Перейти к содержанию

Рекомендуемые сообщения

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
2025-03-31 18:24 - 2025-03-31 18:29 - 000000000 ____D C:\temp
GroupPolicy\User: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\Users\TSAdmin\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\TSUser1\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\TSUser2\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\TSUser3\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\TSUser5\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\Сервер\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Google: Ограничение <==== ВНИМАНИЕ
2025-03-31 21:03 - 2022-04-01 05:10 - 000000000 __SHD C:\Users\TSUser4\AppData\Local\49D81BB3-4630-FE93-52F7-41A02E2EC0E5
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.

Ссылка на комментарий
Поделиться на другие сайты

К сожалению,

без приватного ключа, которого у нас нет, расшифровка файлов невозможна по данному типу шифровальщика.

 

теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр.М.
      Автор Александр.М.
      Прошу помощи! словил шифровальщика gatilavtuz@msg
      Сообщение от модератора kmscom сообщение перенесено из темы Шифровальщик gatilavtuz@msg
       
    • Azzrail
      Автор Azzrail
      Аналогично как у коллеги по несчастью в соседней теме объявился данный шифровальщик
       
      FRST.txt Addition.txt Files.rar
    • BBF
      Автор BBF
      Здравствуйте, словил щифровальщика gatilavtuz@msg, если есть возможность, просьба помочь расшифровать, заранее спасибо!
       
      444.zip Addition.txt FRST.txt FRST.txt
    • barkalova
      Автор barkalova
      Поймали шифровальщик gatilavtuz@msg на рабочую машину,  попросили за дешифровку 400 000р! Есть ли какой то способ вернуть файлы? помогите!
      Addition.txt FRST.txt Desktop.rar
    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
×
×
  • Создать...