Перейти к содержанию

Рекомендуемые сообщения

Файлы находились на сетевом хранилище Zyxel 326. Был организован доступ с Windows 7 по протоколу WebDav. Пароль совпадал с именем пользователя, в итоге все файлы зашифровались. Часть файлов были сохранены на других дисках, поэтому во вложении прилагаю оригинальные файлы и зашифрованные с предложением выкупа. Помогите пожалуйста.

SDC12321.zip

Ссылка на комментарий
Поделиться на другие сайты

19.05.2024 в 03:12, safety сказал:

Файлы перезаписаны нулями. 0kilobyte. Расшифровка невозможна.

Спасибо, посмотрите пожалуйста ещё одно вложение, это тот же вирус, но присутствует еще один файл нулевого размера. Это последствия шифрования этого вируса в другой папке. 

55_034.zip

Ссылка на комментарий
Поделиться на другие сайты

Обычно так и бывает после атаки 0kilobyte: переименованная копия забита нулями, а оригинал файла имеет нулевой размер.

 

Проверьте все ли обновления от производителя установлены на вашем хранилище, проверьте рекомендуемые настройки  для защиты от внешних атак.

Zyxel предупредила о шести уязвимостях в сетевых хранилищах NAS326 и NAS542 / Хабр (habr.com)

Zyxel warns of multiple critical vulnerabilities in NAS devices (bleepingcomputer.com)

 

Злоумышленники могут использовать указанные выше уязвимости для получения несанкционированного доступа, выполнения некоторых команд операционной системы, получения конфиденциальной системной информации или получения полного контроля над затронутыми устройствами Zyxel NAS. Чтобы устранить эти риски, пользователям NAS326 рекомендуется выполнить обновление до версии V5.21(AAZF.15)C0 или более поздней.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Thunderer
      От Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
    • Пользователь 1551
      От Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Korwin312
      От Korwin312
      Добрый день.
      Зашифрованы файлы на диске C. Полностью заблокирован диск D.
      Атака совершена 22.02 около полуночи.
      Файлы прилагаю.
       
      FRST.txt Addition.txt Shortcut.txt FILES_ENCRYPTED.txt logo_TF_2016_222px (1).png.rar
    • Евгений А1
      От Евгений А1
      Добрый день! Поймали шифровальщик. Очень похоже на взлом сервера, зашифрованы не только папки которые были видны через сеть, но и папки внутри сервера. Которые не были расшарены. Во вложении файлы про выкуп. Реадми. И примеры зашифрованных файлов.
      vikupandfile.7zAddition.txtFRST.txt
    • Kirill-Ekb
      От Kirill-Ekb
      Приветствую
       
      По RDP в локальной сети распространился и зашифровал файлы ELENOR-corp на нескольких компьютерах.
      Во вложении файлы диагностики Farbar Recovery Scan Tool и архив с требованием и двумя небольшими зашифрованными файлами - всё с одного компьютера.
      Также есть файл вируса - готов предоставить по необходимости
      Основная цель: расшифровать файлы
      Addition.txt FRST.txt Требование и пример файлов.7z
×
×
  • Создать...