Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Систему сканировали сканерами Cureit или KVRT? есть какие то обнаружения? исполняемые файлы или текстовые скрипты?

Опубликовано
8 минут назад, safety сказал:

Систему сканировали сканерами Cureit или KVRT? есть какие то обнаружения? исполняемые файлы или текстовые скрипты?

На данный момент идёт проверка kaspersky virus removal tool , пока ещё не закончилась 

Опубликовано

Хорошо, после завершения сканирования добавьте отчет о сканировании в ваше сообщение.

Опубликовано
9 минут назад, safety сказал:

Хорошо, после завершения сканирования добавьте отчет о сканировании в ваше сообщение.

Извините не смог найти как в KVRT выгрузить данные отчет 
 

image.png

Опубликовано (изменено)

Не цитируйте, пожалуйста, без необходимости.

Список проверяемых объектов тоже интересен.

Найдите на диске папку KVRT_Data, в ней должны быть отчеты в виде файлов с расширением *.enc1

Изменено пользователем safety
Опубликовано (изменено)

обратите внимание, что злоумышленники используют  взлом учетной записи 1с, установленного на вашем сервере.


 

Цитата

Datetime,Source,Event description
08.11.2024 10:13:18.495,Windows Event Log,"Log ""Windows PowerShell"" was cleared by *1C\USR1CV83."
08.11.2024 10:13:18.395,Windows Event Log,"Log ""System"" was cleared by *1C\USR1CV83."
08.11.2024 10:13:18.372,Windows Event Log,"Log ""Security"" was cleared by *1C\USR1CV83."

 

 

К сожалению, с расшифровкой по данному типу шифровальщика (без необходимой информации) не сможем помочь.

Изменено пользователем safety
  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Тунсю
      Автор Тунсю
      Здравствуйте! Подхватили заразу a38261062@gmail.com ooo4ps, зашифрованы на сервере файлы на рабочем столе и диски, как вернуть сервер в штатный режим и обезопасить себя в будущем,  может есть какое-то решение?
      при проверки сервера угрозы не были найдены 
    • Pospelovdima
      Автор Pospelovdima
      Подхватил заразу a38261062@gmail.com ooo4ps  может есть у кого решение ?
    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • Dorark
      Автор Dorark
      Здравствуйте!
      Такая же проблема. 26.04.2020 г. на сервере обнаружили, что подцепили вирус вымогатель. Перестал работать 1с, SQL. На файлах резервных копий sql и еще на некоторых файлах появилось расширение .rag2hdst . В каждой папке появился файл DECRIPT_FILES.TXT. Прилагаю логи FRST, DECRIPT_FILES.TXT и зашифрованный файл. 
      Addition.txt cache.1CD.rag2hdst DECRIPT_FILES.txt FRST.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.  
    • rokhaund
      Автор rokhaund
      Здравствуйте! Вчера на сервере с базами 1С, dr.web нашел и убил вирус. После чего обнаружил что все базы 1с зашифрованы и имеют расширение rag2hdst. В каждой папке лежит файлик DECRIPT_FILES.txt В котором естественно просят денег. Зашифрованный файл прикрепил к сообщению. Так же файлик с логами...
      Подскажите пожалуйста, реально ли расшифровать файлы?
      Спасибо...
×
×
  • Создать...