Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

после проникновения злоумышленников в сеть все файлы зашифрованы с расширением  .Abram

Опубликовано

Нужен так же второй файл лога - Addition.txt

 

Систему проверяли сканерами: Cureit или KVRT (или штатным антивирусом)? Тело шифровальщика найдено?

Опубликовано

проверял kis, штатный убили. тело не найдено. есть еще зараженные пк, может оттуда взять логи Farbar?

Addition.txt

Опубликовано (изменено)

да, сделайте, пожалуйста, логи FRST еще с пары машин, чтобы определить тип шифровальщика.

хотя возможно что сэмпл мог самоудалиться.

Возможно, это PROXIMA/BlackShadow

Изменено пользователем safety
Опубликовано

у меня архив есть со скриншотами хронологии взлома, с действиями злоумышленников. как вам лично его переправить?

Опубликовано

логи с другой машины иеще один файлик оставленный после

Files-.7z

Опубликовано (изменено)

Файл чистый, возможно вспомогательный (скорее всего файл отчета), сэмпла к сожалению нет.

по данному типу шифровальщика не сможем помочь с расшифровкой без приватного ключа.

 

примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety
Опубликовано

на одной из машин нашел набор не удаленных файлов, внизу архив с ними. пароль к архиву virus

vir.zip

  • Like (+1) 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Прохор
      Автор Прохор
      Добрый день, зашифровали корпоративные сервера с требованием выкупа. Что делать не знаем, прилагаю образец шифра и письмо мошенников.
      файлы.rar
    • mutosha
      Автор mutosha
      Добрый день.
       
      Поймали шифровальщика "blackFL", успел скопировать строчку с паролем из открытого power shell, н арабочем столе.
      "C:\Users\Администратор\Pictures>1.exe -path E:\ -pass b9ec0c541dbfd54c9af6ca6cccedaea9"
       
       
      Сам "1.exe" из ""C:\Users\Администратор\Pictures"  скопировать не успел, но нашел какой-то "1.exe" на рабочем столе, приложил.
      Прикладываю логи Farbar Recovery Scan Tool.
       
      Прикладываю ссылку на шифрованный  файл (7.5 мегабайта, а прикрепить можно только менее 5), когда-то это был mp4 ролик, ничего меньше по размеру не нашлось.
      https://transfiles.ru/j5o79
       
      Файлов с требованием у меня встречаются почему-то три с разными названиями, содержимое вроде одно.
       
      Очень надеюсь на помощь.
       
       
      1.7z Addition_01-12-2025 00.35.40.txt FRST_01-12-2025 00.31.27.txt README_BlackFL.txt lK0kDJCSf.README.txt READ_ME.txt
    • Сергей__
      Автор Сергей__
      Зашифровались файлы BlackFL
      есть дешифратор?
      TNI.zip
    • Alex F
      Автор Alex F
      Добрый день.
       
      Прошу помощи в расшифровке файлов зашифрованных вирусом вымогателем.
       
      Архив во вложении. 
      Archive.7z
    • MBA
      Автор MBA
      Добрый день. Заразились компы. Помогите с расшифровкой. Файлы зашифрованы и добавилось расширение с текстом ".EMAIL=[ranshype@gmail.com]ID=[35390D080FB82A02].hype". Архив с результатами сканирования, сообщением о выкупе и примерами зашифрованных файлов прилагаю;
      Архив.zip
×
×
  • Создать...