AlexNewBorn Опубликовано 18 января, 2024 Опубликовано 18 января, 2024 10-го января зашифровали данные получились файлы по маске ИмяРасширенияфайла + .{4C055846-FDA1-827B-E14F-B6275672F44A}.BEAST , в каждой папке txt файл с требованием выкупа. Не обращались. Во вложении файлы логи FRST и архив с двумя зашифрованными файлами и двумя их копиями не зашифрованными, а так же записка с требованием. к сожалению были зашифрованы так же данные , которые хотелось бы восстановить более актуальные, если есть такая возможность. Addition.txt encr.zip FRST.txt
safety Опубликовано 19 января, 2024 Опубликовано 19 января, 2024 Этот файл заархивируйте с паролем virus, загрузите на облачный диск и дайте ссылку на скачивание в ЛС. C:\Users\Administrator\encrypter-win32.exe
safety Опубликовано 22 января, 2024 Опубликовано 22 января, 2024 On 19.01.2024 at 20:12, safety said: Этот файл заархивируйте с паролем virus, загрузите на облачный диск и дайте ссылку на скачивание в ЛС. C:\Users\Administrator\encrypter-win32.exe https://www.virustotal.com/gui/file/f3b54714488c9ab16a53d63cfc058e090715a4be315ade2cc3ac8d89e46f46e2/detection
AlexNewBorn Опубликовано 23 января, 2024 Автор Опубликовано 23 января, 2024 файл архив программы UVS. прошу WL-AN2_2024-01-23_12-51-38_v4.15.1.7z
safety Опубликовано 23 января, 2024 Опубликовано 23 января, 2024 В автозапуске уже ничего нет. Возможно после получения доступа смогли добавить запуск шифровальщика в автозапуск. Т.е. сразу необходимо проверить систему, если обнаружение присутствие злоумышленников в сети.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти