phobos Все файлы были зашифрованы с расширением .elpy
-
Похожий контент
-
Автор albeg
Добрый день
помогите пожалуйста по всей видимости тоже elpy, через RDP 24.01
Логи FRST, примеры файлов , записку прикрепил.
Заранее благодарен
123_2.jpg.zip DECRYPT_FILES.txt Addition.txt FRST.txt
Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
-
Автор gemlor
Добрый день.
Словили шифровальщика *id*[stopencrypt@qq.com].adobe .
Зашифровал все файлы.
Как точно попал на комп неизвестно, но 9 из 10 , что через почту.
Главное касперский удалил\вылечил архив, но это не помогло (могу приложить список действий касперского из "хранилища"), через несколько дней все было перешифровано.
Прикрепляю файл логов.
CollectionLog-2018.11.26-14.39.zip
-
Автор Игорь Крайнев
заразили компьютер и с него по rdp подключились к серверу с базами 1с и всё зашифровали
на сервере был установлен лицензионный Kaspersky Endpoint Security 12, у него удалили лицензию и он перестал работать
вероятно удалось вычислить и саму программу шифровальщика и сделать дамп процесса через processhacker
Addition.txt CRYPT_FILES.zip FRST.txt
-
Автор Гальваник
22.01.26 утром на предприятии было обнаружено, что на 12 машинах произошло шифровании системы. Было отключено сетевое оборудование и распространение остановилось. Файлы после сканирования зараженной машины, прилагаю(пароль virus)
Addition.txt DECRYPT_FILES.txt FRST.txt
вирус.7z
-
Автор Dkmgpu
Здравствуйте. Была взломана учетная запись с правами доменного администратора. Затем запущено шифрование на рабочей станции, а затем и на серверах.
CollectionLog-2018.07.25-14.42.zip
Замок Сфорца.docx.zip
-

Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти