Взломали Сервер server2012R2 шифровальщик ooo4ps
-
Похожий контент
-
Автор soulseal
Здравствуйте
Подхватили шифровальщика, возможно помочь с расшифровкой?
Логи FRST, требования и зашифрованный файл прикладываю
FRST.txt Addition.txt FILES_ENCRYPTED.txt crypt.zip
-
Автор KHAN
Добрый день.
Поймали шифровальщика ooo4ps.
Логи собраны, во вложении.
Прошу помочь.
CollectionLog-2025.10.13-12.10.zip
FRST.zip Шифрованный файл.zip
-
Автор Тунсю
Здравствуйте! Подхватили заразу a38261062@gmail.com ooo4ps, зашифрованы на сервере файлы на рабочем столе и диски, как вернуть сервер в штатный режим и обезопасить себя в будущем, может есть какое-то решение?
при проверки сервера угрозы не были найдены
-
Автор Okay
Зашифровали сервер 1С на базе Windows Server 2019 Standard, все обновления стоят.
Доступа по RDP нет, сервер 1С открытыми портами в интернет не светит.
Почитав аналогичные темы, понял, что взломали через пользователя USR1CV83 (хотя в системе ему было задано другое имя).
Примерное время взлома: 08.06.25 03:00 МСК. После шифрования все следы шифровальщика были удалены, системные журналы очищены, сервер выключен.
Поиск по временным папкам ничего не дал. Elcomsoft Forensic Disk Decryptor тоже не помог.
На восстановление файлов не надеюсь, восстановим из имеющихся резервных копий.
Вопрос в том, каков именно механизм взлома и как защититься от подобного в будущем?
Пользователь USR1CV83 был назван по-другому, пароль задан сложный, админские права ему нужны для корректной работы.
FRST.txt Addition.txt FILES_ENCRYPTED.zip
-
Автор h1b1
Добрый день , были зашифрованы файлы с расширение ooop4s и диск залочили bitlocker
oc windows server 2019 standard
заранее спасибо за помощь
Addition.txt FILES_ENCRYPTED.txt FRST.txt files.rar
-

Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти