Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Доброго времени суток.

Занимательный вышел понедельник.

С зашифрованного сервера.

Есть активная подписка на КСОС и его просто отключили... отчёт тоже в приложении.

Addition.txt FRST.txt ksos.txt

Опубликовано
18 минут назад, RadmirLee сказал:

Занимательный вышел понедельник.

Выходные администраторов или конец рабочего дня/недели - самое удобное время для атак шифровальщиков. Так что понедельник действительно начинается в субботу или воскресение.

 

Добавьте, пожалуйста, несколько зашифрованных файлов и записку о выкупе.

Опубликовано

Проверьте, пожалуйста, что в этих папках.

2024-11-18 03:53 - 2024-11-18 04:57 - 000000000 ___SD C:\Users\USR1CV83\AppData\Roaming\Microsoft\Protect
2024-11-18 03:53 - 2024-11-18 04:57 - 000000000 ____D C:\Users\USR1CV83\AppData\Roaming\Microsoft\Vault

 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Pospelovdima
      Автор Pospelovdima
      Подхватил заразу a38261062@gmail.com ooo4ps  может есть у кого решение ?
    • Eugene_aka_Hades
      Автор Eugene_aka_Hades
      Здравствуйте,
       
      вчера ломанули сервер с файловой 1С-кой, зашифровали все имеющиеся диски, почистили все резервные копии (пока были настроены только теневые копии), а размещенные файлы теперь имеют расширение dreed.
      Попробовал порталы www.nomoreransom.org, noransom.kaspersky.com, но они не смогли определить данный шифровальщик.
       
      Первый раз сталкиваюсь с этой бедой, подскажите, что делать?
    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • fastheel
      Автор fastheel
      Зашифровали сервер , сам вирус был пойман ( есть файл) и есть флаг с которым он был запущен

      update.exe   -pass e32fae18c0e1de24277c14ab0359c1b7
      Addition.txt FRST.txt u4IHZAluh.README.txt Desktop.zip
    • niktnt
      Автор niktnt
      Добрый день.
      Шифровальщик загрузился на сервер из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\.
      На предположительном компьютере-источнике зашифрован и диск C:\
      Файлы о выкупе продолжают создаваться при старте системы.
      Addition.txt FRST.txt virus_bitlocker.zip
×
×
  • Создать...