proxima Поймали шифровальщика
-
Похожий контент
-
-
От LeraB
Приветствую.
Поймали шифровальщика, который работает до сих.
Ничего не переустанавливали и не трогали, проверяем только доступность компьютеров, их работу и ищем, где он еще может работать. Если понятно, что шифровальщик еще где-то работает, то отключаем этот сервер/компьютер.
Все, что можно спасти, копируем.
Пострадала почти вся сеть, не только лок.пк и сервера, но и NAS (именно smb)
Шифровальщик затронул большинство нужных файлов, но не все.
Логи собрали с одного сервера, примеры файлов с него же.
Файл шифровальщика пока найти не удалось, как и выяснить все остальное, кроме того, как оно работает с ночи примерно с 00:00 12.12.2024
FRST.txt Addition.txt архив.zip
-
От Алексей Андронов
Добрый день!
Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
Ничего не переустанавливали и не трогали.
Все, что можно спасти, копируем.
Пострадал один ПК и один резервный сменный накопитель.
Шифровальщик затронул большинство файлов.
Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
Прошу помощи в излечении и расшифровке
Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
архив.zip virus.zip Addition.txt FRST.txt
-
От DeepX
Прилетел шифровальщик elpaco-team. Зашифровал несколько серверов. Удалил теневые копии. Бэкапы Acronis зашифровал. Сервера в основном Windows Server 2008.
Логи и примеры зашифрованных файлов прикладываю. Требований не обнаружили пока. Спасибо за помощь!
Addition.txt FRST.txt files.zip
-
От Максим Шахторин
Здравствуйте, ELPACO-team залетел в наш сервер, зашифровал 1с, если кто научился дешифровать, дайте знать. Хакеры указали не вменяемую сумму за ключ.
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти