Перейти к содержанию

Подключились по RDP и зашифровали данные на сервере с SQL расширение BEAST


Рекомендуемые сообщения

10-го января  зашифровали данные получились файлы по маске ИмяРасширенияфайла + .{4C055846-FDA1-827B-E14F-B6275672F44A}.BEAST , в каждой папке txt файл с требованием выкупа. Не обращались.  Во вложении файлы логи FRST и архив с двумя зашифрованными файлами и двумя их копиями не зашифрованными, а так же записка с требованием.  к сожалению были зашифрованы так же данные , которые хотелось бы восстановить более актуальные, если есть такая возможность.

Addition.txt encr.zip FRST.txt

Ссылка на сообщение
Поделиться на другие сайты

Этот файл заархивируйте с паролем virus, загрузите на облачный диск и дайте ссылку на скачивание в ЛС.

C:\Users\Administrator\encrypter-win32.exe

Ссылка на сообщение
Поделиться на другие сайты
On 19.01.2024 at 20:12, safety said:

Этот файл заархивируйте с паролем virus, загрузите на облачный диск и дайте ссылку на скачивание в ЛС.

C:\Users\Administrator\encrypter-win32.exe

https://www.virustotal.com/gui/file/f3b54714488c9ab16a53d63cfc058e090715a4be315ade2cc3ac8d89e46f46e2/detection

Ссылка на сообщение
Поделиться на другие сайты

В автозапуске уже ничего нет.

Возможно после получения доступа смогли добавить запуск шифровальщика в автозапуск. Т.е. сразу необходимо проверить систему, если обнаружение присутствие злоумышленников в сети.

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...