Перейти к содержанию

Подключились по RDP и зашифровали данные на сервере с SQL расширение BEAST


Рекомендуемые сообщения

10-го января  зашифровали данные получились файлы по маске ИмяРасширенияфайла + .{4C055846-FDA1-827B-E14F-B6275672F44A}.BEAST , в каждой папке txt файл с требованием выкупа. Не обращались.  Во вложении файлы логи FRST и архив с двумя зашифрованными файлами и двумя их копиями не зашифрованными, а так же записка с требованием.  к сожалению были зашифрованы так же данные , которые хотелось бы восстановить более актуальные, если есть такая возможность.

Addition.txt encr.zip FRST.txt

Ссылка на сообщение
Поделиться на другие сайты
On 19.01.2024 at 20:12, safety said:

Этот файл заархивируйте с паролем virus, загрузите на облачный диск и дайте ссылку на скачивание в ЛС.

C:\Users\Administrator\encrypter-win32.exe

https://www.virustotal.com/gui/file/f3b54714488c9ab16a53d63cfc058e090715a4be315ade2cc3ac8d89e46f46e2/detection

Ссылка на сообщение
Поделиться на другие сайты

В автозапуске уже ничего нет.

Возможно после получения доступа смогли добавить запуск шифровальщика в автозапуск. Т.е. сразу необходимо проверить систему, если обнаружение присутствие злоумышленников в сети.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...