Перейти к содержанию

Взломали по RDP и зашифровали все файлы с расширением .pe32s


Рекомендуемые сообщения

Сегодня произошел взлом по RDP и запуск шифратора 

Примеры зашифрованных файлов, письмо о переводе денег, данные FRST во вложении

Пароль от архива с вирусом - 12345

Addition.txt FRST.txt Pe32-v4.1.1.rar README.txt Пример зашифрованных файлов.rar

Ссылка на комментарий
Поделиться на другие сайты

Папка с ключами возможно будет необходима на случай если будет доступен дешифратор.

Пока мало информации по данному типу шифровальщика. возможно, скоро мы увидим новые атаки с этим типом.

#PE32:

VirusTotal - File - e63f9a5b7d0b12c2b58fd9e9c40cb01c8d7cb7f4d70026c6eed871aa060a8c72

 

Имеет смысл сохранить важные зашифрованные документы, возможно в будущем расшифровка станет возможной.

 

Чистить в системе особенно нечего, в автозапуске нет тел шифровальщика.

+

проверьте ЛС.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

28 минут назад, lds сказал:

Надо прислать?

Создайте отдельную тему в данном разделе, в ней и будем разбираться с шифровальщиком..

Ссылка на комментарий
Поделиться на другие сайты

здравствуйте! Аналогичная ситуация, взломали по RDP пароль был не простой, но подобрали.

файлы зашифрованы с расширением pe32s

первый архив - файлы на диске C

второй архив - исполняемый файл на рабочем столе.

 

 

PE32-KEY.rar Pe32-v4.1.1.rar

 

Зашифрованный и не зашифрованный файлы.

пожалуйста помогите....

Desktop.rar

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, RossadaN сказал:

пожалуйста помогите....

не создавайте кучу-малу в первой попавшейся теме,

Создайте отдельную тему в данном разделе, в ней и будем разбираться с шифровальщиком..

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...