procrustes Поймали шифровальщика на несколько серверов
-
Похожий контент
-
Автор Valery030425
В ночь на 02 апреля предположительно через RDP были атакованы и зашифрованы сервер и несколько пользовательских ПК. Выделенный исполняемый файл, зараженные документы и требования в архиве.FRST.txtAddition.txtShortcut.txt А также логи после запуска утилиты FRST
Pictures (1).zip
-
Автор LeraB
Приветствую.
Поймали шифровальщика, который работает до сих.
Ничего не переустанавливали и не трогали, проверяем только доступность компьютеров, их работу и ищем, где он еще может работать. Если понятно, что шифровальщик еще где-то работает, то отключаем этот сервер/компьютер.
Все, что можно спасти, копируем.
Пострадала почти вся сеть, не только лок.пк и сервера, но и NAS (именно smb)
Шифровальщик затронул большинство нужных файлов, но не все.
Логи собрали с одного сервера, примеры файлов с него же.
Файл шифровальщика пока найти не удалось, как и выяснить все остальное, кроме того, как оно работает с ночи примерно с 00:00 12.12.2024
FRST.txt Addition.txt архив.zip
-
Автор barkalova
Поймали шифровальщик gatilavtuz@msg на рабочую машину, попросили за дешифровку 400 000р! Есть ли какой то способ вернуть файлы? помогите!
Addition.txt FRST.txt Desktop.rar
-
Автор dampe
Добрый день! прошу помощи, может кто то уже смог решить эту проблему. На облачный сервер проник вирус и зашифровал файлы, БД и заблокировал битлокером диск. Прикладываю лог Elcomsoft Encrypted Disk Hunter и пример зашифрованного файла
EEDH - 02.03.2025 13-20-38.log ВМТ.pdf.rar
-
Автор АлександрЛ.
Добрый день!
Большая просьба дать инструкции и помочь с дешифровкой, если это возможно.
Названия файлов такие: 20151225_173456.jpg.[MJ-RZ8234915670](decodehop@gmail.com ).hop_dec.
-
Рекомендуемые сообщения