Перейти к содержанию

Рекомендуемые сообщения

Собственно поймали на сервер шифровальщик, не понятно каким макаром

Файл вируса найти не удалось,, просканирована система kvrt.exe. В ручном режиме была найдена программа hardwipe и была удаленна, все что есть на сервере попало под шифрование, надеюсь на помощь :c

Почитав предыдущие темы, у меня не было обнаружено  C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE, папка есть, файла нет

Addition.txt FRST.txt Read Instructions.txt Новая папка.7z

Изменено пользователем zupostal
Ссылка на комментарий
Поделиться на другие сайты

Если сканирование в KVRT (или другим сканером), или штатным антивирусом было уже выполнено, добавьте пожалуйста, логи сканирования.

Если файл лога будет большим, добавьте в архиве, без пароля.

Ссылка на комментарий
Поделиться на другие сайты

3 минуты назад, safety сказал:

Если сканирование в KVRT (или другим сканером), или штатным антивирусом было уже выполнено, добавьте пожалуйста, логи сканирования.

Если файл лога будет большим, добавьте в архиве, без пароля.

А подскажите как логи от сканирования найти ?

Ссылка на комментарий
Поделиться на другие сайты

report_2024.10.28_11.18.23.klr.7z

Поставил еще раз, на более глубокое сканирование, если будут изменения, так же ниже прикреплю 

9 минут назад, safety сказал:

от KVRT логи должны быть здесь.

2024-10-28 11:18 - 2024-10-28 11:18 - 000000000 ____D C:\KVRT2020_Data
 

 

Изменено пользователем zupostal
Ссылка на комментарий
Поделиться на другие сайты

  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • dmg
      Автор dmg
      FRST.rarДобрый день! Прошу помочь по мере возможности. Все файлы зашифрованы на сервере 1С. 
      Read Instructions.txt
    • Jutr
      Автор Jutr
      FRST.txtAddition.txt#Read-for-recovery.txtDes.zip
      Добрый день! Словили шифровальщика все файлы с расширением [king_ransom1@mailfence.com].king, подскажите пожалуйста, как-то можно расшифровать?
    • Gardens
      Автор Gardens
      Добрый день.
      Несколько лет назад на один из пользовательских ПК попал шифровальщик,  а так как с него был выход на сетевое хранилище, в котором некоторые папки не были защищены паролем, шифратор проник и туда.
      Обращались по этому вопросу ранее, но не было дешифратора.
      Может быть теперь уже имеется возможность расшифровать? 
      GE_key-card_maket.ai[ darkmask@mailfence.com].rar
    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • KOte
      Автор KOte
      Поймали шифровальщик. вымогатель юлит, не дает гарантии что все будет восстановлено. Собрал все файлы открыл тему.
      Addition.txt FRST.txt Read Instructions.txt virus.rar
×
×
  • Создать...