lockbit v3 black Шифровальщик Trojan.Encoder.35621
-
Похожий контент
-
Автор Andrew Vi Ch
Добрый день.
Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
Приложены архивы:
encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
frst.zip - логи FRST
lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
Прошу оказать содействие в расшифровке.
Спасибо.
-
Автор dsever
Сегодня после выходных обнаружили проблему. Два сервера - все данные зашифрованы. основная проблема с 1С файлы зашифрованы + бэкапы тоже. DrWEB пишет, что вирус попал по RDP, "Файл шифровальщика находится по пути
C:\users\администратор.win-8anssg9mkch\appdata\local\7af1be1c-1606-8166-99e6-80b4a9786b07\BABKAALYOEBALO.exe". Так же вирус зашифровал все расшаренные файлы на других серверах, но до баз SQL не добрался.
BABKAALYOEBALO_DECRYPTION.txt
-
Автор shilovart
Поймали шифровальщик, после каких событий произошло тяжело сказать, все началось ночью, перехватили AD, зашифровали все рабочие станции которые были в сети. У файлов добавилось окончание S8fyxRJUX, файл с требованиями не нашли.
Addition.txt FRST.txt 29-02-2024_10-28-04.zip go_to_G.rar
-
Автор Ч_Александр
Добрый день.
Шифровальщик Trojan.Encoder.37448. Каспер у юзера был старый и не активный.
Зашифрован HDD, "exe" файлы не зашифрованы. Зашифрованы документы и базы 1С.
Есть скрин "Резервного хранилища", к сожалению очищено.
Пример имени зашифрованного файла "д о г о в о р №30 04.doc.elpaco-team-54idcqynrhwlpsxf_krvfq_dgtrabof-vdlmydcjdxy.[Rdpdik6@gmail.com].lockedfile".
Скрин и файл с требованием во вложении.
Могу предоставить зашифрованные файлы.
Есть ли шанс на расшифровку?
П.С.
Ответ DRWEB
Файлы зашифрованы Trojan.Encoder.37448 Расшифровка нашими силами невозможна.
#Read-for-recovery.txt
-
Автор trambler3
1. ОС переустановлена т.к. необходимо рабочее место.
2. Атака произошла ночью в выходной день через компьютер пользователя. Сервер 1С не смогли зашифровать, только общедоступные папки (шару). Однако на сервере касперский нашел ransomware (к сожалению в панике удалил даже не записав точное название), так же почти на всех пользовательских компах был файл , определяющийся как вирус "AA_v3". При попытке восстановления с помощью, например, recuva видно удаленный файл, но он повреждён. Теневых копий нет.
F.7z
-
Рекомендуемые сообщения