 файлы были зашифрованы. 
      Зашифрованы сервера, сетевая папки и 2 рабочие станции. Из esxi удалены файлы виртуальных машин.
       
    • ОСЭП
      От ОСЭП
      Добрый день.
      Рабочий ПК подвергся атаке шифровальщика. ОС загружается, есть возможность выполнять навигацию по папкам. Рабочие файлы в папках изменили свое расширение с привычных docx, xlcx, pdf на CyiHMxBuf.
      Так получилось что Касперский был выключен мной пару недель назад (настраивал доступ к специфичным гос сайтам), так и забыл его включить, в это время вирус видимо и попапал с очередной влэшки, которые приносят по работе с других организаций. Учетная запись пользователя с правами локального администратора.
      Логи и шифрованные файлы с письмом вымогателей прикрепляю.
       
      Addition.txt FRST.txt virus.7z
    • Llywelyn
      От Llywelyn
      Оставили комп работать, на ночь, утром уже увидели зашифрованные файлы, помогите пожалуйста решить, заранее спасибо!
      Addition.txt FRST.txt virus.zip
    • aa3mandius
      От aa3mandius
      Добрый день!
      Поймали шифровальщика, формат расширения Gh9ILJq8R
      Никакой инфы нет. Сталкивался кто ?
    • Игорь_RUR
      От Игорь_RUR
      Доброго дня всем. Повреждены файлы в рабочей сети, во время мониторинга сети сообщение "Активные угрозы", красный квадрат с восклицательным знаком и надпись  "HEUR:Trojan-Ransom.Win32.Convagent.gen, ниже "Объект:\\***.ru\netlogon\comet.exe" ну и ещё ниже время и дата 29.10.2023 . В результате все файлы зашифрованы и соответствующее письмо  для оплаты разблокировки. Вопрос в следующем, как на рабочем компьютере , который был радом и выключен проверить наличие следов или присутствие данного зверя? Да и вообще об этом вирусе практически нет инфы.
×
×
  • Создать...