beast Подключились по RDP и зашифровали данные на сервере с SQL расширение BEAST
-
Похожий контент
-
Автор Missing files
Здравствуйте, впервые сталкиваюсь с такой проблемой, как вирус шифровальщик, попутно накинули Virus.Win32.Neshta.a (определил касперский)
Беда в том, что под раздачу попала база данных.
По логам сервера начали взлом ночью, ip которые зафиксировались были из юго-восточной Азии
Прикрепил файлы Farbar Recovery Scan Tool ; картинку того, что предполагает Битдефендер.
В архиве два зашифрованных файла, один из них оригинал, письмо требований и файл с названием key.dec (нужен ли он ? 😅)
Помогите пожалуйста
Addition.txt FRST.txt 2 зашифрованых, 1 файл оригинал, письмо с требованием, файл keydec.rar
-
Автор AntOgs
Добрый день! Помогите расшифровать данные.
Шифровальщик вымогатель с расширением .innok проник на сервера с RDP на windows server 2016 и 2012
Зашифровал множестово (1с Базы, документы, картинки...) данных в том числе на всех сетевых дисках в локальной сети.
После шифрования почистил журнал событий, отключилась функция VSS восстановления. Файл вируса не обнаружил.
Буду благодарен за любую помощь в расшифровке.
Зашифрованные документы и файл с требованиями.rar логи FRST WS2012.rar логи FRST WS2016.rar
-
Автор AYu
Взломали сервер, зашифровали данные, требуют выкуп. Может ктосталкивался с ним? Ведем переговоры с *****
yFhK8sxrC0.rar
-
Автор Zakot
На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
virus.zipFRST.txtAddition.txt
-
Автор Lex89
Сегодня произошел взлом по RDP и запуск шифратора
Примеры зашифрованных файлов, письмо о переводе денег, данные FRST во вложении
Пароль от архива с вирусом - 12345
Addition.txt FRST.txt Pe32-v4.1.1.rar README.txt Пример зашифрованных файлов.rar
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти