Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Поймали шифровальщик. Расширение iX7XLnlvs. Похоже Ransom.Lockbit. Как одолеть сию напасть?

Опубликовано (изменено)

Судя по логу FRST файлы шифровались с расширением

2024-04-21 11:27 - 2020-12-16 09:03 - 000611268 ____N C:\Users\dr\Desktop\Report.htm.sOQQswXxk

2024-04-21 11:27 - 2024-04-21 12:03 - 000000132 _____ C:\Users\sOQQswXxk.README.txt

 

Загрузите к вашим файлам эту записку о выкупе

sOQQswXxk.README.txt

 

откуда это расширение  и записка о выкупе? с другого устройства?

*.iX7XLnIvs

iX7XLnIvs.README.txt

 

Изменено пользователем safety
Опубликовано (изменено)

Да, после утечки билдера для Lockbit v3 Black полтора года назад активность злоумышленников с шифрованием заметно возросла.

Можете увидеть на нашем форуме, сколько происходит шифрований только с помощью Lockbit за это время,

А еще активны: Mimic, Phobos, LokiLocker, RCRU64, Crysis, PROXIMA, Enmity и другие.

 

Примите меры безопасности чтобы исключить новые атаки шифровальщиков в будущем.

 

1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

 

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Lazer77
      Автор Lazer77
      Добрый день! Вирус прилетел 30 12 2025.файлы шифровальщик.rar
    • strana2016
      Автор strana2016
      Поймали такой вирус, на одном из компьютеров сети появился файл с требованиями LABUBU, Новый сетевой диск и часть данных на компьютере, а так же в общей папке локальной сети зашифрована .dom. Kaspersky отключился. Можно ли полагать, что это все, что он успел зашифровать или лучше не включать зараженный компьютер? И может ли через общую папку он проникнуть в компьютеры других пользователей? Спасибо

    • Alex955
      Автор Alex955
      Добрый день , все файлы зашифрованы и переведены в неизвестный формат .UxJ9PqWn7   есть ли шансы восстановить файлы? куда копать?
      UxJ9PqWn7.README.txt FN-00455.pdf.zip
    • yaregg
      Автор yaregg
      Вчера подключался некий "удалённый специалист" через anydesk.RDP порты были закрыты. Сегодня были проблемы с логином (пароль не походил). Зашёл под администратором, всё зашифровано.
      При помощи KVRT поймал исполняемый файл. Судя по всему, это LockBit V3 black и на расшифровку можно не рассчитывать?
       
       
       
       
      файлы.rarAddition.txtFRST.txt
    • Владислав Николаевич
      Автор Владислав Николаевич
      Сервер и все физические тачки зашифрованы.
      Нигде на просторах интернета не нашел дешифратор.
      На всех устройствах стоял Kaspersky Endpoint Security, но что-то пошло не так.
      В архиве текстовик с телеграммом вредителя и пример файлов, которые зашифрованы.
      Друзья, хелп)
      Crypt.rar
×
×
  • Создать...