salted2020 Очередной .ooo4ps по ходу через RCE/RDP
-
Похожий контент
-
Автор ToRaMoSoV
Здравствуйте, сегодня утром обнаружил, что мой компьютер с windows 10 был атакован вирусом шифровальщиком. Главная учётная запись (админ) была основной для использования удалённого управления через rdp. Я пробросив порт через роутер и купив статику, попал под брутфорс. Меня взломали в течении пары часов(атака началась в 23 по мск, а закончилась в 1-2 часу). По результатам которой все файлы были зашифрованы, службы виндовс отключены, а пароль от админки утерян. На рабочем столе учетки юзера я обнаружил записку (фото приложил). Также прикладываю фото файла. Архив и сам вирус я не обнаружил (читал похожие случаи)
l!lAll of your files are encrypted!!! To decrypt them send e-mail to this address: Write the ID in the email subject
ID: A6D959082E20B73AC6B59F6EBB230948
Email 1: reopening2025@gmail.com Telegram: @Rdp21
To ensure decryption you can send 1-2 files less than 1MB we will de
We have backups of all your files. If you dont pay us we will sell a and place them in the dark web with your companys domain extension.
IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLE WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
-
Автор Pospelovdima
Подхватил заразу a38261062@gmail.com ooo4ps может есть у кого решение ?
-
Автор Dorark
Здравствуйте!
Такая же проблема. 26.04.2020 г. на сервере обнаружили, что подцепили вирус вымогатель. Перестал работать 1с, SQL. На файлах резервных копий sql и еще на некоторых файлах появилось расширение .rag2hdst . В каждой папке появился файл DECRIPT_FILES.TXT. Прилагаю логи FRST, DECRIPT_FILES.TXT и зашифрованный файл.
Addition.txt cache.1CD.rag2hdst DECRIPT_FILES.txt FRST.txt
Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
-
Автор rokhaund
Здравствуйте! Вчера на сервере с базами 1С, dr.web нашел и убил вирус. После чего обнаружил что все базы 1с зашифрованы и имеют расширение rag2hdst. В каждой папке лежит файлик DECRIPT_FILES.txt В котором естественно просят денег. Зашифрованный файл прикрепил к сообщению. Так же файлик с логами...
Подскажите пожалуйста, реально ли расшифровать файлы?
Спасибо...
-
Автор DruzhyninS
Шифровщик Стартонул и ломанул все - бэкапы были акроним зашифрованном разделе - и те удалило !
Помогите восстановить хоть один файл бекапа системы!
Decrypting your files is easy. Take a deep breath and follow the steps below.
1 ) Make the proper payment. Payments are made in Monero. This is a crypto-currency, like bitcoin. You can buy Monero, and send it, from the same places you can any other crypto-currency. If you're still unsure, google 'monero exchange'. Sign up at one of these exchange sites and send the payment to the address below. Payment Address (Monero Wallet): 87ZAuEY2UbsaW8u4juM6J7Pr74HAQLeESHycWNzT9nhML4MkqHaLy9fQMGKQRCzKiJS7e6h8BDSaHHsiJd9hLtHRKVhpKgi 2 ) Farther you should send your ip address to email address name4v@keemail.me Then you will receive all necessary key. Prices : Days : Monero : Offer Expires 0-2 : 600$ : 13/01/2020 3-6 : 1000$ : 17/01/2020 Note: In 7 days your password decryption key gets permanently deleted. You then have no way to ever retrieve your files. So pay now. Addition.txt
FRST.txt
DECRIPT_FILES.txt
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти