Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Лог FRST переделайте, он получился усеченным и бесполезным.

Опубликовано (изменено)

проверьте (с помощью r-studio, r.safer, getdataback) по этой учетной записи

2025-02-22 23:18 - 2025-01-21 22:32 - 000000000 ____D C:\Users\USR1CV83

(2025-02-22 23:18 - 2024-08-22 17:25 - 000000940 _____ C:\ProgramData\Microsoft\Windows\Start Menu\FILES_ENCRYPTED.txt)
 среди удаленных файлов есть ли в TEMP пользователя скрипты cmd, bat, ps1 ближе к моменту шифрования.


 

Изменено пользователем safety
Опубликовано

По паролям к зашифрованным дискам Bitlocker можно обратиться к специализированным инструментам.

Например, Elcomsoft Forendic Disk Decryptor. Может что-то и получится: либо извлечь ключи из дампа памяти, либо извлечь метаданные из зашифрованного диска и пытаться брутить пароль.

Либо обратиться в специализированную компанию.

Опубликовано

Добрый день. Тот же шифровальщик и у наших клиентов. Атака произошла 22.02 около 19 часов вечера.

Опубликовано

Подскажите, какие меры следует принять ,чтобы ситуация не повторилась?
ОС будет переустановлена, диски очищены. 
Но снова нужно установить 1с. И снова появится юзер USR1CV83.

И подскажите, имеет ли смысл сохранять заблокированные файлы? Есть ли вероятность, что в будущем получится разблокировать?

 

И подскажите, имеет ли смысл сохранять заблокированные файлы и заблокированный диск? Можно ли надеяться, что в будущем появится инструмент для разблокировки?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • soulseal
      Автор soulseal
      Здравствуйте
       
      Подхватили шифровальщика, возможно помочь с расшифровкой?
      Логи FRST, требования и зашифрованный файл прикладываю
      FRST.txt Addition.txt FILES_ENCRYPTED.txt crypt.zip
    • KHAN
      Автор KHAN
      Добрый день.
       
      Поймали шифровальщика ooo4ps.
      Логи собраны, во вложении.
      Прошу помочь.
      CollectionLog-2025.10.13-12.10.zip
      FRST.zip Шифрованный файл.zip
    • Тунсю
      Автор Тунсю
      Здравствуйте! Подхватили заразу a38261062@gmail.com ooo4ps, зашифрованы на сервере файлы на рабочем столе и диски, как вернуть сервер в штатный режим и обезопасить себя в будущем,  может есть какое-то решение?
      при проверки сервера угрозы не были найдены 
    • Pospelovdima
      Автор Pospelovdima
      Подхватил заразу a38261062@gmail.com ooo4ps  может есть у кого решение ?
    • Dorark
      Автор Dorark
      Здравствуйте!
      Такая же проблема. 26.04.2020 г. на сервере обнаружили, что подцепили вирус вымогатель. Перестал работать 1с, SQL. На файлах резервных копий sql и еще на некоторых файлах появилось расширение .rag2hdst . В каждой папке появился файл DECRIPT_FILES.TXT. Прилагаю логи FRST, DECRIPT_FILES.TXT и зашифрованный файл. 
      Addition.txt cache.1CD.rag2hdst DECRIPT_FILES.txt FRST.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.  
×
×
  • Создать...