tata10 Опубликовано 14 января Share Опубликовано 14 января Новички_ 8 Здравствуйте! В локальную сеть организации попал шифровальщик. Все файлы зашифрованы по маске <Имя файла>.<Расширение>.[king_ransom1@mailfence.com].king Можно ли как нибудь помочь нам. Спасибо большое! Зашифрованные файлы и Письмо.zip FRST.txt Addition.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
safety Опубликовано 14 января Share Опубликовано 14 января Систему проверяли сканерами Cureit или KVRT? можете предоставить отчеты о сканировании в архиве без пароля? Ссылка на комментарий Поделиться на другие сайты More sharing options...
tata10 Опубликовано 14 января Автор Share Опубликовано 14 января KVRT проверяли. report_2024.11.14_18.23.58.klr.zip Cureit тоже прогоняли, вроде Proton.exe был найден. Был удалён. Ссылка на комментарий Поделиться на другие сайты More sharing options...
safety Опубликовано 14 января Share Опубликовано 14 января 37 минут назад, tata10 сказал: Cureit тоже прогоняли, вроде Proton.exe был найден. Был удалён. Тоже добавьте лог сканирования в архиве без пароля Ссылка на комментарий Поделиться на другие сайты More sharing options...
tata10 Опубликовано 14 января Автор Share Опубликовано 14 января Думаю лог от Cureit не сохранился. С загрузочной флешки грузились и прогоняли Ссылка на комментарий Поделиться на другие сайты More sharing options...
safety Опубликовано 14 января Share Опубликовано 14 января С расшифровкой файлов по данному типу шифровальщиков, к сожалению, не сможем помочь Ссылка на комментарий Поделиться на другие сайты More sharing options...
tata10 Опубликовано 14 января Автор Share Опубликовано 14 января Жаль. Спасибо за уделенное время. Ссылка на комментарий Поделиться на другие сайты More sharing options...
safety Опубликовано 14 января Share Опубликовано 14 января (изменено) теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности: 1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным; 2. установка актуальных обновлений для операционной системы; 3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз; 4. установка надежных паролей для аккаунтов из группы RDP; 5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP; 6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга 7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу 8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист); Изменено 14 января пользователем safety Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти