Перейти к содержанию

Рекомендуемые сообщения

Расшифровать нет возможности без приватного ключа. (или дешифратора собранного с вашим ключом). Ключи могут быть только у злоумышленников, т.е. у тех, кто собирал этот сэмпл. И понятно,  что они отдадут этот ключ (в чьи то руки) только за выкуп.

Ссылка на комментарий
Поделиться на другие сайты

57 минут назад, safety сказал:

Расшифровать нет возможности без приватного ключа. (или дешифратора собранного с вашим ключом). Ключи могут быть только у злоумышленников, т.е. у тех, кто собирал этот сэмпл. И понятно,  что они отдадут этот ключ (в чьи то руки) только за выкуп.

 

а если будет приватный ключ то получится расшифровать?

Ссылка на комментарий
Поделиться на другие сайты

12 часов назад, nonamevit сказал:

а если будет приватный ключ то получится расшифровать?

все зависит от качества шифрования. Если были ошибки при шифровании, то и приватный ключ может не помочь, или помочь только для части файлов.

Ссылка на комментарий
Поделиться на другие сайты

4 часа назад, safety сказал:

все зависит от качества шифрования. Если были ошибки при шифровании, то и приватный ключ может не помочь, или помочь только для части файлов.

 

так и хочется им сказать ".....м наш" долбаные поганцы, нет достоинства у этих людей

Ссылка на комментарий
Поделиться на другие сайты

теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • C0c024
      От C0c024
      Меня атаковал вирус-вымогатель .elons, я хочу узнать больше информации об этом вредоносном ПО, поскольку то, что я видел на других форумах, решения не существует.Adición.txt  FRST.txt
    • Gagik
      От Gagik
      Поймал вирус не знаю из за чего и ни чем не определяется почти,вроде как dwm процесс называется,при открытии диспетчера задач,не отображается и нагрузка сразу спадает,в простое нагревает процессор до 90 градусов
    • LeoNid2024
      От LeoNid2024
      Был взломан сервер по rdp, все файлы зашифрованы, NAS к сожалению не работал.
      Система просканирована kvrt.exe. Найдено вредоносное ПО. 
       
       
       
      KVRT2020_Data.zip
      Зашифрованные файлы.zip
    • armandu
      От armandu
      Вирус-шифровальщик зашифровал файлы и добавил к ним расширение ELONS. В приложении логи анализа системы и архив с зашифрованными файлами и требованием. Буду признателен за любую помощь!
      Зашифр. файлы.zip Addition.txt FRST.txt
    • AndOrNot
      От AndOrNot
      Сегодня с утра обнаружилось, что файлы документов на системном диске сервера 1С зашифрованы шифровальщиком. В папках содержится файл FILES_ENCRYPTED.txt, файлы имеют расширение .ooo4ps, локальный диск E:, на котором содержались базы 1С, заблокирован Bitlocker. USB диск, подключенный к серверу и содержавший Windows Backup, пустой. Судя по времени создания файлов, вредонос работал утром в субботу. Прошу помощи.
       
      ooo4ps.zip
×
×
  • Создать...