Chertos Опубликовано 4 мая, 2024 Опубликовано 4 мая, 2024 (изменено) Здравствуйте! Взломали сервер через rdp соединение. 95% файлов зашифрованы с добавлением -. {JohnCorneille@tutamail.com} ID[4CEDFBCA0E2C].locked Можно ли что то сделать с этим? Сейчас всё подготовлю. Изменено 4 мая, 2024 пользователем Chertos
Mark D. Pearlstone Опубликовано 4 мая, 2024 Опубликовано 4 мая, 2024 Порядок оформления запроса о помощи
Chertos Опубликовано 4 мая, 2024 Автор Опубликовано 4 мая, 2024 Прикрепляю логи Farbar и архив с двумя шифрованными файлами и требованиями. Как найти тело вируса? Файлы и требования.rar Addition.txt FRST.txt
safety Опубликовано 5 мая, 2024 Опубликовано 5 мая, 2024 (изменено) Возможно, обновленный Procrustes, но нужен сэмпл, которым зашифрованы файлы. Сканирование системы выполняли установленным антивирусом и (или) сканерами KVRT, Cureit? Добавьте пожалуйста, все логи обнаружения и сканирования для них. + проверьте ЛС Изменено 5 мая, 2024 пользователем safety
Chertos Опубликовано 5 мая, 2024 Автор Опубликовано 5 мая, 2024 Прогнал через KVRT report_2024.05.05_09.27.03.rar
safety Опубликовано 5 мая, 2024 Опубликовано 5 мая, 2024 (изменено) Mimikatz (mimikatz_trunk.zip) скачивался, но это не тело шифровальщика. Антивирус установлен до шифрования или после шифрования? Kaspersky Endpoint Security для Windows (HKLM-x32\...\{9A017278-F7F4-4DF9-A482-0B97B70DD7ED}) (Version: 11.2.0.2254 - АО "Лаборатория Касперского") Если был установлен до шифрования, тогда нужен так же лог журнала обнаружения угроз. Возможно тело шифровальщика было ранее удалено, чем сканирование в KVRT Изменено 5 мая, 2024 пользователем safety
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти