procrustes Поймали шифровальщика на несколько серверов
-
Похожий контент
-
Автор Valery030425
В ночь на 02 апреля предположительно через RDP были атакованы и зашифрованы сервер и несколько пользовательских ПК. Выделенный исполняемый файл, зараженные документы и требования в архиве.FRST.txtAddition.txtShortcut.txt А также логи после запуска утилиты FRST
Pictures (1).zip
-
Автор Albina
Добрый день. Словили шифровальщик. Помогите восстановить файлы. Бэкапов не делали((
Анализ системы при помощи Farbar сделали. Архив с файлами прилагаем.
С надеждой, Альбина
Shortcut_23-04-2025 17.30.07.txt Logs.zip
-
Автор LeraB
Приветствую.
Поймали шифровальщика, который работает до сих.
Ничего не переустанавливали и не трогали, проверяем только доступность компьютеров, их работу и ищем, где он еще может работать. Если понятно, что шифровальщик еще где-то работает, то отключаем этот сервер/компьютер.
Все, что можно спасти, копируем.
Пострадала почти вся сеть, не только лок.пк и сервера, но и NAS (именно smb)
Шифровальщик затронул большинство нужных файлов, но не все.
Логи собрали с одного сервера, примеры файлов с него же.
Файл шифровальщика пока найти не удалось, как и выяснить все остальное, кроме того, как оно работает с ночи примерно с 00:00 12.12.2024
FRST.txt Addition.txt архив.zip
-
Автор ViZorT
Поймали шифровальщик blackpanther@mailum.
ОС не переустанавливалась.
Прошу помощи.
Файл шифровальщика, предположительно, удалось найти. Имеется архив с ним.
Спасибо.
Addition.txt Desktop.rar FRST.txt
-
Автор Pristan
Зашифровались почти все сервера на MS Windows server.
Пример зашифрованных файлов, требования и логи во вложении.
По логам событий windows был найден вредоносный файл, при необходимости могу предоставить.
Спасибо.
Addition.txt files.7z FRST.txt a77ce0eadd58f2-README.txt
-
Рекомендуемые сообщения